Fortinet最新報告:國家級駭客、勒索軟體與零日漏洞大舉入侵政府與企業

Fortinet最新報告:國家級駭客、勒索軟體與零日漏洞大舉入侵政府與企業

FortiGuard Labs 近期發布最新的威脅情資報告,特別提到一場由俄羅斯情報局第 85 主要特種勤務中心(GTsSS)26165 軍事部隊發起的攻擊行動。這場為期將近兩年的攻擊活動利用Kubernetes 叢集對全球多個實體進行暴力攻擊,有多個政府機構與私人企業受害。

Fortinet 分析,除了由國家級駭客組織所發起的資安攻擊行動,政府機構和企業也經常遭到勒索軟體和其他遠端程式碼執行(Remote Code Execution,RCE)零日(Zero-day)漏洞攻擊。

聯合網路安全警示提出多項 GTsSS 執行任務時所採用的戰略技術流程。據觀察,GTsSS 會使用密碼噴灑(Password Spraying)攻擊入侵目標網路,接著橫向移動擴散,再從外洩資料中竊取存取帳密,進行深入偵查,HTTP(S)、IMAP(S)、POP3 與 NTLM 等通訊協定也是駭客鎖定的目標。

獲得存取權後,這些駭客會採取進一步行動,例如透過橫向移動擴散接近目標。駭客也利用了 CVE 2020-0688 (Microsoft Exchange 驗證金鑰遠端程式碼執行漏洞)與 CVE 2020-17144(Microsoft Exchange 遠端程式碼執行漏洞)。遭到駭客惡意利用的 Kubernetes 叢集,會透過商業 VPN 與 TOR 服務混淆攻擊者的來源以及他們的來源 IP位址。

除了最新的勒索軟體攻擊,FortiGuard Labs 也留意到微軟 Windows 列印多工緩衝處理器的新發現零日漏洞報告中的問題。一般認為該漏洞的問題來自 CVE-2021-1675(Windows 列印多工緩衝處理器遠端程式碼執行漏洞),微軟亦在其2021 年 6 月的週二修補日公布。

目前還不知道哪些版本的 Windows 會受到這個漏洞的影響,但 MimiKatz 的開發者 Benjamin Delpy 證實了2021年6月8日釋出的 Windows 10 版本更新 2021-KB5003646 (作業系統組建17763.1999)很容易因此漏洞受到攻擊。 

FortiGuard 研發中心台灣區經理林樂表示:「建議各企業須持續舉辦訓練課程,教導並告知職員最新的網路釣魚/魚叉式網路釣魚攻擊,同時也勸導員工不要開啟寄件人不明的郵件中附加的檔案,針對未知及不信任寄件人所傳送的電子郵件亦須小心處理。駭客透過社交工程散布機制進行各種網路釣魚/魚叉式網路釣魚攻擊的事件屢見不鮮,讓企業內終端使用者了解各種類型攻擊成為當務之急。」 

Hsuann
作者

T客邦特約編輯 ,負責產業即時報導、資訊整理

使用 Facebook 留言
發表回應
謹慎發言,尊重彼此。按此展開留言規則