4月24日SAP紧急修补应用程式伺服器NetWeaver资安漏洞CVE-2025-31324,此漏洞CVSS风险高达10分,且已经被用于实际攻击,通报此事的资安业者ReliaQuest指出,骇客将其用于在受害伺服器植入Web Shell,但还无法确认攻击者的身分,现在有研究人员公布新的调查结果。
资安业者Forescout指出,他们从4月29日开始,看到该漏洞遭到积极利用,当时骇客组织Chaya_004试图扫描存在漏洞的NetWeaver伺服器,透过13个IP位址从事攻击,此攻击行动主要锁定制造业环境,目的是部署后门程式SuperShell,而这些IP位址来自法国、德国、美国、波兰的主机代管业者。
研究人员指出,CVE-2025-31324存在于NetWeaver的Visual Composer元件,一旦攻击者成功触发,就能上传恶意的Web Shell,从而达到远端执行任意程式码(RCE)的目的,攻击者甚至有机会完全控制尚未修补的NetWeaver,因此他们呼吁IT人员,应尽速修补漏洞。
恶名昭彰的勒索软体LockBit上周疑似遭骇,网站资产、密码及程式码公开于网路上,研究人员也发现了LockBit下手的攻击目标及策略。
根据资安新闻网站Bleeping Computer报导,名为Rey的人士发现,LockBit的联盟网站首先被置换成文字讯息:「Donpt Do Crime. Crime is Bad. Xoxo from Prage」,并且贴上了连向下载外泄SQL资料库压缩档的连结。
Bleeping Computer及Qualys安全研究人员进一步分析压缩档内容,这份压缩档疑为LockBit的内部资产,其中包含近6万个比特币网址、由合作伙伴建立的攻击程式build、储存build的基础架构配置、勒索软体骇客和受害者从去年12月到4月底的协调对话记录4000多笔。此外还有可存取合作网路资源的75名管理员密码,有的还是明文储存。
【漏洞与修补】
AI不仅用来改善应用程式性能,也被用来改善安全,Google揭露如何利用AI来预防搜寻引擎、电脑版与Android版Chrome的诈骗行为。
Google于发表的「打击搜寻诈骗」(Fighting Scams on Search)报告中说明,其分类器原本是利用机器学习演算法来辨识诈欺行为的模式、异常状况及语言线索,然而,诈骗者不断改进与变更,因此防御者必须能够了解新威胁并主动制定对策。
最近3年,Google不断更新基于AI的反诈骗系统,AI与大型语言模型让他们能够分析大量文本,识别那些可能与协调诈骗或新兴诈欺说法有关的微妙语言及主题连结,例如新系统得以辨识诈骗网站的互连网路,可以辨识各种不同语言的诈骗,在整合各种先进的AI模型之后,Google的诈骗侦测能力大增,可在诈骗网页出现在搜寻结果之前,拦截20倍以上的诈骗页面。