Internet Archive再傳遭駭

資料來源:ithome

兩週前駭客入侵網際網路檔案館(Internet Archive),並竄改其網頁,向密碼外洩資料庫Have I Been Pwned(HIBP)提供竊得的逾3千萬筆帳號資料,如今這起事故出現新的發展。

在這波攻擊行動裡,駭客濫用該網站的IT服務臺系統Zendesk向用戶寄信「警告」,並取笑維護團隊處理資安事故的速度極為緩慢,用戶的資料外流到不知名人士手中。

【攻擊與威脅】
Internet Archive傳出再度遭駭
10月9日網際網路檔案館(Internet Archive)傳出遭到駭客入侵,該網站首頁遭到竄改,駭客取笑其安全性弱不禁風,並向密碼外洩資料庫Have I Been Pwned(HIBP)提供竊得的逾3千萬筆帳號資料,事隔2週,該網站傳出再度遭到攻擊的情況。

根據資安新聞網站Bleeping Computer報導,他們得知有些用戶收到「來自網際網路檔案館團隊」的電子郵件,內容提及在上一起資安事故2週後,網際網路檔案館對於所有被曝露在GitLab的API金鑰,並未進行徹底輪替而持續曝險。

寄信人聲稱,根據他們發送的這封範例信,包含了IT服務臺Zendesk的Token,他們能夠藉此存取自2018年寄出的逾80萬筆工單資料。這樣的訊息,顯示寄信者實際上並非網際網路檔案館團隊成員,這名寄信人強調,收信人的資料目前流落到某個不知名的人士手上,意思應該是提醒當事人資料外洩。

社交工程攻擊ClickFix正在蔓延,駭客透過冒牌Google Meet網頁散布竊資軟體

今年5月、6月資安業者Sekoia、Proofpoint針對社交工程攻擊行動ClickFix提出警告,指出相關攻擊最早在3月就出現,駭客組織TA571藉由偽造錯誤訊息視窗,引誘使用者上當,執行PowerShell指令碼,並在電腦植入Matanbuchus、DarkGate、NetSupport RAT等惡意軟體,如今Sekoia再度提出警告,又有駭客加入ClickFix攻擊的行列,他們利用冒牌Google Meet視訊會議網站,對於Windows和macOS使用者散布竊資軟體。

駭客在這些視訊會議網頁上,佯稱麥克風或是耳機出現異常,引誘使用者按下Fix it或Try Fix,然而使用者若是依照指示操作,對方就會在Windows電腦植入竊資軟體StealC、Rhadamanthys,macOS用戶也無法倖免,因為駭客會趁機散布另一款竊資軟體AMOS Stealer。

北韓駭客ScarCruft利用IE零時差漏洞散布惡意程式

資安業者AhnLab指出,他們與韓國國家網路安全中心(NCSC)聯手,揭露利用零時差漏洞CVE-2024-38178的攻擊行動Operation Code on Toast,這項漏洞存在於IE瀏覽器,CVSS風險為7.5分,微軟獲報後在今年8月修補。

研究人員指出,這起攻擊行動背後的主謀,是匿稱為TA-RedAnt、RedEyes、APT37的北韓駭客ScarCruft,這些駭客的主要目標包含脫北者,以及參與北韓事務的人士。而在這次攻擊行動裡,他們針對IE的JavaScript引擎元件jscript9.dll下手,危害名為Toast的廣告程式系統。

一旦駭客得逞,就會將漏洞利用程式碼注入伺服器的廣告指令碼,當程式下載並呈現廣告內容,就會觸發這項漏洞,而且,過程中無須使用者進行互動。

foto