【资安日报】2月11日,马偕医院遭勒索软体CrazyHunter攻击,传出是中国骇客所为

5年前台湾医院发生大规模遭遇勒索软体攻击的情形,当时传出有多达66家医院受害,如今传出有医院再度遭到攻击的事故,引起外界高度关注。

这起事故在今日上午传出,当时有人透露有数百台电脑当机,挂号系统受到波及,影响上百名病人,值得留意的是,这家医院已先后遭遇两次攻击,骇客扬言在今天傍晚发动另一波攻击,企图对医院施压。

 

【攻击与威胁】

资安研究机构Shadowserver基金会提出警告,他们最近几个礼拜从蜜罐陷阱当中,侦测到专门针对网路边缘装置(edge devices)而来的大规模暴力破解攻击,骇客平均每天动用约280万个IP位址进行网页介面登入尝试,特别偏好攻击Ivanti、Palo Alto Networks、SonicWall等厂牌的设备。

从攻击来源的地理位置而言,超过三分之一的IP位址来自巴西最多,约有110万个,其次是土耳其、俄罗斯、阿根廷,分别约有13.5万、13.3万、9.9万个IP位址。从被用来发动攻击的设备来看,遭到控制的MikroTik设备数量最多,有13万台,华为、思科设备分别约有1.3万、1万台,这些厂牌的设备经常遭到僵尸网路锁定,而被入侵并受到摆布。

虽然Shadowserver基金会在社群网站X透露的资讯并不多,但他们向资安新闻网站Bleeping Computer透露,这波攻击行动仍在持续进行,而且规模有扩大的趋势。

资安业者Sucuri接获客户通报,指出他们的Magento电子商务网站出现信用卡资料遭窃的情况,Sucuri进行调查后发现,这家公司的电子商务网站遭到恶意程式感染,而这支恶意程式散布的媒介,竟然是放在GTM上面的指令码。Sucuri资安分析师Puja Srivastava指出,他们对于网站的档案进行检查,结果找到恶意程式从资料库特定的资料表cms_block.content载入。

乍看之下,有问题的程式码看似GTM或Google Analytics的追踪指令码,但Puja Srivastava指出,他们对程式码进行检查,确认这些程式码用于恶意行为,而非一般的网站分析或广告成效分析。而有问题的后门程式,出现在./media/index.php,根据GTM的ID,研究人员进一步追查是否有其他网站受害,结果他们确认至少有6个网站遭到感染。

一旦触发了GTM的标签,经过加密处理的JavaScript酬载就会进行侧录信用卡资料的工作,在消费者结帐时收集输入的内容,然后传送至攻击者控制的伺服器。

去年12月下旬OpenAI公布新的AI模型o3、o3-mini预览版本,并引入新的资安功能「审议一致(Deliberative Alignment)」,借由这项机制,OpenAI号称AI模型将高度遵守他们的安全政策,改善原有模型容易被越狱的情况。但在1月底o3-mini正式推出不久,有研究人员指出,他们成功突破这项防护,让该AI模型指导如何对Windows元件本机安全认证子系统服务(lsass.exe)发动攻击。

2月6日CyberArk原则漏洞研究员Eran Shimony在职场社群网站LinkedIn指出,他们透过去年推出的开源测试工具FuzzyAI,成功在o3家族的模型越狱,他们试图要求模型提供将程式码注入lsass.exe的详细做法,其中包含提及出现障碍的故障情形,结果产生具备实际攻击能力的程式码。

其他攻击与威胁

2月10日苹果发布iOS及iPadOS作业系统更新18.3.1,以及iPadOS 17.7.5,修补由加拿大公民实验室(The Citizen Lab)通报的漏洞CVE-2025-24200。此弱点与USB限制模式有关,一旦攻击者能实际接触装置,就有机会在装置被锁定的情况下停用USB限制模式。

值得留意的是,苹果表示他们已经接获通报,得知这项漏洞被用于针对人士下手,进行极度复杂的攻击行动。但究竟有多少人遭遇相关攻击?该公司并未进一步说明。

其他漏洞与修补

 

近期资安日报