看板 AntiVirus 關於我們 聯絡資訊
駭客鎖定臺灣公部門、研究機構、大學發動網釣攻擊,並在網頁郵件系統注入惡意JavaSc ript竊密 https://www.ithome.com.tw/news/142156 趨勢科技近日揭露一起自去年2019年5月開始,新的駭客組織Earth Wendigo發動的網路釣 魚攻擊,這起攻擊行動鎖定臺灣的政府組織、研究機構,以及大學下手。而為了能讓攻擊 範圍更廣,駭客進一步在郵件網頁系統上注入惡意JavaScript 文/周峻佑 | 2021-01-11發表 新聞 駭客鎖定臺灣公部門、研究機構、大學發動網釣攻擊,並在網頁郵件系統注入惡意JavaSc ript竊密 趨勢科技近日揭露一起自去年2019年5月開始,新的駭客組織Earth Wendigo發動的網路釣 魚攻擊,這起攻擊行動鎖定臺灣的政府組織、研究機構,以及大學下手。而為了能讓攻擊 範圍更廣,駭客進一步在郵件網頁系統上注入惡意JavaScript 按讚加入iThome粉絲團 文/周峻佑 | 2021-01-11發表 圖片來源: 趨勢科技 網路郵件釣魚攻擊事件層出不窮,但駭客為了能夠掌控受害者的電子郵件信箱帳號,他們 也發展出較為複雜的手法,來暗中收集能存取這些帳號的資料,而且,這樣的手法還針對 臺灣公部門與研究機構而來。 在1月5日,趨勢科技公開自2019年5月出現的網路釣魚攻擊行動,駭客的手法相當特殊, 藉由釣魚郵件讓受害者上鉤之後,他們不僅透過受害者的郵件簽名檔,對他人發動XSS攻 擊橫向感染,同時還竊取信箱內容,以及登入電子郵件信箱的憑證,或是連線階段(Sess ion)的金鑰等。該公司指出,這樣的攻擊手法,過往沒有駭客如此做過,他們將發動攻 擊的駭客組織命名為Earth Wendigo。 這個網釣郵件會發起的惡意行為,包含了會竊取瀏覽器Cookie和網頁信箱的連線金鑰,並 傳送到遠端伺服器;再者,則是在受害者電子郵件的簽名檔加入惡意腳本,並感染聯絡人 。 駭客為了能讓惡意腳本持續注入在網頁郵件系統上,他們濫用系統的XSS漏洞。不過,趨 勢並未透露漏洞CVE編號與受到波及的網頁郵件系統為何。 另一方面,駭客也將惡意JavaScript程式碼註冊於受害電腦瀏覽器的Service Worker,這 是瀏覽器內建功能,能讓JavaScript在受害者關閉瀏覽器後,持續在背景運作。而這個被 註冊的腳本,不僅會偷取登入帳密,還能竄改網頁郵件頁面內容,以便透過上述的XSS漏 洞植入惡意腳本。趨勢科技表示,這是他們首度發現駭客實際濫用瀏覽器Service Worker 的攻擊行動。 對此,該公司呼籲,企業不只要培養員工的資安意識,也應該要落實內容安全管制政策( CSP),來防範這種濫用XSS發動攻擊的手法。 這些駭客鎖定的目標為何?趨勢科技指出,駭客不只鎖定臺灣的政府組織、研究機構,以 及大學,還有聲援圖博、維吾爾族,以及香港的人士,也是這起事件被鎖定的目標。不過 ,對於受害者的人數,該公司沒有說明。 新聞 駭客鎖定臺灣公部門、研究機構、大學發動網釣攻擊,並在網頁郵件系統注入惡意JavaSc ript竊密 趨勢科技近日揭露一起自去年2019年5月開始,新的駭客組織Earth Wendigo發動的網路釣 魚攻擊,這起攻擊行動鎖定臺灣的政府組織、研究機構,以及大學下手。而為了能讓攻擊 範圍更廣,駭客進一步在郵件網頁系統上注入惡意JavaScript 按讚加入iThome粉絲團 文/周峻佑 | 2021-01-11發表 圖片來源: 趨勢科技 網路郵件釣魚攻擊事件層出不窮,但駭客為了能夠掌控受害者的電子郵件信箱帳號,他們 也發展出較為複雜的手法,來暗中收集能存取這些帳號的資料,而且,這樣的手法還針對 臺灣公部門與研究機構而來。 在1月5日,趨勢科技公開自2019年5月出現的網路釣魚攻擊行動,駭客的手法相當特殊, 藉由釣魚郵件讓受害者上鉤之後,他們不僅透過受害者的郵件簽名檔,對他人發動XSS攻 擊橫向感染,同時還竊取信箱內容,以及登入電子郵件信箱的憑證,或是連線階段(Sess ion)的金鑰等。該公司指出,這樣的攻擊手法,過往沒有駭客如此做過,他們將發動攻 擊的駭客組織命名為Earth Wendigo。 這個網釣郵件會發起的惡意行為,包含了會竊取瀏覽器Cookie和網頁信箱的連線金鑰,並 傳送到遠端伺服器;再者,則是在受害者電子郵件的簽名檔加入惡意腳本,並感染聯絡人 。 駭客為了能讓惡意腳本持續注入在網頁郵件系統上,他們濫用系統的XSS漏洞。不過,趨 勢並未透露漏洞CVE編號與受到波及的網頁郵件系統為何。 另一方面,駭客也將惡意JavaScript程式碼註冊於受害電腦瀏覽器的Service Worker,這 是瀏覽器內建功能,能讓JavaScript在受害者關閉瀏覽器後,持續在背景運作。而這個被 註冊的腳本,不僅會偷取登入帳密,還能竄改網頁郵件頁面內容,以便透過上述的XSS漏 洞植入惡意腳本。趨勢科技表示,這是他們首度發現駭客實際濫用瀏覽器Service Worker 的攻擊行動。 對此,該公司呼籲,企業不只要培養員工的資安意識,也應該要落實內容安全管制政策( CSP),來防範這種濫用XSS發動攻擊的手法。 這些駭客鎖定的目標為何?趨勢科技指出,駭客不只鎖定臺灣的政府組織、研究機構,以 及大學,還有聲援圖博、維吾爾族,以及香港的人士,也是這起事件被鎖定的目標。不過 ,對於受害者的人數,該公司沒有說明。 在駭客組織Earth Wendigo發動的網路釣魚攻擊中,他們寄送如圖中的信件,讓誘使收信 人上當。這乍看之下是Google的異常存取警告信,不過一旦收信者按下了「立即檢查」按 鈕,他的電子郵件信箱的簽名檔,便會被植入惡意腳本替駭客散布釣魚信件。 為迴避偵測,駭客運用網頁郵件系統搜尋的功能觸發腳本 在這起攻擊行動中,駭客究竟是如何竊取郵件內容的呢?趨勢科技指出,Earth Wendigo 利用JavaScript後門,在受害者電腦與駭客的伺服器之間建立WebSocket連線,接著,這 個攻擊者的伺服器會向電腦的瀏覽器下達指令,接收郵件信箱的信件內容與附件。 受害者會收到偽裝成廣告的釣魚郵件,其內容是線上購物的優惠券,但這封信件內嵌了惡 意的JavaScript,為了避免被察覺有異,駭客利用混淆手法來回避偵測,而且,這個惡意 腳本運作的方式也並非直接執行,而是透過網頁郵件系統的搜尋建議功能來觸發,趨勢科 技指出,駭客這麼做的目的,是要避免被靜態資安檢測機制發現。 更進一步來說,受害者收到的這封郵件,會藉由樣式表(CSS)的backgroup-image功能, 產生數個郵件搜尋請求,將惡意程式碼變成網頁郵件系統的常用關鍵字,駭客接著利用新 嵌入的HTML元素,搜尋關鍵字java,來載入網頁郵件系統的搜尋建議,來執行惡意腳本。 如此一來,駭客不僅將惡意程式碼藏匿於CSS元素中,而成功回避偵測,這組程式碼還會 產生新的腳本,從遠端伺服器載入其他惡意的JavaScript程式碼。 而這些發動網路釣魚的郵件還有個特點,那就是這些郵件是與受害者相同組織的其他使用 者寄出,看起來更加幾可亂真,一般使用者很難看出其實是釣魚郵件。 瀏覽器Service Worker機制出現真實濫用案例 除了透過執行惡意腳本來竊密,趨勢科技指出,Earth Wendigo為了讓這個腳本不斷被載 入執行,他們採取了2種方式來感染網頁郵件系統,其中一種是藉著網頁郵件系統的XSS漏 洞,在網頁注入惡意程式碼,而這項漏洞出現在該系統提供使用者在首頁建立捷徑的功能 之中。 另一種方式,攻擊者則是將惡意的JavaScript,註冊到受害者電腦瀏覽器的Service Work er腳本。由於Service Worker是瀏覽器廠商提供的延伸機制,讓網頁應用程式在沒有網路 連線時處理相關通訊。其實,Service Worker所存在的資安風險曾引起關注,甚至有概念 性驗證攻擊,但過往並未出現在真實攻擊事件中。 從趨勢分析其中一個此攻擊行動的惡意腳本,他們發現該腳本上傳了遭到竄改的Service Worker腳本到網頁郵件伺服器,並假冒成原本該伺服器提供的原始腳本,接著,再將這個 Service Worker腳本登錄到用戶端的Service Worker服務,並將伺服器上的腳本刪除。 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 114.41.226.158 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/AntiVirus/M.1610665359.A.15F.html ※ 編輯: rtyujlk (114.41.226.158 臺灣), 01/15/2021 07:06:28