top of page
作家相片Ricky Chen / SOC資安工程師

2024/11/24-11/29 資安一週大事

wizon-cybersecurity-weekly

勒索軟體


美國供應鏈軟體公司 Blue Yonder 遭遇勒索軟體攻擊,導致其託管服務中斷,影響了包括星巴克、Sainsbury 和 Morrisons 在內的眾多客戶。攻擊造成星巴克員工考勤和薪資計算被迫手動處理,而 Morrisons 則必須手動處理生鮮食品的需求預測和補貨。有媒體分析,駭客或許是故意選在銷售旺季進行攻擊,以迫使 Blue Yonder 支付贖金,目前 Blue Yonder 正與多家網路安全公司合作恢復服務。


此一攻擊事件反映出供應鏈安全對於企業營運的影響衝擊性,以國內許多的零售、餐飲、服務、娛樂業等,有越來越高的比例導入數位應用結合原有的業務內容,提供線上及線下整合的模式,而多數採取的數位平台或系統即存在如同Blue Yonder遭受勒索攻擊的「供應鏈安全」。



資料來源:

 

資安漏洞


最近,俄羅斯駭客組織 RomCom 利用了 Firefox 和 Windows 的兩個零日漏洞(CVE-2024-9680 和 CVE-2024-49039),發動了網路攻擊。


CVE-2024-9680 Use-After-Free 漏洞

該漏洞允許攻擊者在受影響的系統上遠端執行任意程式碼,這種漏洞可能被用於執行惡意軟體或竊取敏感資訊。


CVE-2024-49039 權限提升漏洞

該漏洞可能被惡意攻擊者利用來執行未授權的操作,可能導致系統被完全控制。


攻擊者誘使受害者訪問惡意網站,藉此無需用戶操作即可在電腦上安裝後門程式,進行間諜活動。這次攻擊主要針對北美和歐洲,影響範圍廣泛。幸而,Mozilla 和微軟已釋出修補程式,用戶應儘快更新系統與瀏覽器,降低風險,防範類似攻擊。



資料來源:

 

惡意軟體


研究人員最近發現了一款針對 Linux 系統的惡意軟體「Bootkitty」,這是首個針對 Linux 的 UEFI 引導程式惡意軟體。雖然目前尚未有證據顯示它被用於實際攻擊,但它的主要功能是停用核心簽章驗證並載入未知程式,以繞過系統安全機制。


這標誌著 UEFI 惡意程式已不再局限於 Windows 系統,代表新的潛在威脅。該研究還提到其他可能相關的模組,例如用於隱藏檔案和進程的工具,揭示了攻擊手法的複雜性。



資料來源:

 

惡意軟體


研究人員發現一種名為 GodLoader 的新型惡意軟體載入器,它利用開源遊戲引擎 Godot Engine 的漏洞進行傳播。攻擊者將惡意程式碼隱藏在遊戲的資產檔案(如 .pck 檔案)中,並在遊戲載入時執行。


這種攻擊手法可以繞過傳統防毒軟體的偵測。GodLoader 透過 GitHub 網路進行分發,已感染數萬設備,潛在威脅波及數百萬遊戲玩家和開發者,提醒所有人需提高對開源資源安全性的重視。



資料來源:

 

資安漏洞


最近,有關檔案共享伺服器 ProjectSend 的一個嚴重漏洞(CVE-2024-11680)目前發現已有駭客將其用於攻擊行動。


CVE-2024-11680 不當授權漏洞 這個漏洞透過身份驗證的漏洞讓攻擊者能繞過驗證,遠端執行惡意程式碼,包括修改配置、上傳 Web Shell 和注入惡意 JavaScript。

(CVSSv3 風險分數: 9.8|風險等級: 高)


儘管漏洞已於去年修復,但由於缺乏公告,大多數用戶未更新軟體,導致伺服器仍然面臨高風險。專家強調,及時更新和透明的資訊分享,對保障網路安全至關重要。



資料來源:

 

bottom of page