【资安日报】7月31日,研究人员揭露针对性的PyPI恶意套件攻击行动,意外扯出AI搜寻引擎被误导的新型态社交工程危机

透过NPM、PyPI等软体套件储存库发动攻击的情况日益频繁,但通常都是针对特定套件的使用者下手,透过模仿网域名称的手法,引诱开发人员上当,但如今出现了结合社交工程的攻击手法。

例如,资安业者Checkmarx近期揭露的恶意PyPI套件攻击行动,骇客的目的是窃取特定用户的Google Cloud帐密资料,但为了诱骗使用者,疑似还设置专门的LinkedIn帐号,并误导知名的AI搜寻引擎产生错误的结果。

 

【攻击与威胁】

一旦开发人员下载、安装,该恶意套件就会检查执行环境是否为macOS,并检查Mac装置的专属识别码IOPlatformUUID,然后与骇客手上的名单进行比对,若是确认受害电脑是攻击目标,该恶意软体就会窃取Google Cloud的身分验证资料,并外传给攻击者。攻击者若是得逞,将会试图存取受害者的Google Cloud资源。

值得一提的是,攻击者疑似为了说服目标人士下载恶意套件,以该套件的开发者Lucid Zenith的名义设置专属的LinkedIn帐号,并声称是Apex Companies, LLC的执行长,并误导知名的AI搜寻引擎Perplexity,使得该搜寻引擎认为Lucid Zenith就是这家公司的执行长。

7月23日日本家电制造商夏普(Sharp)发布公告,表示他们的网路商店Cocoro Store遭第三方未经授权存取,察觉异常后暂停网站运作。29日该公司公布事故初步调查结果,表示受影响的不只网路商店,还包括食品配送服务网站Healsio Deli。

该公司也公布这起事故发生的经过,他们在7月22日上午10时52分察觉Cocoro Store遭到未经授权存取及窜改的迹象,并于同日11时33分暂停相关服务。进一步调查发现,攻击者于19日凌晨植入恶意指令码,导致存取该电子商城的使用者会被重新导向恶意网站。

究竟这起事故是否影响台湾?30日台湾夏普表示,他们与日本的伺服器独立运作,两者之间没有连结,这起事故与台湾夏普无关,他们的网站、可购乐平台、夏普震旦、Dynabook会员个资不受影响。

本周云端资安业者Zscaler发布的2024年勒索软体报告中揭露,勒索软体集团Dark Angels在今年初曾收到一笔高达7,500万美元的赎金,为史上之最,区块链分析业者Chainalysis亦出面证实此事。这样的现象,突显骇客狮子大开口的情况日益恶化,该组织的做法有可能引起其他骇客跟进。

此骇客组织恶名昭彰的事迹之一,是在去年9月攻击全球的大楼自动化管理业者Johnson Controls,盗走27 TB资料,加密该公司的VMware ESXi虚拟机器,并要求5,100万美元的赎金。

而今年初,Zscaler更发现有受害组织向Dark Angels支付7,500万美元,但并未揭露公布该组织身分。资安新闻网站BleepingComputer猜测,有可能是今年2月遭到网路攻击的制药公司Cencora,该公司在2024年的Fortune 500前五百大公司中排行第十,年度营收高达2,620亿美元。

其他攻击与威胁

 

【资安产业动态】