跳到主要內容區塊
[資安新聞]研究人員揭露Barracuda郵件安全閘道零時差漏洞攻擊的後續發展,駭客更換惡意程式對付更新軟體
發布單位: 資訊科  
近期的大規模零時差漏洞攻擊,主要是集中在MFT檔案共享系統MOVEit Transfer的事故上,但另一起針對Barracuda郵件安全閘道的事故、且廠商採取要求用戶更換設備的情況,也相當值得留意。資安業者Mandiant揭露針對Barracuda郵件安全閘道的零時差漏洞CVE-2023-2868攻擊調查結果,說明該廠商派送修補程式後續發展過程。

安卓惡意程式GravityRAT的攻擊行動也引起研究人員關注,因為駭客不只將攻擊範圍擴及WhatsApp的資料,同時也搭上人工智慧聊天機器人的風潮,假借提供BingeChat(比微軟BingChat多了個e)來引誘使用者上當。

攻擊者偏好透過遠端桌面連線(RDP)入侵電腦的情況究竟有多嚴重?有研究人員進行實驗,結果發現,在3個月內,他們設下的蜜罐陷阱環境,總共遭到超過340萬次相關攻擊。



【攻擊與威脅】
Barracuda郵件安全閘道零時差漏洞攻擊疑中國駭客組織所為

資安業者Barracuda在5月19日發現郵件安全閘道(ESG)的零時差漏洞CVE-2023-2868攻擊,進一步追查攻擊行動可能早在2022年10月就開始,而對於攻擊者的身分,在他們尋求資安業者Mandiant協助調查後,有了新的發現。

Mandiant的研究人員指出,發動這起攻擊行動的是中國資助的駭客組織UNC4841 ,駭客在成功利用上述零時差漏洞入侵ESG,然後部署惡意程式Saltwalker、Seaspy、Seaside,來持續於郵件安全閘道設備上行動,進而在受害組織的網路環境橫向移動,或是發送惡意郵件。

在這起事故裡,Barracuda在5月21日派送修補程式來遏止駭客的行動,而駭客也迅速更換惡意軟體因應,並於22日至24日對於至少16個國家的受害組織進行高頻率攻擊,其中有三分之一是政府機關。

資料來源:iThome
最後異動時間:2023-06-20 上午 09:10:19
TOP