台灣資安新聞彙整 2024.03.25-03.31
巨變時代,掌握資安資訊必不可少!HENNGE 為您彙整每週資安新聞,快速洞悉產業趨勢、資安新知!
3/27
CISA 發出警告:Microsoft SharePoint 正遭受活躍攻擊
美國 CISA 依據觀察到的活躍攻擊證據,將一個影響 Microsoft SharePoint 伺服器的安全漏洞,列入其已知被利用漏洞(KEV)的名單。該漏洞被識別為 CVE-2023-24955(CVSS 評分:7.2),屬於重大的遠端程式碼執行漏洞,當攻擊者獲得擁有者權限後,將可執行任意程式碼。然而 Microsoft 提到,只要客戶已經開啟自動更新,並啟用了在 Windows 更新設置中的「接收其他 Microsoft 產品的更新」選項,便已獲得保護。
https://thehackernews.com/2024/03/cisa-warns-hackers-actively-attacking.html
AiTM 網釣攻擊工具包 Tycoon 2FA 針對微軟 365、Google 用戶而來
研究人員針對採用 Tycoon 2FA 網釣攻擊工具包的攻擊行動提出警告,並指出駭客從事大規模攻擊,目的是挾持微軟 365、Google 帳號。研究人員指出,該套件採取多個階段的攻擊流程,駭客先是藉由內含 URL 或 QR Code 的釣魚郵件引誘收信人上當,接著透過圖靈驗證系統 Cloudflare Turnstile 排除機器人,然後將收信人導向冒牌微軟登入網頁及偽造的雙因素驗證流程,過程中駭客收集受害者的電子郵件信箱、密碼,並透過 WebSocket 外流。
https://www.ithome.com.tw/news/162004
3/28
零售鏈 Hot Topic 受到新的憑證填充攻擊
美國零售品牌 Hot Topic 公開表示,兩輪的憑證填充攻擊已經洩露了受害客戶的部分個人及支付資訊。 Hot Topic 是一個擁有超過一萬名員工的快時尚品牌,分布於美國與加拿大的超過 630 個店面,公司總部以及兩個配送中心。本週,其針對可能受此影響的客戶發送的資料洩露通知函顯示,攻擊者正在對 Hot Topic Rewards 帳戶進行自動化的攻擊,並使用來源不明的登入資料進行攻擊。
Darcula 魚叉式釣魚網路利用 RCS 和 iMessage 規避檢測
為網路罪犯提供服務的魚叉式釣魚平台 Darcula ,現已利用其超過兩萬個假冒網域的龐大網路,鎖定了超過 100 個國家的組織作為目標,以便進行大規模攻擊。網路研究公司表示,他們使用 iMessage 和 RCS 而非 SMS 來發送訊息,可以規避 SMS 的防火牆。
https://thehackernews.com/2024/03/darcula-phishing-network-leveraging-rcs.html
殭屍網路 TheMoon 挾持 4 萬臺 SOHO 路由器、物聯網裝置供網路罪犯藏匿蹤跡
研究人員揭露專門對生命週期已經結束(EOL)的 SOHO 路由器、物聯網設備發動攻擊的殭屍網路 TheMoon,駭客藉此提供代理伺服器服務,供其他攻擊者利用。
https://www.ithome.com.tw/news/162015
3/30
超過七千萬筆客戶資料於 AT&T 資料外洩事件後在暗網上出現
AT&T 公司正在探查一宗涉及到 7,000 多萬名當前及過去用戶的個資暗網洩露案件。依照公司網站上對這次資料外洩的說明,76 萬名現有用戶及 6,540 萬名過去的用戶遭受到此次侵害。AT&T 表示目前還沒有證據顯示其系統有被未授權存取,導致資料被竊。
https://www.npr.org/2024/03/30/1241863710/att-data-breach-dark-web
XZ Utils 庫驚爆後門,多個 Linux 版本受害!駭客可遠端取得系統控制權
網路安全研究人員近日發現,XZ Utils 資料壓縮程式庫的 5.6.0 和 5.6.1 兩個版本中,藏有可供駭客遠端操控系統的漏洞 CVE-2024-3094,CVSS 評分為 10.0,被列為最高等級的嚴重漏洞。駭客透過一連串的混淆手法,竄改了 liblzma 程式庫的關鍵功能。受污染的程式庫一旦被其他軟體載入使用,就會啟動隱藏的惡意運作,干擾 SSH 遠端登入服務的 sshd 防護程序,並可能允許攻擊者繞過 SSHD 身份驗證,遠端取得對系統的未經授權訪問。一旦身份驗證被繞過,駭客即可在網路上遙控受害系統。
https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=11015&mod=1
歡迎分享出去!
訂閱電子報
我們將每週彙整台灣資安新聞,寄至您的信箱。
感謝您的訂閱!