針對發生在今年4月的間諜軟體LightSpy攻擊行動,資安業者BlackBerry公布最新調查結果,指出攻擊者的身分就是中國駭客APT41,並表示他們發現對方正企圖對參與政治人物及記者下手,對其電腦進行監視
此執行檔會利用處理程序挖空(Process Hollowing)手法,將惡意程式碼注入新的處理程序Vaccinerende.exe,從而在記憶體內執行Remcos RAT有效酬載,然後向C2伺服器進行註冊、接收命令,而這麼做的目的,就是避免於磁碟上留下痕跡。
其他攻擊與威脅
◆Chrome應用程式綁定機制被繞過,竊資軟體Glove竊取經加密處理的Cookie
◆木馬程式RustyAttr濫用macOS檔案延伸屬性,埋藏惡意程式碼
◆圖博網站遭中國駭客鎖定,植入惡意軟體
◆竊資軟體Strela Stealer活動升溫,駭客組織Hive0145藉此對烏克蘭下手
Zoom針對旗下視訊會議及通訊平臺修補高風險漏洞
11月12日Zoom發布資安公告,表示他們修補旗下視訊會議及通訊平臺的6項漏洞,這些漏洞有2項被列為高風險層級,攻擊者有機會藉此提升權限或是洩露敏感資訊。
其中,CVE-2024-45421為記憶體緩衝區溢位漏洞,通過身分驗證的攻擊者能藉由網路存取Zoom應用程式,從而提升權限,CVSS風險評分為8.5。
另一個高風險漏洞CVE-2024-45419,涉及輸入驗證不當,攻擊者有機會在未經身分驗證的情況下,透過網路存取造成資訊洩露,CVSS風險為8.1。
物聯網裝置雲端管理平臺OvrC存在漏洞,攻擊者可用來挾持裝置,發動RCE攻擊
隨著物聯網裝置越來越廣泛,有廠牌專門針對這類裝置提供雲端管理平臺,大幅降低使用者必須逐一維護的難處,然而這類平臺一旦出現弱點,很有可能連帶影響受到管理的裝置。
資安業者Claroty指出,他們針對物聯網裝置雲端控管平臺Ovrc著手進行調查,結果發現10個漏洞,並指出一旦這些漏洞被串連,攻擊者就有機會經由雲端環境,在受到管理的連網裝置遠端執行程式碼,而且,OvrC Pro及OvrC Connect的用戶都會受到影響,4.0版CVSS風險評為9.2分。
這些漏洞涉及輸入驗證不當、存取控制不當、明文傳輸敏感資訊、資料真實性驗證不足、開放重新導向、寫死密碼、未公開的隱藏功能、可藉由欺騙的方式繞過身分驗證,以及重要功能缺乏必須的身分驗證。而對於可能會造成的危害,研究人員表示,攻擊者可藉此存取、控制、破壞OrvC支援的裝置,影響的設備涵蓋智慧電源供應器、視訊攝影機、路由器,甚至是智慧家庭自動化系統。
其他漏洞與修補
◆微軟針對Exchange使用者提出警告,對於可疑郵件顯示警示訊息
微軟情報安全聯盟納入1Password,強化身分驗證與存取管理
密碼管理工具1Password宣布加入微軟情報安全聯盟(Microsoft Intelligent Security Association,MISA),並推出與微軟兩大安全解決方案的整合功能,提升企業對身分驗證與存取管理的控制能力。MISA是微軟針對安全生態系組建的聯盟,透過集結獨立軟體供應商(ISV)與管理安全服務供應商(MSSP),提供強健的網路威脅防護方案。
在這項合作之下,1Password針對Microsoft Sentinel與Entra ID推出整合功能。透過1Password的Events API,用戶能將1Password企業密碼管理器的事件資料匯入至Sentinel,方便在單一平臺上監控與分析各種安全事件,進一步強化整體防護能力。1Password的Device Trust功能可與Entra ID協同運作,確保僅有符合健康與安全標準的裝置,才能存取敏感資料。
【11月14日】NTLM雜湊洩露欺騙漏洞5個月前被用於攻擊烏克蘭企業組織
【11月13日】微軟本月例行更新揭露4項零時差漏洞
【11月12日】多組駭客透過SEO下毒手法,將使用者導向冒牌電子商務網站