【资安日报】5月7日,执法单位预告将揭露勒索软体骇客组织LockBit首脑身分

11个国家的执法单位于2月20日宣布破获勒索软体骇客LockBit的基础设施,但与其他骇客组织的攻坚行动有所不同,执法单位后续表明他们掌握其首脑LockBitSupps身分,意有所指对方很可能住在遭到制裁的俄罗斯,事隔2个多月,此事又有新的进展。

这些执法单位预告,将于指定的时间公布LockBitSupps身分,并在4天内关闭LockBit的网站,后续情况如何,有待进一步的观察。

 

【攻击与威胁】

5月6日资安研究员Jon DiMaggio发现,执法单位疑似再度修改LockBit的网站,预告将在世界协调时间(UTC)7日下午2时公开发表声明,内容包含该骇客组织首领LockBitSupps的身分,并并透露将公布其他不为人知的事情,在4天后关闭网站。该名研究人员认为,这次执法单位应该是来真的,可信度很高。

对此,骇客向另一个资安研究团队VX-Vnderground透露,认为执法单位宣称的并非事实,表明他们仍持续从事攻击行动,将会公布新的受害组织名单。

5月6日资安业者Leviathan Security Group揭露名为TunnelVision的漏洞,一旦攻击者触发,就有机会将用户的VPN流量泄露到相同区域网路上的其他电脑,该漏洞被登记为CVE-2024-3661列管,CVSS风险评分为7.6。

研究人员指出,TunnelVision可绕过VPN封包,借由作业系统内建、用来自动分配IP位址的动态主机配置协定(DHCP),迫使目标使用者的流量离开VPN通道,进而有机会让骇客可窥探流量。由于此手法并未破坏VPN所控制的通道,因而不会触发VPN的网路自动断开(Kill Switch)机制,使得用户误以为自己的流量仍受到VPN保护。

由于TunnelVision攻击手法是让用户脱离VPN的保护,严格来说,这并非VPN系统本身的漏洞,但研究人员还是透过电子前线基金会(EFF)及美国网路安全暨基础设施安全局(CISA),向超过50个VPN供应商通报此事。

其他漏洞与威胁

5月6日Google Cloud于RSA大会宣布推出名为Google Threat Intelligence的威胁情资服务,将以Gemini 1.5 Pro模型为基础,整合资安分析产品线Mandiant与恶意程式解析服务VirusTotal而成。这项服务以AI助理Gemini提供简单易用的介面,方便用户以自然语言查询Google旗下产品及公开资源为基础的资安知识。

该公司宣称,结合其安全资料库的Gemini,可简化企业安全部门的研究作业。以分析WannaCry档案为例,只需34秒就能完成逆向工程,并找出如何一击阻绝运作。Gemini模型也提供实体萃取(Entity Extraction)工具,使AI助理能从网路搜寻公开研究资讯及产业报告,然后整理成结构清楚的资讯。