最近1年新兴的勒索软体骇客组织不断出现,但大部分采用已被外泄的LockBit、Babuk开发工具或是程式码,加以修改就用于攻击行动,但现在资安业者Group-IB揭露的Eldorado相当不同,对方是自行从头打造恶意程式,使得他们的恶意软体不像其他的勒索软体容易推测其运作特征,而难以防范。
【攻击与威胁】
根据纽约时报报导,OpenAI于2023年遭骇客存取内部网路环境,但该公司认为不严重而未公告亦未通报主管机关,并于事后因相关事件解雇员工。
纽约时报引述知情人士的说法,OpenAI去年遭外部人士存取了内部的员工讨论区,但并未存取开发和储存ChatGPT或其他AI系统的环境。OpenAI认为,由于这起事故并未涉及敏感资讯,且存取者并非已知骇客组织,故该公司认为这并非重大安全事件,因而未公开此事,也未通报主管机关或美国联邦调查局(FBI)。
OpenAI前技术计划经理Leopold Aschenbrenner表示在一起「重大资安事件」后,向公司董事会提出呼吁,但他今年4月与另一名员工以泄密为由遭到解雇。对此,OpenAI并未做出公开回应。
上周资安业者Censys表示,截至7月2日,他们总共侦测到384,773台网页伺服器,会在HTTP回应当中,含有根据Google向广告业者警告骇客同时经营bootcdn[.]net、bootcss[.]com、staticfile[.]net、staticfile[.]org,若是包含这些恶意CDN服务在内,Censys表示受害范围将扩及1,637,160台主机,若与先前资安研究团队MalwareHunterTeam估计的30万至35万台相比,现在暴增至约为5倍以上的规模。
资安业者Sucuri揭露同时锁定不同电子商务平台发动攻击的信用卡侧录程式Caesar Cipher Skimmer,这是名为gtag的侧录工具变种,并在近期侦测到大量攻击的情况,他们在2周内得知近80起事故。
他们指出攻击者锁定的目标,涵盖多种内容管理平台(CMS)及电子商务平台,包括部署WooCommerce外挂程式的WordPress平台,以及Magento和OpenCart。研究人员表示,虽然骇客使用相同恶意程式攻击不同电商平台相当常见,但大部分都是先后锁定不同环境下手,像这次一口气攻击多种平台的情况算是罕见。
针对这起攻击行动的手法,研究人员指出对方企图将恶意程式码伪装成网站分析工具Google Analytics、网站关键字管理工具Google Tag Manager,并经过混淆处理。经过他们的分析,这些程式码使用了「凯撒密码(Caesar Cipher)」重新编码恶意内容,目的是隐藏用来存放恶意酬载的网域。
其他攻击与威胁
◆◆