資安事件、惡意軟體包
最近,安全公司 Socket 發現了一個名為 "fabrice" 的惡意 Python 包,它偽裝成著名的 SSH 自動化庫 "fabric",但多了一個字母。 攻擊者利用這個惡意套件竊取使用者的 AWS 憑證,並將其傳送到位於巴黎的 VPN 伺服器,攻擊者最終目的是取得受害者在雲端的資源。
目前惡意 Python 包 "fabrice" 已經被下架了,但還是要提醒開發者要小心謹慎,不要輕易相信任何未經驗證的軟體包。
資料來源:
資安漏洞
[11月12日] D-Link 停止支援的舊款 NAS 設備有重大漏洞
D-Link公司四款老舊NAS設備存在名為CVE-2024-10914的嚴重指令注入漏洞,導致全球約6.1萬台設備暴露在網路攻擊風險中。由於設備已停止支持,D-Link 不會進行修復,並建議用戶盡快更換設備。
CVE-2024-10914
此漏洞允許攻擊者透過偽造的HTTP GET請求,向設備注入任意Shell命令,從而控制設備。
這並非D-Link設備首次出現停止支援後被發現漏洞的情況,今年4月也曾發生類似事件。要特別提醒,即使停止支援的設備也可能存在安全漏洞,並呼籲用戶注意老舊設備的安全問題。
資料來源:
資安漏洞
[11月13日] 微軟發布11月例行更新,修補4個零時差漏洞
微軟在 11 月的例行更新中修補了 89 個漏洞,本次漏洞有4個是零時差漏洞,這裡面有2個已出現實際利用的狀況。需要注意的漏洞是:
CVE-2024-43451 NTLM 雜湊值洩露欺騙漏洞
此漏洞可能使攻擊者能夠獲取用戶的 NTLMv2 哈希,進而可能用於進一步的攻擊,例如遠端存取工具(RAT)惡意軟體的部署
(CVSSv3 風險分數: 6.5|風險等級: 中)
CVE-2024-49039 排程器權限提升漏洞
這個漏洞可能允許攻擊者在系統上提升其權限,從而執行未經授權的操作,這可能會導致系統被完全控制或敏感資料被竊取
(CVSSv3 風險分數: 8.8|風險等級: 高)
為了預防這些漏洞的影響,建議用戶及時更新系統,安裝由 Microsoft 提供的安全補丁。定期檢查並更新系統是防止此類漏洞被利用的有效方法
資料來源:
資安漏洞、釣魚郵件
最近發生利用 Remcos RAT 的網路釣魚攻擊事件。攻擊者利用五年前已知的漏洞 CVE-2017-0199,透過包含 Excel 附件的釣魚郵件進行攻擊,一旦受害者打開附件,就能讓讓攻擊者下載並執行 HTML 應用程式檔案 (HTA)。
避免此漏洞的最關鍵方法是不要開啟可疑郵件的附件,尤其是那些聲稱是採購訂單或其他商業文件的郵件,並且微軟已經發布了針對 CVE-2017-0199 漏洞的補丁,因此請確保您的 Office 軟體是最新的。
資料來源:
假冒網站、釣魚攻擊
[11月15日] SilkSpecter利用4700個假冒網站竊取信用卡信息
一個名為「SilkSpecter」的中國駭客組織利用4700個假購物網站來竊取美國和歐洲線上購物者信用卡資訊的事件。這個詐騙活動始於2024年10月,利用即將到來的黑色星期五購物節的熱潮,以低折扣吸引用戶訪問假冒的購物網站,並使用看似合法的域名降低受害者戒心。駭客目的是盜取信用卡資訊和進行後續的電話或簡訊釣魚攻擊。
建議用戶謹慎購物,避免點擊廣告、社群媒體貼文中的連結或 Google 搜尋上的促銷結果,尤其是那些提供大幅折扣的網站,只訪問官方品牌網站,並定期監控自己的帳戶活動,以防範此類詐騙攻擊。
資料來源: