分析 Pegasus 飛馬間諜程式所用的 ForcedEntry 零點選 iPhone 漏洞攻擊

Citizen Lab 發布了一項有關 iPhone 最新威脅「ForcedEntry」的報告。這個零點選 (zero-click) 的漏洞攻擊手法似乎能夠繞過 Apple 的 BlastDoor 安全機制,讓駭客直接存取裝置而不假使用者之手。

分析 Pegasus間諜程式所用的 ForcedEntry 零點選 iPhone 漏洞攻擊
分析 Pegasus間諜程式所用的 ForcedEntry 零點選 iPhone 漏洞攻擊

Citizen Lab 最近發布了一份報告,內容詳述 9 名巴林的人權分子如何遭到精密的 iPhone 漏洞攻擊。這些人權分子據稱遭到以色列 NSO Group 駭客公司的 Pegasus (飛馬) 間諜程式攻擊,經由兩種 iMessage 零點選 (zero-click) 漏洞攻擊手法駭入其 iPhone:其一是 2020 年發現的 Kismet,其二是 2021 年最新發現的  ForcedEntry。零點選攻擊手法可說是一種相當精密的威脅,因為它有別於一般惡意程式,完全不假使用者之手就能感染裝置。前述兩種手法當中,後者又特別值得關注,因為它能繞過 Apple 的 BlastDoor 安全機制,而該機制正是專為防範零點選攻擊手法而生。 

根據 Citizen Lab 的報告,Kismet 攻擊手法的流行期間是從 2020 年 7 月至 9 月,針對的是使用 iOS 13.5.1 至 13.7 的裝置,自從 Apple 在 9 月份推出 iOS 14 更新之後就已經失效。接著在 2021 年 2 月,NSO Group 開始推出能夠繞過 BlastDoor 保護的零點選漏洞攻擊手法,也就是 Citizen Lab 所稱的「ForcedEntry」。國際特赦組織 (Amnesty International) 旗下的 Amnesty Tech (集合了全球數位人權專家與資安研究人員) 也在這段期間觀察到 iMessage 零點選漏洞攻擊相關的活動,並將它命名為「Megalodon」。 

繼續閱讀

隨著5G的到來,是時候填補安全漏洞了

隨著5G帶來新的風險,許多人發現自己沒有足夠的能見度、工具或資源來安全地管理這類網路。

當人們興奮於公共5G網路的大規模佈建時,很容易會忘記企業專網將成為電信業者未來的主要收入來源。企業選擇專網主要是為了更大的掌控能力 – 讓他們能夠降低網路延遲,同時提高可用性、安全性、隱私性和合規性。而此時,安全性也成為電信業者越來越重要的差異化因素。但隨著5G帶來新的風險,許多人發現自己沒有足夠的能見度、工具或資源來安全地管理這些網路。

本文作者在世界行動通訊大會(MWC)的一場小組討論裡帶來了趨勢科技和GSMA Intelligence 的一份新報告,裡面強調了許多這類挑戰。不幸的是,電信業者仍然沒有優先考慮與資安廠商建立合作關係來達到所需的目標。如果他們真的想帶來差異化,應該要做出改變。

繼續閱讀

TeamTNT 強化登入憑證搜刮工具瞄準雲端服務與其他軟體

根據新的證據顯示,TeamTNT 網路犯罪集團又再次強化其登入憑證搜刮工具,納入了多家雲端廠商與非雲端服務。

守護機密資料,是維護系統安全及防範供應鏈攻擊的重要關鍵。網路犯罪集團通常會在資料儲存機制上搜尋機密資料,在已遭駭入的系統上搜刮登入憑證。所以,一些以明碼方式儲存的登入憑證在不經使用者操作的情況下很容易遭到竊取,這樣的情況對 DevOps 軟體來說屢見不鮮,因此也是資安一大風險。

現在,犯罪集團已有能力搜刮雲端服務供應商 (CSP) 的登入憑證,只要他們能夠駭入受害者的系統。例如,TeamTNT 駭客集團就經常攻擊 雲端容器,現在又強化其工具來 竊取雲端登入憑證、搜尋其他環境、從事入侵活動。根據我們最新的研究證據顯示,TeamTNT 已進一步強化其登入憑證搜刮能力並瞄準了各家雲端廠商以及非雲端服務,例如在入侵企業之後搜尋受害者的內部網路與系統。

繼續閱讀

修補更新管理的惡夢:現況及未來

隨著資料的價值及用途不斷被人們 發現,一些專門利用系統漏洞的目標式攻擊  和威脅也越來越多。廠商與企業都已注意到這項趨勢,也一直試圖努力跟上趨勢的變化,但目前情況對 IT 團隊來說卻仍是憂喜參半。

fig1-CVEs-2001-2020-the-nightmares-of-patch-management
圖 1:每年有  CVE 編號的軟體漏洞數量。

為了降低資安風險,修補更新的追蹤及管理已經成為系統管理員和 IT 團隊的惡夢,更何況這還只是他們每天日常工作的一小部分,而且他們的人力越來越零散。在理想的狀況下,企業每幾年就會重新檢討一次企業的各項政策,包括資安政策和目標,並透過一些可持續達成的目標來確保永續性、效率及行動性。值得注意的一點是,中小企業 (SMB) 一直在努力 迎頭趕上大型企業,而且在系統的定期修補與管理方面有些時候甚至比大型企業做得更好,但整體而言,隨著技術與網路資安領域的不斷發展,企業的修補更新管理政策仍有許多改進空間。

繼續閱讀

Microsoft Exchange 遭到襲擊:我是否受到影響,下一步該怎麼做?

過去很少出現像 Microsoft Exchange Server這次所遭遇這麼大規模的網路間諜事件。根據 Microsoft 指出,這個由中國政府在背後支持的駭客集團運用了四種漏洞攻擊手法。

據稱美國至少已有 30,000 家企業受害,全球的話應該遠超過這個數字,受害的企業系統可能因此遭駭客從遠端遙控。根據我們最近在 Shodan 上搜尋的結果,目前大約還有 63,000 台伺服器暴露於這些漏洞攻擊的風險中。

企業應立即套用目前可用的修補更新,若無法立即修補,就應該將含有漏洞的伺服器離線。所有正在使用 Exchange 伺服器的企業機構都應檢查是否有遭駭客入侵的跡象。

我們強烈建議使用者採取 Microsoft  所建議的行動,此外我們也針對我們的客戶提供了額外的偵測及防護功能。

繼續閱讀