【资安日报】10月4日,骇客假借提供AI脱衣程式为诱饵,企图散布恶意软体

生成式AI应用越来越广泛,其中部分存在道德及法律争议,而最常见的一种便是所谓的脱衣程式。

如今有骇客假借提供这种非法工具的名义,引诱使用者上当,他们架设钓鱼网站展示效果,并诱惑使用者下载「应用程式」,一旦依照指示下载、安装,电脑就会被植入恶意软体。

 

【攻击与威胁】

资安业者Silent Push本周警告,该公司在今年7月发现了属于骇客组织FIN7的逾4,000个网域名称与IP位址,并发现其中有7个网站是利用AI脱衣工具DeepNude为诱饵来吸引受害者,进而于受害者系统上植入恶意程式。

研究人员发现,FIN7建立了7个色情网站,并提供DeepNude生成功能,以免费下载或免费试用等方式,诱导使用者下载恶意程式,以窃取使用者的凭证与Cookie,或是允许骇客自远端存取,进而下载其他恶意程式或植入勒索软体。

骇客部署了许多复杂的技术来躲避侦测,像是使用多个打包器,把恶意程式嵌入Pascal程式码中,或是利用Java启动器来隐藏或执行恶意程式。

今年5月资安业者Ivanti修补装置管理平台Endpoint Manager(EPM)重大层级的SQL注入漏洞CVE-2024-29824,隔月资安业者Horizon3.ai公布相关细节与概念性验证程式码(PoC),指出攻击者有机会借此于EPM随意执行命令,呼吁IT人员应确认该系统是否遭到入侵的迹象,检查SQL Server的事件记录档案,了解是否有人透过xp_cmdshell执行命令的情形。如今这款产品的供应商证实,该漏洞已被用于实际攻击行动。

10月1日Ivanti更新公告内容,说明他们得知该漏洞已被骇客利用,有部分客户遭遇攻击行动。美国网路安全暨基础设施安全局(CISA)于隔日列入已被利用的漏洞列表(KEV),要求联邦机构于10月23日以前完成修补。

 

【漏洞与修补】

资安业者Forescout指出,他们在居易科技(DrayTek)路由器找到14个漏洞,有2个为重大层级,其中1个CVSS风险评分达到满分(10分),值得留意的是,这些漏洞存在于24款机种,但其中有11款生命周期已经结束(EOL)。他们在全球168个国家当中,看到有70.4万台路由器曝险,其中有超过半数位于欧洲(42.5万台)最多,亚洲有超过19万台居次。

对此,居易在本日发布资安公告,表示他们于6月20日得知此事,这些漏洞被登记为CVE-2024-41583至CVE-2024-41596,他们已为受影响的设备提供新版韧体,呼吁用户应尽速升级。此外,他们也建议采用最佳实务措施,包括停用远端存取的管道、使用存取控制名单(ACL)、启用双因素验证(2FA)等措施。

若是IT人员无法及时套用新版韧体,应一并停用管理员远端存取,以及SSL VPN功能。我们也洽询居易,想确认此项弱点目前处理状态,该公司表示他们在8月释出修补,台湾现行销售的机种皆完成修补。

在Recall功能因隐私疑虑延迟将近3个月后,于Windows 11 24H2推出前夕,微软于9月27日宣布新增安全功能,包含加密储存、整合生物验证功能Windows Hello,以及虚拟隔离区技术,为其重新推出铺路。

首先,快照(snapshot)和任何相关资讯都会保持加密储存在向量资料库中,加密金钥经由晶片的信赖平台模组(TPM)和用户的Windows Hello进阶签入安全身分绑在一起,只能在虚拟化安全隔离区(VBS Enclave)中使用。这表示其他人都无法存取这些金钥,因而无法解密资讯。

再者,使用、管理Recall必须通过Windows Hello进阶身分验证,为了避免被恶意程式「搭便车」,用户完成验证后只能短暂解密Recall内容查询。

 

近期资安日报