台灣資安新聞彙整 2023.12.04-12.10

巨變時代,掌握資安資訊必不可少!HENNGE 為您彙整每週資安新聞,快速洞悉產業趨勢、資安新知!

12/4

研究人員揭露竊資軟體 Lumma 攻擊行動,駭客佯裝金融服務業者寄送發票,將用戶導向不存在的網頁迴避偵測

使用竊資軟體 Lumma 的駭客組織近期動作相當頻繁,在新一波的攻擊行動中,駭客在網路釣魚攻擊運用了另一種不尋常的手法,他們寄送的郵件會提供吸引使用者容易點選的按鈕,卻是將他們導引到實際上不存在的 URL 網址,讓收信者點選另一個 URL,希望能夠藉此避開只檢查第一次點選網址的資安防護措施。

https://www.ithome.com.tw/news/160152

12/5

Microsoft 警告 Outlook 的嚴重漏洞遭利用

微軟表示它檢測到由克里姆林宮所支援的國家活動利用其 Outlook 電子郵件服務中現已修補的關鍵安全漏洞,對 Exchange Server 內的受害者帳戶進行未經授權的存取。這家科技巨頭將此入侵歸咎於一個名為 Forest Blizzard(以前稱為 Strontium)的有心人士。微軟於 2023 年 3 月修補了該安全漏洞。波蘭網路司令部 (DKWOC) 表示,其目標是未經授權存取屬於該國公家機關和私人單位的郵箱。

https://thehackernews.com/2023/12/microsoft-warns-of-kremlin-backed-apt28.html

基因技術業者 23andMe 證實外洩 690 萬名用戶資料

駭客藉由憑證填充攻擊手法存取了美國基因技術業者 23andMe 的用戶資料,23andMe 初步調查顯示有 1.4 萬名的用戶資料外洩,後續則坦承使用該公司 DNA Relatives 服務的 690 萬名用戶個資也不保。

https://www.ithome.com.tw/news/160168

12/6

Nissan 正在調查潛在的資料外洩事件

日本汽車製造商 Nissan 正在調查針對其位於澳洲和紐西蘭的系統的網路攻擊,該攻擊可能讓駭客存取了個人資訊。該公司向 Nissan 大洋洲部門的客戶通報了潛在的資料外洩事件,並警告他們未來幾天有詐騙風險。Nissan 大洋洲是著名日本汽車製造商的一個區域部門,負責澳洲和紐西蘭的分銷、行銷、銷售和服務。

https://www.bleepingcomputer.com/news/security/nissan-is-investigating-cyberattack-and-potential-data-breach/

駭客謊稱要修補實際並不存在的漏洞,對 WordPress 網站管理者進行詐騙,宣稱提供更新散布惡意軟體

最近有一起鎖定 WordPress 網站攻擊行動,駭客謊稱網站有漏洞,要管理者儘快套用「修補程式」。雖然駭客煞有其事地指出網站漏洞 CVE 編號,但其實是完全不存在的漏洞,對方也未提供進一步的細節,留下破綻;然而若是網站管理者一時不察,還是很有可能落入圈套,被誘騙安裝惡意軟體。

https://www.ithome.com.tw/news/160190

12/7

新的藍牙缺陷讓駭客駭進其設備

有心人士可能會利用一個嚴重的藍牙安全漏洞來控制 Android、Linux、macOS 和 iOS 裝置。該漏洞編號為 CVE-2023-45866,涉及繞過身分驗證,使在近距離的攻擊者能夠連接到易受攻擊的設備並注入鍵盤輸入 (inject keystrokes) 以偽裝受害者的身分執行程式碼或安裝應用程式。

https://thehackernews.com/2023/12/new-bluetooth-flaw-let-hackers-take.html

12/8

勒索軟體即服務:您無法忽視的的威脅

在這不斷發展的網路資安領域,勒索軟體攻擊已成為一個重大而普遍的威脅。在勒索軟體的各種中,一個引人注目的趨勢是勒索軟體即服務 (RaaS)。傳統上,勒索軟體是指一種對受害者的文件進行加密的惡意軟體,可有效阻止對資料和應用程式的存取,直到向攻擊者支付贖金。然而,更現代的駭客會創建受損資料的副本,並利用在線發布敏感資訊的威脅,除非他們的贖金要求得到滿足。 RaaS 是勒索軟體領域的最新商業模式,經驗不足的駭客現在可以利用隨選工具進行惡意活動。

https://thehackernews.com/2023/12/ransomware-as-service-growing-threat.html

12/10

俄羅斯駭客 APT28 鎖定 Outlook 零時差漏洞,意圖挾持 Exchange 電子郵件信箱帳號,主要目標是北約組織成員國

微軟在今年 3 月的例行更新當中,修補 Outlook 零時差漏洞 CVE-2023-23397(CVSS 風險評分為 9.8),這項漏洞利用的難度並不高,攻擊者可透過發送特製的電子郵件來觸發漏洞,導致收信程式 Outlook 搜尋和處理的過程中就有可能中招,甚至有可能在預覽窗格呈現之前就觸發。

攻擊者發送的惡意郵件當中,會帶有延伸的 MAPI 屬性,當中帶有通用命名規範(Universal Naming Convention,UNC)路徑,連至攻擊者控制的 SMB 共享資料夾(即 TCP 的 445 埠)。連線至遠端 SMB 伺服器的過程裡,會發送使用者的 NTLM 交握訊息,從而導致攻擊者能在其他支援 NTLM 身分驗證的系統上進行身分驗證的重放攻擊。

https://www.ithome.com.tw/news/160246



訂閱電子報

我們將每週彙整台灣資安新聞,寄至您的信箱。