【资安日报】12月20日,FBI破获勒索软体BlackCat暗网网站,但骇客一天内夺回并扬言报复,预计攻击医院和核电厂

近期欧美国家取缔网路犯罪组织的执法行动大有斩获,例如,1月破坏勒索软体Hive的基础设施,8月摧毁70万台电脑组成的QBot僵尸网路等,骇客因此元气大伤、消声匿迹一段时日。

12月19日再度传出美国FBI宣布夺下勒索软体骇客组织BlackCat网站,但对方在一天内又取回网站,显然这次执法行动受到阻碍。骇客表示,只要是在独立国家国协以外的企业组织,都可能是他们的目标。

 

【攻击与威胁】

12月19日美国司法部宣布,联邦调查局(FBI)在丹麦、德国、英国、荷兰、德国、澳洲、西班牙、奥地利执法单位,以及欧洲刑警组织的国际合作下,他们成功对此勒索软体组织进行破坏,FBI开发了档案复原工具,估计能让超过500个受害组织无须支付赎金就能还原资料,省下约6,800万美元的赎金。根据多家新闻网站取得本次行动的搜索令,FBI取得946组Tor网站的公钥、私钥,并将资料进行备份。

然而,骇客也不是省油的灯,司法部公告发出后,没隔多久,这些资安新闻媒体再度连到该网站,发现这个网站的顶部加上绿底黑字的标题,表明该网站没有被司法单位拿下。网页下半部提到,FBI确实从该组织的部落格取得相关金钥,原因是他们代管部分主机的资料中心被FBI所控制,但FBI只拿到最近一个半月的资料,也就是约400家受害公司解密的金钥,但实际上他们还握有逾3千家公司的金钥,而这些公司将永远无法复原档案。另外,这个显然被骇客夺回的网站也提到,他们对旗下的打手放宽攻击限制,原本不攻击的医院、核电厂现在都可能是目标,唯一的规定就不能攻击独立国家国协(CIS)的成员国(包含俄罗斯、白俄罗斯等)。

资料来源

1.  3. 

资安业者Akamai揭露他们向微软通报的漏洞CVE-2023-35384、CVE-2023-36710细节,并指出攻击者一旦将两者串连,就有机会对收信软体Outlook进行零点击攻击,从远端连至受害电脑执行任意程式码(RCE)。

研究人员指出,CVE-2023-35384存在于MapUrlToZone功能函数解析路径的过程,因此可绕过微软在3月修补的重大等级Outlook漏洞CVE-2023-23397(CVSS风险评分为9.8),攻击者若要触发前述的问题,可寄送特制的电子邮件,一旦收信人透过Outlook接收,电脑就有可能从攻击者的伺服器下载特殊的声音档案,CVSS风险评分为5.4。另一个漏洞CVE-2023-36710,则与名为Audio Compression Manager(ACM)的Windows元件有关,当电脑自动播放上述的声音档案,就有可能触发,使得攻击者可在受害电脑执行任意程式码,CVSS风险评分为7.8。

为了验证这两个漏洞的串连攻击,研究人员透过IMA ADP编码器触发第2个漏洞,过程中使用的声音档案大小为1.8 GB,他们根据计算的结果,推测要触发ACM漏洞所需的档案,容量至少要1 GB起跳。虽然上述漏洞微软先后于8月、10月完成修补,但由于CVE-2023-23397已被骇客组织Forest Blizzard广泛利用,研究人员认为,企业组织需要谨慎防范上述漏洞利用攻击链。

资料来源

1. 

12月8日金门租车业者金丰租车提出警告,有客户接到来自国外的电话,假冒该租车业者进行诈骗,他们随即请资安人员著手调查,结果发现该公司遭到国外骇客攻击,并窃取客户资料。金丰随即关闭所有网路权限并确认骇客的足迹,并对客户提出警告、报警查辑来源IP位址。该公司亦汇整客户通报的诈骗话术,像是付费会员升等、异常大量订车、扣错款项等,并强调若是有任何汇款要求就直接拒绝,因为他们收款的方式只有两种,一是透过绿界的平台刷卡,另一种则是门市收取现金。

根据金门日报的报导,这起事故发生的原因,是该公司的电脑遭到中国骇客入侵,他们委托工程师进行调查,发现电脑遭到木马入侵,研判就是客户资料外泄的原因。金丰表示,截至目前尚未有客户受害,并表明若有客户受骗上当,他们会集体向加害者求偿。

资料来源

1.  

【其他新闻】