台灣資安新聞彙整 2024.02.12-02.18

巨變時代,掌握資安資訊必不可少!HENNGE 為您彙整每週資安新聞,快速洞悉產業趨勢、資安新知!

2/13

美國銀行客戶資料在資料外洩事件中被盜

美國銀行正在寄送通知信給 57,000 名客戶,告知他們在第三方服務提供商 Infosys McCamish System(IMS)的資料外洩事件中,他們的個人資訊已被竊取。這一事件是在 Infosys 母公司向美國證券交易委員會提交的申報中披露的,該公司表示成為網路攻擊的受害者,導致多個應用程式和系統無法使用。美國銀行表示雖然尚未察覺到有關資訊的濫用,但其正在通知客戶,美國銀行將提供兩年免費的身分盜竊保護服務會員資格。

https://www.securityweek.com/bank-of-america-informing-customers-of-data-breach/

2/14

Bumblebee 惡意軟體以新手法回歸

臭名昭著的惡意軟體載入器和初始訪問代理 Bumblebee 在四個月的缺席後卷土重來,成為 2024 年 2 月觀察到的新的釣魚攻擊活動的一環。企業安全公司 Proofpoint 表示,此活動針對美國的組織,使用語音郵件主題的誘餌,其中包含指向 OneDrive URL 的連結。打開文件會利用 VBA 巨集啟動 PowerShell 命令,從遠端伺服器下載並執行另一個 PowerShell 腳本,這反過來檢索並運行 Bumblebee 載入器。

https://thehackernews.com/2024/02/bumblebee-malware-returns-with-new.html

2/15

RansomHouse 駭客團隊自動化 VMware ESXi 攻擊

RansomHouse 勒索軟體團隊製作了一個名為「MrAgent」的新工具,該工具自動部署其資料加密器跨足多個 VMware ESXi hypervisor。該團隊專攻 ESXi 伺服器,因為它們部署並提供通常包含在隨後敲詐過程中使用的寶貴數據的虛擬電腦。此外,ESXi 伺服器通常運行企業的重要應用程式和服務,包括資料庫和電子郵件伺服器,因此勒索軟體攻擊所帶來的操作中斷效應被極大化。

https://www.bleepingcomputer.com/news/security/ransomhouse-gang-automates-vmware-esxi-attacks-with-new-mragent-tool/

2/16

美國州政府網路因前員工帳號被入侵

美國網路安全及基礎建設安全局(CISA)揭示了一個未具名的州政府組織的網路環境被入侵,進入者利用一位前員工的管理員帳號。該機構表示,這使得威脅行為者成功認證內部虛擬私人網路(VPN)接入點。這個管理員帳號擁有存取虛擬化的 SharePoint 伺服器權限,同時也讓攻擊者存取伺服器中儲存的另一組憑證,這組憑證擁有對本地網路和 Microsoft Entra ID 的管理權限。

https://thehackernews.com/2024/02/us-state-government-network-breached.html

金融木馬 GoldPickaxe 鎖定泰國安卓與iOS用戶而來,收集臉部辨識資料企圖洗劫存款

本週資安業者 Group-IB 揭露的金融木馬 GoldPickaxe,特別之處在於駭客濫用的管道是蘋果專供開發人員發布測試版應用程式的平臺 TestFlight,對 iOS 用戶發動攻擊。

https://www.ithome.com.tw/news/161319

惡意Python指令碼濫用AWS 發送大量釣魚簡訊

惡意Python指令碼「SNS Sender」被宣稱可以透過濫用Amazon Web Services(AWS)簡訊通知服務(SNS),讓威脅者大量發送釣魚簡訊。這些釣魚簡訊目的在於傳播惡意連結,以竊取受害者的個人可識別資訊(PII)和信用卡詳細資訊。

https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=10940&mod=1

零日漏洞可繞過 Windows Defender 防護!駭客積極利用中

趨勢科技發現活躍中的Microsoft Windows Defender漏洞正遭到Water Hydra駭客集團所利用並進行猛烈攻擊。此零日漏洞編號為CVE-2024-21412,趨勢科技於2023年12月31日向Microsoft揭露,並於2月13日首次對外發布。目前趨勢科技已防範此漏洞,並建議企業應立即採取行動來防止駭客經由此漏洞發動攻擊。

https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=10935&mod=1

2/17

近 1 個月 Ivanti 公布的 Connect Secure 漏洞皆出現攻擊行動,但仍有超過 1.3 萬臺設備尚未修補

這 1 個月以來,Ivanti 公布了 5 個 Connect Secure 漏洞,其中有 3 個在該公司發出公告之前就被用於攻擊行動,也因此這些漏洞後續的情況,引起不少研究人員高度關注。這些漏洞導致 IT 人員須持續追蹤公告、安排套用緩解措施及部署更新的行程,疲於奔命。話雖如此,研究人員發現,可透過網際網路存取的 Ivanti 系統仍有超過半數未修補。

https://www.ithome.com.tw/news/161326



訂閱電子報

我們將每週彙整台灣資安新聞,寄至您的信箱。