紅隊(攻擊方)
台積、廣達都中過的勒索病毒 科技廠如何阻駭客入侵
https://www.cw.com.tw/article/5124931
文中提到駭客手法轉變
新手法1:上鎖關鍵資料
首先,為了避免國安部門的關注,他們不再大動作地中斷企業營運,而是鎖定竊取企業的關鍵資料,將資料加密上鎖之後,再依此勒索賺錢。
其次,大型駭客集團不再統包上、中、下游,而是轉為「軍火商」。
新手法2:看營收訂贖金
駭客不但懂得讀財報,按營收大小設定贖金,還會把攻擊用的平台或軟體租給小型駭客使用、打游擊戰,勒索病毒儼然成為黑色產業的新型網路服務(Ransom as a service,RaaS)。
【資安日報】2022年3月18日,近20款華碩家用路由器產品遭到Cyclops Blink殭屍網路鎖定、駭客組織UNC2891鎖定ATM系統下手
https://www.ithome.com.tw/news/149991
Cyclops Blink
Cyclops Blink是一種惡意軟件,其目標是WatchGuard和ASUS的路由器和防火牆設備,並將它們添加到殭屍網絡以進行命令和控制。通過使用代碼CVE-2022-23176的漏洞進行感染,該漏洞允許特權提升以獲得對設備的管理能力。
今天介紹網路攻擊鏈的第二階段
武裝 Weaponization: Cyclops Blink已被證實能有效的攻擊華碩路由器,攻擊方可以想辦法買到這個惡意程式和已感染彊屍網路並加以利用。
藍隊(防守方)
描述Cyclops Blink惡意程式行為的網站如下:
https://www.4hou.com/posts/YqGn
這些設備受到攻擊者的青睞有幾個原因:1.修補頻率低,2.缺乏安全軟體,3.防禦者的可見性有限。所以對於防守方而言,要更新華碩路由器韌體,相關資源如下:
https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=10521
請讀者注意
本系列中所提到的永續報告書均為公開資訊,本系列引用的目的僅為學術教育,讓更多的利害關係人能夠讀懂企業欲揭露的永續報告書。本系列不對於永續報告書內容做修飾,僅忠實的呈現。本系列僅為了介紹資安觀念而在引明出處的方式為讀者介紹這些框架,其最新版本的修正還是要以該組織發布為準。
本系列中提到的紅隊攻擊手法和「從新創看資安」,裡面所提到的攻擊,無論是POC(概念驗證)或是工具介紹,紅隊都是指有和企業簽約,在取得許可下協助做安全測試的資安成員,其不會造成企業實質損失,僅止於讓企業了解自身環境、設定、程式碼等環節的資安精進。