top of page
作家相片Ricky Chen / SOC資安工程師

2024/12/16-12/20 資安一週大事

wizon-cybersecurity-weekly

資安漏洞

[12月16日] Citrix 緊急警告:駭客瞄準 NetScaler 設備,進行密碼噴灑攻擊


最近,Citrix 發布安全警告,指出其 NetScaler 設備正遭受一種叫做密碼噴灑(Password Spray)的攻擊。這種方法的目的是繞過系統的安全機制,避免觸發帳戶鎖定或被偵測到。攻擊者僅需一個成功的登入,就能進一步滲透系統,造成重大威脅。


建議:

Citrix 建議用戶採取以下措施,減少風險:

  1. 啟用多因素身份驗證 (MFA)多因素身份驗證增加了一層安全防護,讓攻擊者即使猜中密碼,也需要額外的驗證才能登入。

  2. 監控異常活動

    經常檢查登入記錄,特別是針對某些帳戶出現的大量失敗登入嘗試。

  3. 更新系統並套用補丁

    確保 NetScaler 設備的韌體和安全補丁都是最新版本,以防止漏洞被利用。


簡單來說,這種攻擊不像傳統的暴力破解那樣,針對單一帳戶嘗試數千個密碼;相反,攻擊者使用幾個常見密碼,試著登入多個帳戶。換言之,此類攻擊與「弱密碼、慣用密碼」相關,對於使用者習慣使用同一組密碼來套用在不同的帳號,容易造成大範圍的影響,攻擊模式也與「撞庫攻擊」是異曲同工。



資料來源:

 

資安事件、惡意廣告


最近,安全研究人員揭露了一項名為 DeceptionAds 的惡意廣告活動。這些廣告可能看似正常,但其實是精心設計的陷阱,目的是引誘用戶點擊並安裝危險的資訊竊取程式,如 Lumma Stealer


攻擊手法

  1. 廣泛的覆蓋範圍

    每天透過超過 3000 個網站,這些惡意廣告能達到百萬次曝光,讓不知情的用戶輕易落入圈套。

  2. 誘騙點擊

    廣告會引導用戶進入一個偽造的「驗證碼頁面」,要求用戶完成操作,實際上卻是在暗中安裝惡意軟體。

  3. 隱藏惡意意圖

    攻擊者利用合法的廣告網路,如 Monetag 和 BeMob,將用戶流量導向存放在雲端服務(如 Oracle Cloud 和 Cloudflare)上的惡意頁面,讓人難以察覺問題所在。


建議:

  • 不要輕易點擊陌生廣告

    即使廣告看起來像是驗證碼頁面或優惠活動,也務必提高警惕,特別是來自陌生網站的廣告。

  • 安裝可靠的電腦安全防護軟體

    使用能阻擋惡意網站的安全工具,幫助你及早發現威脅。


DeceptionAds 事件揭示了廣告網路被武器化的潛在風險。雖然廣告網路是商業推廣的重要工具,但缺乏嚴格的內容審查和帳戶驗證,讓攻擊者有機可乘。我們作為用戶,除了提高警惕,也需要廣告網路平台承擔更多責任,確保提供的內容是安全且值得信賴的。



資料來源:

 

資安事件、惡意程式


中國駭客組織 Tidrone 過去曾針對台灣無人機廠商發動攻擊,攻擊手段包括偽造 ERP 軟體散佈惡意程式 Clntend,以及利用 DLL 側載和 Word 等方式入侵。而最近的調查顯示,自今年下半年開始,他們將目標轉向韓國企業,尤其是使用 ERP(企業資源規劃)系統的公司。


為何 Tidrone 鎖定 ERP 系統?

  • ERP 系統儲存大量商業機密,例如財務數據、客戶資料和供應鏈資訊,一旦被駭客控制,可能造成嚴重損失。

  • ERP 系統通常與多個內部系統相連,駭客可以利用它作為跳板,進一步滲透整個企業網路。


建議:

面對 Tidrone 這樣的攻擊,企業需要採取以下措施來降低風險:

  • 定期更新軟體

    • 確保 ERP 系統和其他相關軟體都是最新版本,以防範已知漏洞。

  • 引入多層防禦機制

    • 使用防火牆、入侵檢測系統(IDS)和行為分析工具來監控網路活動,及時攔截異常行為。

  • 加強供應鏈安全

    • 確保所有使用的第三方軟體和服務供應商具備高標準的安全性。


Tidrone 的攻擊活動不僅讓台灣企業付出了沉重代價,如今也對韓國企業構成威脅,顯示出駭客組織在跨國攻擊上的能力和手段。無論是企業還是個人,我們都必須對這類駭客行動保持警惕,並採取必要的安全措施來保護自身的數位資產。



資料來源:

 

資安事件


最近,一個名為 MUT-1244 的駭客組織被揭露竊取了超過 39萬個 WordPress 帳號和密碼。這些帳號大多來自安全從業人員或網站管理員,駭客利用兩種主要手法進行攻擊,過程隱秘且危害嚴重。


攻擊手法 1:偽造工具誘騙專業人士

駭客先在 GitHub 上創建了 49 個惡意帳號,並發布針對已知漏洞的「概念驗證程式碼」(Proof of Concept,簡稱 PoC)。這些程式碼看似可以幫助研究漏洞,實際上隱藏了惡意軟體。

  • 對象:主要鎖定安全研究人員或網站技術人員。

  • 過程:研究人員下載並執行程式碼後,會不知不覺地將惡意軟體安裝到自己的電腦上。

  • 結果:電腦中的 SSH密鑰AWS密鑰 等敏感資訊被竊取。


攻擊手法 2:網路釣魚攻擊

駭客偽裝成一個虛假的安全組織 OpenCompiled,向目標發送電子郵件。這些郵件內容看似正常,甚至附帶相關的技術資料,但實際上包含了惡意連結或腳本。

  • 對象:安全專家、網站管理員等。

  • 過程:受害者點擊連結或執行附件後,惡意軟體會安裝到系統中,進一步竊取敏感資料。

  • 結果:敏感資訊如帳號密碼和伺服器憑證被外洩,可能導致整個網站或企業的數據洩漏。


建議:

  • 避免下載來路不明的程式碼

    即使是在 GitHub 上,也要仔細檢查發布者的信譽和程式碼內容。

  • 加強密碼管理

    使用強密碼,避免重複使用相同的密碼,並定期更改重要帳號的密碼。

  • 啟用多因素驗證(MFA)

    為重要帳號開啟多重驗證,即使密碼被竊取,也能增加登入的難度。


這次事件再次提醒我們,無論是普通用戶還是專業人士,都有可能成為駭客攻擊的目標。面對駭客組織越來越複雜的攻擊手法,我們需要保持警惕,強化自己的安全防護措施,以免成為下一個受害者!



資料來源:

 

資安事件、惡意程式


最近有一則新聞提醒我們,使用網路上的免費工具時要特別小心。駭客利用開源軟體平台 npm (一個專門提供程式工具的地方),發布了假的軟體包,目的就是要偷你的帳號密碼或把惡意程式裝進你的電腦。


攻擊手法

  1. 假冒真實的工具名稱

    他們製作了一些名字看起來很像真的工具包,例如:

    • 真實的工具:@typescript-eslint/eslint

    • 假的工具:@typescript_eslinter/eslint


  2. 在工具裡藏惡意程式

    這些假的工具包裡,藏著像 “prettier.bat” 這樣的惡意程式。當你一執行這些工具,它們就會:

    • 偷走你的登入資料,例如密碼和帳號。

    • 把惡意程式偷偷加到你的電腦開機項目裡,讓它每次開機都能啟動。


建議:

  • 仔細檢查工具名稱

    如果你需要下載工具,仔細檢查名稱是否正確,不要因為名稱相似就輕易下載。

  • 只用官方來源

    儘量從知名的官方網站或官方平台下載工具,不要相信不明來路的連結。

  • 提高警覺

    如果工具需要存取你的敏感資料(如帳號密碼),先三思是否真的需要。


這次的事件提醒我們,駭客手法越來越精明,即使是技術高手也可能中招。無論是一般用戶還是程式設計師,在下載任何工具或軟體時都要多留意,因為一個小錯誤,可能就會給駭客留下攻擊的機會!



資料來源:

 

bottom of page