摘要
本篇文章探討了2024年9月27日最新的網路安全動態與趨勢,讓讀者了解當前最迫切的網路威脅及防範對策。 歸納要點:
- 庫爾德族網路攻擊事件SilentSelfie凸顯社交工程的危險性,提醒使用者提高警覺並採取多層次防禦措施。
- 理查森市和科威特衛生部遭到勒索軟體攻擊,強調關鍵基礎設施面臨的嚴峻威脅,政府需加強安全預算與應急響應系統。
- 北約啟動網路安全合作計畫,顯示國際間共享情報的重要性,以共同保護關鍵基礎設施免受攻擊。
👉 最新的網路安全警報、事件和新聞有哪些?
HTML 走私、DCRat、WalletConnect、Google Play、加密貨幣、Android、CUPS、Linux、水坑攻擊、庫爾德斯坦網站、NVIDIA、容器工具包、本地主機存取、理查森德克薩斯州、營運中斷、科威特衛生部、大學城奧克拉荷馬州、電子郵件詐騙、西納培爾高中、機密學生資訊、Zacros、日本 ransomware(勒索病毒)、CISA(網路安全與基礎設施安全域性)、指南、有主動目錄的系統賬號管理,賓夕法尼亞州,詐欺立法,北約亞塞拜然合作,網路安全,美國制裁,加密貨幣交易所,俄羅斯,WordPress,WP Engine。
歡迎來到《網路簡報》,這是一份每週一至五為您提供最新的網路安全建議、警示、事件和新聞的電子報。
第一次看到這個嗎?請訂閱。1. 新的 HTML 走私技術傳遞 DCRat 惡意軟體
一個新的網路犯罪活動正在針對講俄語的使用者,透過一種稱為 HTML smuggling 的技術來傳遞 DCRat(DarkCrystal RAT)惡意軟體。這種方法標誌著從傳統的詐騙電子郵件和帶有宏的附件等戰術的轉變。攻擊者利用惡意 HTML 檔案,偽裝成可信的平台,如 TrueConf 和 VK,將一個受密碼保護的 ZIP 檔案悄悄地帶入受害者的系統中。一旦被開啟,該檔案便會部署 DCRat,一種強大的後門木馬,能執行命令、記錄鍵盤輸入及竊取憑證。
2. 假冒 WalletConnect 的 Android 應用程式盜取加密貨幣
一款冒充「WalletConnect」的惡意應用程式在 Google Play 上被發現,竊取 Android 使用者的加密貨幣。這款名為「WallConnect」的假冒應用模仿了合法的 Web3 工具,並在平台上存在了五個月之久,透過虛假的評價累積了超過 10,000 次下載。一旦安裝後,該應用會將使用者重定向至一個惡意網站,在不知情的情況下授權交易,導致敏感錢包資訊和數位資產被盜取。至少有 150 名受害者總共損失超過 70,000 美元。
3. CUPS 漏洞使遠端程式碼執行成為可能近期在通用 UNIX 列印系統(CUPS)中發現的漏洞,可能使未受保護的 Linux 機器遭受遠端程式碼執行攻擊。這些漏洞由 Simone Margaritelli 發現,並被追蹤為 CVE-2024–47076 及其他編號。這些缺陷需要 cups-browsed 守護程序被啟用,而這通常在預設配置中並不會開啟。攻擊者可以透過廣告宣傳惡意的 PostScript 列印描述檔案(PPD),誘騙使用者列印並執行有害命令。4. 水坑攻擊針對庫爾德網站
庫爾德族網路攻擊:SilentSelfie事件解析與防禦策略
最近發生的一起「水洞攻擊」針對約25個與庫爾德少數民族相關的網站,在過去一年半內這些網站遭到入侵,敏感資訊被竊取。此事件由法國網路安全公司 Sekoia 揭露,這場持續的攻擊行動名為「SilentSelfie」,首次於2022年12月被偵測到,並涉及四種不同版本的資訊竊取框架。這些攻擊主要影響庫爾德媒體、羅賈瓦行政機構及各類革命政治組織,利用惡意的 JavaScript 收集訪客資料,包括他們的位置和裝置資訊。**SilentSelfie 攻擊背後的動機與目標**
作為頂尖安全專家,我們不僅要關注技術細節,更需深入探討 SilentSelfie 攻擊背後的動機與目標。這一事件不僅是針對庫爾德族群的網路攻擊,它更可能與該地區複雜的政治局勢和民族衝突密切相關。
1. **情報收集:** 攻擊者或許企圖收集庫爾德族群的個人資訊,以了解其網路活動、組織結構和領導人身份。這些資料可能用於政治操縱、打壓和情報分析。
2. **削弱庫爾德族群的網路空間:** 攻擊者可能意在破壞庫爾德族群的網路存在,使其難以進行線上活動和宣傳,並阻礙其與國際社會溝通。
3. **影響輿論:** 利用收集到的資訊來製造假訊息或負面宣傳,以改變公眾對庫爾德族群的看法,最終達成其政治目的。因此,我們需要深入研究 SilentSelfie 攻擊源頭及背後組織,以有效防止未來類似事件發生。
**針對 SilentSelfie 的防禦策略**
SilentSelfie 使用 JavaScript 注入來竊取資料,此提醒我們在面對新興威脅時必須採取更積極有效的防禦策略:
1. **加強網站安全:** 除了使用 WAF 等傳統防禦工具外,也應重視 JavaScript 的安全性,透過安全開發流程、靜態程式碼分析以及執行時監控等技術降低 JavaScript 注入風險。
2. **提升使用者安全意識:** 鼓勵使用者使用強密碼、啟用雙重驗證以及安裝安全軟體,以減少個人資訊被竊取風險。
3. **關注威脅情報:** 定期查閱安全研究機構報告,掌握最新攻擊手法及趨勢,並根據特定威脅調整防禦策略。
4. **強化國際合作:** 加強各國政府及安全機構之間合作,共同抵禦網路攻擊並分享威脅情報,共築更安全的網路環境。我們也需深入研究 SilentSelfie 攻擊中所使用特定 JavaScript 框架之工作原理,以及開發相應檢測和防禦技術。
5. NVIDIA 容器漏洞導致主機訪問許可權危險
在 NVIDIA Container Toolkit 中發現了一個關鍵的安全漏洞,這可能允許攻擊者逃離容器限制並獲得對底層主機系統的完全訪問許可權。此漏洞被追蹤為 CVE-2024–0132,其 CVSS 評分為 9.0,顯示出其嚴重性。該漏洞影響所有版本的工具包,直到 v1.16.1,以及 NVIDIA GPU Operator 的版本高達 24.6.1,使得威脅行為者能夠以 root 許可權在主機系統上執行任意命令。
網路攻擊威脅日益嚴峻,理查森市和科威特衛生部遭駭客入侵
6. 理查森市遭遇網路攻擊德州的理查森市近日成為網路攻擊的受害者,這次事件顯著擾亂了該市的運作。外部人士在週三清晨成功進入城市伺服器,試圖加密網路內的資料檔案。儘管少量檔案受到影響,但城市的安全系統有效地阻止了進一步的損害。目前官員們正在評估受影響資料的性質,他們報告稱並沒有跡象顯示敏感資訊被存取。
7. 科威特衛生部遭受網路攻擊
科威特衛生部正積極從一次幹擾多家醫院運作且使 Sahel 健康照護應用程式無法使用的網路攻擊中恢復。截至週四下午,衛生部網站仍然無法訪問,但官員已利用備份資料恢復科威特癌症控制中心及其他健康保險管理辦公室的系統。儘管受到衝擊,官員向公眾保證必需的醫療服務仍在正常執行。
此次事件突顯出現代社會面臨日益嚴重的網路安全挑戰,尤其是在公共健康領域。勒索軟體攻擊演變迅速,不僅針對企業,也逐漸蔓延到關鍵基礎設施和醫療機構。因此,加強醫療機構的網路防禦策略與提高相關人員對潛在威脅認識的重要性不容忽視。在面對這些挑戰時,各級政府及其相關單位必須更加重視資料保護,以確保民眾健康資訊的安全與保障。
8. 塔爾薩因電子郵件詐騙損失近20萬美元
俄克拉荷馬州塔爾薩市報告因電子郵件駭客攻擊計畫而造成的重大財務損失,金額達到191,972美元。這一詐騙行為發生在原本用於促進旅遊的酒店稅款轉移期間,導致納稅人的資金意外存入了一個假銀行帳戶,時間是在2024年4月4日。隨著聯邦調查局(FBI)對此事件展開調查,市政府官員已確認用於付款的供應商電子郵件遭到駭客入侵,因此決定加強供應商變更流程。
9. 資料洩露揭露了機密學生資訊
伊利諾伊州的納珀維爾中央高中發生了一起重大資料洩漏事件,意外地暴露了學生的機密資訊,這些資訊是作為2024年9月20日發布的學校改善計畫的一部分。此次洩漏包含敏感資料,例如學生成績、個別教育計劃(IEP)和504計劃狀態,以及免費和減免午餐的資格,影響到2023-24學年度所有2,433名在校學生。該漏洞由《中央時報》員工發現,隨即引起校長傑基·索恩頓(Jackie Thornton)及第203學區的迅速回應,他們立即移除了相關檔案並啟動了對資料隱私措施的徹底檢討。
2024年9月14日,Zacros(也稱為藤森工業股份有限公司)報告遭遇勒索病毒攻擊,此次攻擊使其生產管理和核心繫統受到影響,並導致敏感資訊被加密。儘管駭客提出了勒索要求,但該公司選擇不屈從於威脅,展現出對網路攻擊的韌性。Zacros已經隔離受影響的系統並啟動法醫調查,同時實施備份系統以恢復運營。
美國網路安全和基礎設施安全域性(CISA)近日推出了一份針對 Active Directory 安全性的指南,旨在幫助企業加強其數位環境中的身份驗證與訪問控制。這份指南提供了最佳實踐、建議和工具,以協助組織識別並應對可能的安全威脅。
Active Directory 是一個廣泛使用的目錄服務,能夠管理使用者帳號、電腦和其他資源,在許多企業中扮演著核心角色。由於其重要性,Active Directory 也成為駭客攻擊的主要目標。因此,CISA 的這份新指南特別強調了必要的防護措施,包括定期審核設定、加強密碼策略以及確保僅授權人員能夠訪問關鍵資源。
該指南還提供了一些具體案例來說明如何有效地實施這些建議。例如,它描述瞭如何進行系統配置檢查,以及利用自動化工具來簡化監控過程。透過這些策略,組織可以更好地保護自己的資訊資產,有效降低潛在風險。
美國網路安全和基礎設施安全域性(CISA)與幾個國際網路安全組織合作,發布了一本全面指南,旨在檢測和減輕 Active Directory 系統中的安全漏洞。這份指南強調了網路犯罪分子利用 Active Directory 漏洞的常見技術,包括 Kerberoasting、AS-REP Roasting 和密碼噴灑攻擊。它提供了有效的緩解策略,例如實施微軟的企業訪問模型(Enterprise Access Model)以及最小化服務主體名稱(SPNs),以保護高許可權使用者物件。
12. 賓夕法尼亞州授權銀行打擊詐騙
隨著針對老年人的網路詐騙案件不斷增加,賓夕法尼亞州正在採取主動措施,推出第2064號法案,使銀行能夠識別並阻止可疑交易。這項立法目前正待參議院審議,並獲得了顯著的兩岸支援,旨在填補聯邦消費者金融保護局常常忽視的詐騙保護漏洞。佛羅裡達州、加利福尼亞州、康乃狄克州、緬因州和特拉華州也在進行類似的倡議,各州對未能保護弱勢老年人的銀行實施不同程度的責任規定。
北約擴大與亞塞拜然的科學合作
北約啟動網路安全合作計畫,強化關鍵基礎設施防禦
在2024年9月25日至26日,北約科學和平與安全計畫(SPS)於亞塞拜然巴庫召開會議,旨在評估當前的科學合作並啟動一項新計畫,以加強對關鍵基礎設施免受網路攻擊的保護。這項倡議將開發一個網路平台,使各組織能夠培訓人員、測試創新技術,並在模擬的網路威脅下評估其系統。此次北約科學和平與安全計畫(SPS)在巴庫啟動的專案,反映了當下全球網路安全領域的一個重要趨勢:國際合作正在成為應對網路威脅的關鍵策略。隨著網路攻擊日益複雜化,單靠一個國家或機構的力量難以應對,因此國際間的合作機制及共享情報資訊變得至關重要。該專案將羅馬尼亞和亞塞拜然的專業機構聯合起來,共同打造一個模擬網路攻擊環境的平台,有效推動兩國乃至整個北約成員國之間在網路安全領域合作深度和廣度。
這項為期兩年的計畫將採用「雙邊合作」模式,由羅馬尼亞和亞塞拜然兩國專業機構共同推進,以提高專案實施效率並為未來其他國家和地區參與合作提供參考借鑒。其亮點在於建立一個模擬網路攻擊環境平台,為組織提供一個安全可靠的測試環境。透過模擬真實攻擊場景,相關人員可以針對性地進行培訓、測試新技術及評估系統安全性,有效提升防禦能力。此平台不僅幫助識別和修復系統漏洞,也為網路安全技術的研發提供寶貴資料與經驗,促進技術的不斷革新。
14. 美國對加密貨幣交易所實施制裁以打擊網路犯罪
2024年9月27日,美國政府宣佈對兩家加密貨幣交易所Cryptex和PM2BTC實施制裁,理由是它們涉嫌促成網路犯罪和洗錢。這項行動是「終局行動」(Operation Endgame)的一部分,緊隨一名與網路罪犯的洗錢服務有關的俄羅斯國籍人士被起訴之後展開。這些交易所被指控洗錢與非法活動相關的加密貨幣,包括勒索病毒攻擊,而據報導,它們在與此類犯罪相關的交易中已收到超過7.2億美元的資金。
15. WP Engine 被禁止訪問 WordPress
在 WordPress 生態系統中,一項重要的舉措是 WordPress.org 已禁止託管服務提供商 WP Engine 存取其資源,包括主題和外掛。這一決定由 WordPress 的共同創辦人 Matt Mullenweg 宣佈,原因是與 WP Engine 之間的法律糾紛以及對其試圖透過專有系統控制 WordPress 體驗的指控。因此,WP Engine 的客戶現在無法安裝或更新外掛和主題,這可能使他們的網站面臨安全風險。
訂閱並留言。版權所有 © 2024 CyberMaterial。保留所有權利。關注 CyberMaterial:LinkedIn、Twitter、Reddit、Instagram、Facebook、YouTube 和 Medium。
相關討論