最新消息:关注人工智能 AI赋能新媒体运营

8月19日,勒索软件Crypto24用EDR厂商工具卸载EDR代理程序

科技智能 admin 浏览 评论

EDR系统发展多年,已日趋成熟,市面上的解决方案百家争鸣,但另一方面,骇客也对这类系统的架构越来越了解,不仅发展出多款妨碍EDR运作或绕过侦测机制的作案工具,他们还进一步滥用厂商提供的公用程序进行破坏,这样的现象值得相关资安业者、IT人员留意,因为若是规画不够周延,有可能成为攻击者迴避侦测的破口。

已被用于攻击行动的资安漏洞也相当值得留意,例如,今年3月微软修补的微软管理主控台(MMC)漏洞CVE-2025-26633(MSC EvilTwin),俄罗斯骇客EncryptHub迄今仍用于攻击行动;N-able上週修补的远端监控管理(RMM)平台N-central重大漏洞CVE-2025-8875、CVE-2025-8876,美国政府发现已被积极利用,但全球仍有近900台系统尚未修补。

?

【攻击与威胁】

勒索软件Crypto24锁定大型企业组织而来,透过迴避侦测工具、EDR厂商的公用程序犯案

为了避免防毒软件、EDR等资安防护系统妨碍勒索软件执行加密的工作,骇客往往会试图设法干扰这些防护系统的运作来达到目的,其中一种较常见的手法被称为自带驱动程序(BYOVD),但如今有人不仅打造能突破相关防护机制的作案工具,甚至企图透过厂商提供的公用程序来移除EDR用户端软件。

例如,最近资安业者趋势科技揭露的勒索软件骇客组织Crypto24攻击行动,就是这种型态的例子这些骇客专挑大型企业的高层下手,犯案範围横跨亚洲、欧洲、美国,他们锁定金融服务、製造、娱乐、科技产业而来。其中最特别的部分,就是骇客使用自製的EDR反制工具RealBlindingEDR变种,以及滥用群组原则公用程序gpscript.exe,企图远端从网路共享资料夹执行Trend Vision One的移除工具XBCUninstaller.exe。不过,XBCUninstaller.exe有别于一般的系统弱点滥用活动,攻击者必须在受害电脑将权限提升为管理员后,才能尝试利用gpscript.exe执行。换句话说,该工具必须取得管理员权限才能运作,而且无法被攻击者当作初始入侵管道。

趋势科技认为,Crypto24代表了勒索软件攻击活动的转变,因为他们展现高度的成熟操作能力,巧妙地将PSExec、AnyDesk等合法工具用于寄生攻击(LOLBins),且与恶意软件结合,而能够融入受害企业正常的IT作业,并在离峰时段执行精準攻击,骇客不光加密文件,还利用键盘侧录工具收集帐密,以及透过云端文件共享服务外流内部资料。

俄罗斯骇客EncryptHub滥用MSC EvilTwin漏洞,意图散布窃资软件Fickle Stealer

微软在3月例行更新(Patch Tuesday)修补多达7项零时差漏洞,其中有一项被用于攻击行动的微软管理主控台(MMC)漏洞CVE-2025-26633(MSC EvilTwin),当时通报此事的资安业者趋势科技指出,已有外号为EncryptHub的俄罗斯骇客组织(别名Larva-208、Water Gamayun)将其用于实际攻击行动,并揭露利用的手法。如今有其他资安业者指出,这些骇客持续利用这项漏洞犯案,结合社交工程手法散布恶意程序。

资安业者Trustwave近期发现这些骇客最新一波活动,攻击者伪装成IT人员,向目标发出微软协作平台Teams的请求,一旦成功建立远端连线,就会将恶意酬载部署于受害电脑。

在调查过程里,骇客也试图调整漏洞利用的相关工具,从原本的PowerShell指令码改用Go语言打造的恶意程序载入工具SilentCrystal,来部署触发MSC EvilTwin漏洞的MSC文件,比较不寻常的是,攻击者滥用浏览器业者Brave的支援平台,在此寄放内藏恶意MSC档的ZIP压缩档。此外,他们也以Go语言打造后门程序,此后门可与C2服务器连线,亦能利用SOCKS5代理服务器隧道模式充当C2基础设施。

N-able服务器重大漏洞已遭利用,逾800台主机仍尚未修补

8月13日N-able发布远端监控管理(RMM)平台N-central更新2025.3.1版,修补重大层级的CVE-2025-8875、CVE-2025-8876,这些漏洞涉及不受信任的资料反序列化,以及输入验证不当,可被用于本机执行任意程序码,或是作业系统命令注入,4.0版CVSS风险皆达到9.4分(满分10分),同日美国网路安全暨基础设施安全局(CISA)指出他们掌握已有积极利用的证据,将上述漏洞列入已遭利用的漏洞列表(KEV),限期联邦机构一週内完成修补,后续Shadowserver基金会提出警告有许多IT人员尚未进行修补,迄今全球仍有近900个N-central存在相关漏洞而曝险。

8月17日Shadowserver基金会提出警告,他们在15日发现全球仍有1077个IP位址部署的N-central平台当中,使用旧版的应用系统而面临这些资安漏洞的风险,其中最严重的国家包含了美国、加拿大、荷兰、英国,分别有440台、112台、110台、98台。

这样的情况到了17日略为趋缓,降至880台,超过半数(460台)位于北美、欧洲有284台居次。

云端人资管理平台Workday传出CRM系统遭骇

8月15日HR云端平台大厂Workday公告,近日公司使用的客户关係管理(CRM)系统遭骇客存取,导致资料外洩。

Workday说明事件起于员工遭社交工程攻击。骇客冒充IT或HR部门人员利用文字简讯或电话联繫员工,诱使他们提供帐号密码或是个人资讯。之后该公司发现骇客成功存取Workday的第三方CRM系统。他们很快就终止了骇客活动,也新增防护措施。Workday强调,没有迹象显示客户租户或是储存的资料遭骇客取得。

根据资安新闻网站Bleeping Computer取得Workday发送给受影响客户的信件,这起事件发生在8月6日。

其他攻击与威胁

◆今年4月修补的CLFS零时差漏洞已遭利用,勒索软件骇客RansomExx声称提供ChatGPT应用程序为诱饵,散布恶意程序PipeMagic

◆安联人寿美国分公司资料外洩事故出现新的调查结果,110万人个资曝险

◆恶意软件Noodlophile透过版权争议为诱饵散布

?

【漏洞与修补】

联想USB网路摄影机存在漏洞,可被用于发动BadUSB攻击

10年前资安研究室Security Research Labs(SR Labs)于黑帽大会揭露BadUSB攻击手法,攻击者藉由改写USB控制器,就能将USB装置用于不法,不久后有两名研究人员DerbyCon展示概念验证手法,使得这种资安威胁受到外界关注,但过往通常是攻击者打造特製的装置来进行,如今有资安业者指出,他们能透过特定型号的USB网路摄影机来进行这类攻击。

资安业者Eclypsium于资安大型会议DEF CON 33(DEF CON 2025)议程里,揭露名为BadCam的网路摄影机漏洞,攻击者一旦利用这个弱点,就能远端秘密注入键盘输入的内容,并在受害电脑的作业系统之外从事攻击行动。此漏洞被登记为CVE-2025-4371,影响联想特定型号的网路摄影机。对此,联想发布资安公告说明,指出该漏洞影响510 FHD与Performance FHD两款装置,攻击者有机会在实际接触到装置的情况下,透过USB连线写入任意韧体,该公司发布4.8.0版韧体进行修补。

针对上述漏洞发生的原因,Eclypsium指出,这些网路摄影机执行Linux作业系统,但不会验证韧体,使得攻击者有机可乘,将其变成BadUSB装置,这是首度出现将正常USB装置用于恶意行为的案例。

其他漏洞与修补

◆Elastic旗下EDR系统存在零时差漏洞,攻击者可用来迴避侦测、执行恶意程序,触发BSOD画面

◆Zoom修补Windows用户端应用程序重大漏洞,攻击者可用于提升权限

?

【资安产业动态】

防诈更进一步,数发部与Line联手推出政府机关官方Line帐号认证计画

为防範诈骗集团假冒政府机关或公务人员名义,透过Line向民众行骗,数发部今天(8月19日)与Line台湾公司联手,推动政府机关Line官方帐号认证机制,

数发部数位政府司长王诚明指出,不少诈骗手法冒用名人大头照假冒名人,或是利用伪冒的帐号以政府机关的名义向民众进行诈骗,例如过去曾有不少报导,为歹徒假冒市长、区长或里长,开设群组向民众进行诈骗的案例。从某一县市通报假冒政府Line帐号的案例共310件,其中有71件为疑似伪冒案件,比例约有23%,伪冒的服务类型包括卫生医疗、警政、社会福利等和民众生活相关。

为防範伪冒Line帐号诈骗的手法,Line@帐号目前推动的官方帐号识别,对于企业或大型政府机关的官方帐号旁显示绿盾,而针对个人申请的官方帐号,例如政府机关的公务人员如社工的官方帐号,经过身分认证后给予其官方帐号蓝盾识别。

?

近期资安日报

【8月18日】台湾网站主机代管业者传出遭骇客组织UAT-7237入侵

【8月15日】俄罗斯骇客发动网路间谍行动,锁定前苏联国家挖掘网域控制器与系统帐密

【8月14日】ShinyHunters、Scattered Spider狼狈为奸

发表我的评论
取消评论

表情

您的回复是我们的动力!

  • 昵称 (必填)
  • 验证码 点击我更换图片

网友最新评论