本日最受到关注的消息,应该就属日本资通大厂富士通公布今年3月资安事故最新发现,他们指出对方使用的作案工具具备高深的伪装技术,且具备蠕虫特性进行横向感染。
这次的调查结果也证实当初怀疑资料外流的情况,他们发现骇客利用恶意程式进行复制,有部分客户及公司资讯流出。但究竟有多少人受到影响,该公司并未说明。
【攻击与威胁】
资安媒体HackRead本周揭露,使用ID为888的骇客于网路犯罪论坛上公布了数千名Nokia与微软员工的个资,并宣称相关资料的来源,是这两家公司的第三方合作伙伴。
根据骇客公布与Nokia有关的CSV档案,共包含了7,258名Nokia员工的资料,包括职称、全名、公司名称、国家及地区、公司电话号码,以及电子邮件位址。资料时间点介于2022年6月至2023年2月之间。
至于与微软有关的外泄档案则涵盖了2,047名微软员工,内含他们的职称、姓名、国家及地区、LinkedIn个人档案连结、公司电话号码,以及电子邮件位址。
研究人员指出,他们看到利用这种URL触发漏洞的攻击手法,最早可追溯到去年1月,换言之,骇客运用这项漏洞的时间已长达一年半。Check Point研究小组经理Eli Smadja透露,他们至少看到两起攻击行动,其中有人利用上述漏洞散布名为Atlantida的窃资软体。 他们在今年5月中旬,发现使用Atlantida的骇客利用这项漏洞,锁定土耳其及越南的使用者。这些骇客入侵含有弱点的WordPress网站,然后透过HTA及PowerShell档案从事攻击。 针对上述的攻击行动,研究人员怀疑是资安人员的渗透测试所致,但由于相关的攻击基础设施并未与市面上的渗透测试业者有关,因此他们认为应该向资安社群公布相关发现。 其他攻击与威胁 攻击者若要利用这项漏洞,可在通过身分验证的情况下,输入伪造的SQL查询指令,从而进行未经授权的资料库读取及写入作业。【漏洞与修补】