資安事件
[11月04日] 警惕!台灣企業臉書粉專管理員成駭客攻擊目標
研究人員發現了一起針對台灣企業 Facebook 用戶和廣告管理人員的攻擊行動。攻擊者偽造企業法律部門的郵件,聲稱受害者盜用了公司圖片和視頻,以此誘騙受害者下載帶有惡意軟體的偽造 PDF 文件。
攻擊者還採用了多種技術來躲避防毒軟體的偵測和沙箱分析,例如程式碼混淆、Shell Code 加密處理以及將檔案膨脹到超過 700 MB 等。研究人員懷疑攻擊者可能來自中國,因為郵件和誘餌文件名稱包含不少中國用語。
資料來源:
資安事件、社交欺騙攻擊
[11月05日] 駭客利用DocuSign API大量傳送假發票
駭客利用 DocuSign 的 API 大量發送虛假發票的事件,可說是一種新型態的社交欺騙攻擊手法。駭客使用真實的 DocuSign 帳戶和模板,偽裝成合法公司如 Norton,發送偽造的發票,誘騙受害者付款。這種攻擊手法利用了 DocuSign 平台的信任度,直接從平台發送發票,避開企業內部的過濾機制。
因應數位經濟發展,我國數位發展部也積極推動「電子簽章法」,並於今年由立法院三讀通過修法草案,未來電子簽章功能與文本文件句相同效力,因此針對此次駭客利用DocuSign的資安事件,特別呼籲企業採取防範措施,例如驗證寄件者身分、多重審核財務請求、進行安全培訓,以及監控異常情況。
資料來源:
資安漏洞
[11月06日] Palo Alto Networks 嚴重漏洞遭攻擊者利用
美國網路安全和基礎設施安全局(CISA) 警告稱,攻擊者正在利用 Palo Alto Networks Expedition 中的一個關鍵身份驗證漏洞
CVE-2024-5910
攻擊者可以利用該漏洞遠端重置暴露在互聯網上的 Expedition 伺服器上的應用程式管理員憑證。
(CVSSv3 風險分數: 9.3|風險等級: 高)
CISA 建議管理員在更新到 Expedition 的修復版本後,立即更改所有 Expedition 使用者名稱、密碼和 API 金鑰,並更改由 Expedition 處理的所有防火牆使用者名稱、密碼和 API 金鑰。
資料來源:
https://www.bleepingcomputer.com/news/security/cisa-warns-of-critical-palo-alto-networks-bug-exploited-in-attacks/ https://nvd.nist.gov/vuln/detail/CVE-2024-5910
資安事件、後門程式、釣魚郵件
[11月07日] 攻擊者以OneAmerica調查為誘餌傳播後門程式
攻擊者透過偽裝成來自 OneAmerica Financial 公司問卷的釣魚郵件,誘使受害者下載一個包含惡意程式的 ZIP 檔案。該檔案實際上是一個定制的 Linux 虛擬機,帶有預設的後門。一旦虛擬機器啟動,攻擊者便可以透過 SSH 連線存取受害者計算機,從而下載惡意軟體、安裝工具、修改系統配置、竊取資料等。
在日常使用電腦時,應謹慎運行不明來源的腳本或程序,避免運行擴展名為 .bat、.sh 等的腳本文件,除非您完全了解其內容和目的。並建議可以採取一些安全措施,例如監控常見惡意軟體存放目錄,使用強大的端點日誌記錄等,以防止類似攻擊的發生。
資料來源:
資安漏洞
[11月08日] 思科修復工業無線存取點嚴重指令注入漏洞
在思科的工業無線存取點中發現了一個嚴重的指令注入漏洞 CVE-2024-20418,影響 Ultra-Reliable Wireless Backhaul (URWB) 存取點。
CVE-2024-20418
目前尚無公開的利用程式碼或詳細的利用方法。然而,由於漏洞的嚴重性,攻擊者可以在未經授權的情況下,透過網路遠端執行命令,可能導致設備被完全控制。
(CVSSv3 風險分數: 10.0|風險等級: 嚴重)
這個漏洞是在思科的內部安全測試中發現,至今沒有跡象顯示已被公開利用。為確保裝置安全,建議使用者更新軟體,並可使用 show mpls-config 指令確認 URWB 模式的啟用狀態來評估是否受到影響。
資料來源: