top of page
作家相片Ricky Chen / SOC資安工程師

2024/11/04-11/08 資安一週大事

wizon-cybersecurity-weekly

資安事件


研究人員發現了一起針對台灣企業 Facebook 用戶和廣告管理人員的攻擊行動。攻擊者偽造企業法律部門的郵件,聲稱受害者盜用了公司圖片和視頻,以此誘騙受害者下載帶有惡意軟體的偽造 PDF 文件。


攻擊者還採用了多種技術來躲避防毒軟體的偵測和沙箱分析,例如程式碼混淆、Shell Code 加密處理以及將檔案膨脹到超過 700 MB 等。研究人員懷疑攻擊者可能來自中國,因為郵件和誘餌文件名稱包含不少中國用語。



資料來源:

 

資安事件、社交欺騙攻擊


駭客利用 DocuSign 的 API 大量發送虛假發票的事件,可說是一種新型態的社交欺騙攻擊手法。駭客使用真實的 DocuSign 帳戶和模板,偽裝成合法公司如 Norton,發送偽造的發票,誘騙受害者付款。這種攻擊手法利用了 DocuSign 平台的信任度,直接從平台發送發票,避開企業內部的過濾機制。


因應數位經濟發展,我國數位發展部也積極推動「電子簽章法」,並於今年由立法院三讀通過修法草案,未來電子簽章功能與文本文件句相同效力,因此針對此次駭客利用DocuSign的資安事件,特別呼籲企業採取防範措施,例如驗證寄件者身分、多重審核財務請求、進行安全培訓,以及監控異常情況。



資料來源:

 

資安漏洞


美國網路安全和基礎設施安全局(CISA) 警告稱,攻擊者正在利用 Palo Alto Networks Expedition 中的一個關鍵身份驗證漏洞


CVE-2024-5910

攻擊者可以利用該漏洞遠端重置暴露在互聯網上的 Expedition 伺服器上的應用程式管理員憑證。

(CVSSv3 風險分數: 9.3|風險等級: 高)


CISA 建議管理員在更新到 Expedition 的修復版本後,立即更改所有 Expedition 使用者名稱、密碼和 API 金鑰,並更改由 Expedition 處理的所有防火牆使用者名稱、密碼和 API 金鑰。



資料來源:

 

資安事件、後門程式、釣魚郵件


攻擊者透過偽裝成來自 OneAmerica Financial 公司問卷的釣魚郵件,誘使受害者下載一個包含惡意程式的 ZIP 檔案。該檔案實際上是一個定制的 Linux 虛擬機,帶有預設的後門。一旦虛擬機器啟動,攻擊者便可以透過 SSH 連線存取受害者計算機,從而下載惡意軟體、安裝工具、修改系統配置、竊取資料等。


在日常使用電腦時,應謹慎運行不明來源的腳本或程序,避免運行擴展名為 .bat、.sh 等的腳本文件,除非您完全了解其內容和目的。並建議可以採取一些安全措施,例如監控常見惡意軟體存放目錄,使用強大的端點日誌記錄等,以防止類似攻擊的發生。



資料來源:

 

資安漏洞


在思科的工業無線存取點中發現了一個嚴重的指令注入漏洞 CVE-2024-20418,影響 Ultra-Reliable Wireless Backhaul (URWB) 存取點。


CVE-2024-20418

目前尚無公開的利用程式碼或詳細的利用方法。然而,由於漏洞的嚴重性,攻擊者可以在未經授權的情況下,透過網路遠端執行命令,可能導致設備被完全控制。

(CVSSv3 風險分數: 10.0|風險等級: 嚴重)


這個漏洞是在思科的內部安全測試中發現,至今沒有跡象顯示已被公開利用。為確保裝置安全,建議使用者更新軟體,並可使用 show mpls-config 指令確認 URWB 模式的啟用狀態來評估是否受到影響。



資料來源:

 

bottom of page