Operation Earth Kitsune 水坑攻擊駭入網站監控使用者系統

追蹤攻擊 Chrome 和 IE漏洞的 SLUB 最新動態

一項趨勢科技命名為 Operation Earth Kitsune 的水坑式攻擊行動正透過已遭駭入的網站來監控使用者系統。這起攻擊運用了 SLUB 和兩個新的惡意程式變種,專門攻擊 Google Chrome 和 Internet Explorer 瀏覽器的漏洞。

 

過去趨勢科技就曾發表過有關 SLUB 惡意程式攻擊行動的報告。在最新一份研究報告中,我們披露了一起採用最新惡意程式變種的水坑式攻擊行動。此惡意程式的命名由來是因為它之前的版本會利用 Slack 和 GitHub 兩項平台,只不過這次沒有,反倒是用了 Mattermost 這套很容易安裝在企業的開放原始碼網路聊天服務。

Mattermost 在一項正式聲明當中譴責非法與不道德使用該平台的情況,因為這樣已明確違反其服務的 使用條件 。再者,使用者也可以檢舉非法使用該軟體的情況

我們發現 Operation Earth Kitsune 總共使用了五台幕後操縱 (C&C) 伺服器、七個惡意程式樣本以及四個新的漏洞,其目標是入侵網站來散布惡意程式。我們會對這起行動展開調查,最初是因為我們注意到 Korean American National Coordinating Council (韓裔美國人國家協調委員會,簡稱 KANCC) 的網站會將訪客重導至一個名為「Hanseattle」的網站。該網站會攻擊 Google Chrome 的一個漏洞 (CVE-2019-5782 ),這是一個經由 chromium 追蹤系統所披露的漏洞。經過深入追查之後,我們發現這起攻擊不僅會攻擊前述的 Chrome 漏洞,還會讓受害電腦感染三種不同的惡意程式樣本。

繼續閱讀

報告:聯網汽車能操縱交通號誌控制演算法, 塞車時間多 14 倍

密西根大學(University of Michigan)的研究人員表示,單單一輛有攻擊企圖的汽車就可能對基於聯網汽車的交通運輸系統造成干擾。他們的研究展示了一輛聯網汽車的資料欺騙(data spoofing)攻擊能夠透過汽車對基礎設施(V2I)來讓交通系統誤認為十字路口已經壅塞。

報告:聯網汽車能操縱交通號誌控制演算法, 塞車時間多 14 倍

V2I是可以讓汽車與交通基礎設施(如自動收費系統、道路攝影機、交通號誌和測速器)共享資訊的無線通訊。

延伸閱讀:防護未來的交通運輸網路

在這項研究中,交通號誌控制演算法遭受影響而造成交通堵塞,研究人員評估對22%的汽車來說,半分鐘的路程會變成超過了七分鐘(14倍的時間)。 繼續閱讀