【资安日报】5月31日,欧洲刑警组织与十多个国家执法单位联手,扫荡数个用于散布恶意程式的僵尸网路

继美国、新加坡、泰国、德国执法单位联手,宣布拆毁专门绑架个人电脑的大型僵尸网路911 S5,有许多欧洲国家参与的另一个执法行动Operation Endgame,也传出捷报,他们在本周成功破坏数个用于散布恶意程式的僵尸网路。

值得一提的是,这波执法扫荡的恶意程式类型,是骇客用来向受害电脑传递其他作案工具的恶意程式载入工具(Dropper),带来的后续效应值得观察。

 

【攻击与威胁】

这些已知漏洞影响的范围很广,涵盖思科、D-Link、居易(DrayTek)、高格(Gocloud)、华为、Netgear、瑞昱(Realtek)、Seagate、SonicWall、腾达(Tenda)、Totolink、TP-Link、中兴(ZTE)、兆勤(Zyxel)等厂商的网路设备,并且也影响许多应用系统及元件,例如:ActiveMQ、Cacti、FreePBX、GitLab、Hadoop、Jenkins、Metabase、Log4j、RocketMQ。

值得留意的是,有些遭攻击者利用的漏洞,他们暂时尚未找到相关的迹证,而无法进一步确认,但研究人员推测,当中有不少可能是零时差漏洞。

资安业者AhnLab揭露假借提供破解版Office安装工具的恶意软体,骇客借由档案共享服务、Torrnet种子来散布,该恶意程式号称可让使用者自行选择要安装的Office版本(2013至2024版)、自行挑选需要安装的元件,并能指定程式的介面语言。然而研究人员指出,一旦使用者依照指示执行这个恶意安装程式,电脑就会在背景执行PowerShell命令,安装其他恶意软体。

这些恶意软体包括:木马程式Orcus RAT、挖矿软体XMRig、将受害电脑变成非法代理伺服器的3Proxy、恶意程式下载工具PureCrypter,以及能窜改防毒软体组态或是进行停用的程式AntiAV。

近期网路上流传一份Google内部描述搜寻引擎运作细节的API文件,在一段时间的沉默后,Google终于发出声明,警告外界不要根据缺乏脉络与不完整的资讯,对搜寻做出不准确的假设,并强调他们已经分享了大量搜寻运作的方式,同时也致力于保护搜寻结果不被操纵。

之所以该文件引起搜寻引擎最佳化(SEO)专家的注意与兴趣,是因为其中描述的细节,与Google过去公开声明的资讯矛盾,例如:不使用网域权重、不使用点击评分,以及没有使用沙箱等。

这批外流的API文件超过2,500页,涵盖2,596个模组14,014项属性的细节。由于该文件泄漏了2024年3月Google搜寻内容储存的现行架构,以及相关程式码提交历史,证明这份资料相当新。

 

【资安防御措施】

欧洲司法组织Eurojust表示,本次执法行动针对IcedID、Pikabot、Smokeloader、Bumblebee、TrickBot等恶意程式而来,攻击者主要渗透受害电脑并植入恶意程式的途径,是透过电子邮件。而这次的执法行动,是2021年摧毁Emotet的后续。

欧洲刑警组织表示,这是史上针对僵尸网路之最大规模的执法行动,打击了恶意程式载入工具(Dropper)生态体系。不过,这是终局行动的第一波执行成果,接下来各国执法单位将会持续扫荡这类网路犯罪。

 

近期资安日报