top of page

駭客利用SonicWall裝置植入「隱形後門」,恐長期竊取組織機密

  • 作家相片: Hao Chen Lu
    Hao Chen Lu
  • 8月20日
  • 讀畢需時 4 分鐘

Source: TWCERT/CC台灣電腦網路危機處理暨協調中心Google威脅情報小組(GTIG)揭露一個被名為「UNC6148」的駭客組織。 對SonicWall網路安全設備(SMA100系列)展開攻擊。 即使設備已經安裝官方的更新修補,駭客仍能利用先前竊取的管理憑證和一次性密碼(OTP)重新取得權限,顯示這次攻擊具針對性與隱蔽性。 資安公司Mandiant調查發現,駭客組織已掌握目標設備的本地管理員憑證,然而,這些憑證取得方式仍未知。 根據SonicWall公布的韌體修補時間表與針對漏洞的公開報告,GTIG推測駭客組織可能利用漏洞在目標設備更新前竊取管理員憑證。 來自SonicWall和資安業界的報告指出,UNC6148可能利用以下幾項漏洞: CVE-2021-20038 (CVSS:9.8)為堆疊緩衝區溢位漏洞,允許未經身分驗證的遠端攻擊者執行程式碼。 CVE-2024-38475 (CVSS:9.1)是Apache HTTP Server 存在未經驗證的路徑遍歷漏洞,影響SAM 100系列設備。 watchTowr曾揭露該漏洞與CVE-2023-44221可組合成攻擊鏈。 目前尚未有證據表明UNC6148使用此漏洞鏈。 CVE-2021-20035 (CVSS:6.5)和CVE-2021-20039 (CVSS:8.8)皆為命令注入漏洞,允許經過身分驗證的遠端攻擊者注入任意命令。 CVE-2025-32819 (CVSS:8.8)允許具有SSLVPN使用者權限的遠端攻擊者,繞過路徑遍歷保護機制,刪除任意系統檔案。 一旦駭客組織入侵 SonicWall SMA100系列設備,就會植入一個名為「OVERSTEP」的惡意程式。 這是一種專為SonicWall SMA100系列設備設計的C語言後門程式,能在設備重新開機後持續運作,並可與駭客伺服器建立反向連線(反向 shell),竊取企業內部帳號、密碼與憑證等敏感資料,甚至進一步發動勒索攻擊。 為了躲避偵測,OVERSTEP還會偽裝成系統檔案、刪除系統日誌與攻擊紀錄,使資安人員難以追蹤其入侵行為。 目前已知的受害企業及組織範圍廣泛,包括中小企業、政府機關、醫療機構等。 GTIG 發現,有些企業在被駭後,其機密資料甚至被公開在「World Leaks」網站。 此外,該駭客組織與部署Abyss勒索病毒有關聯,說明攻擊目的不只是竊取資料,還可能發展成勒索行動。 這次的攻擊活動不像一般駭客入侵,是一場精心策劃且持續滲透的高階攻擊。 即使設備已更新,駭客仍能利用過去竊取的憑證和密碼重新入侵。 一旦被攻擊,整個組織和合作夥伴都可能受到影響。 GTIG 建議: 立即檢查是否使用 SonicWall SMA 100 系列設備 重新設定所有密碼與一次性密碼(OTP) 更換裝置上的所有憑證與私鑰 檢查系統日誌是否有異常或可疑程式執行 必要時尋求SonicWall或資安公司協助,執行數位鑑識分析Google威脅情報小組(GTIG)揭露一個被名為「UNC6148」的駭客組織。 對SonicWall網路安全設備(SMA100系列)展開攻擊。 即使設備已經安裝官方的更新修補,駭客仍能利用先前竊取的管理憑證和一次性密碼(OTP)重新取得權限,顯示這次攻擊具針對性與隱蔽性。 資安公司Mandiant調查發現,駭客組織已掌握目標設備的本地管理員憑證,然而,這些憑證取得方式仍未知。 根據SonicWall公布的韌體修補時間表與針對漏洞的公開報告,GTIG推測駭客組織可能利用漏洞在目標設備更新前竊取管理員憑證。 來自SonicWall和資安業界的報告指出,UNC6148可能利用以下幾項漏洞: CVE-2021-20038 (CVSS:9.8)為堆疊緩衝區溢位漏洞,允許未經身分驗證的遠端攻擊者執行程式碼。 CVE-2024-38475 (CVSS:9.1)是Apache HTTP Server 存在未經驗證的路徑遍歷漏洞,影響SAM 100系列設備。 watchTowr曾揭露該漏洞與CVE-2023-44221可組合成攻擊鏈。 目前尚未有證據表明UNC6148使用此漏洞鏈。 CVE-2021-20035 (CVSS:6.5)和CVE-2021-20039 (CVSS:8.8)皆為命令注入漏洞,允許經過身分驗證的遠端攻擊者注入任意命令。 CVE-2025-32819 (CVSS:8.8)允許具有SSLVPN使用者權限的遠端攻擊者,繞過路徑遍歷保護機制,刪除任意系統檔案。 一旦駭客組織入侵 SonicWall SMA100系列設備,就會植入一個名為「OVERSTEP」的惡意程式。 這是一種專為SonicWall SMA100系列設備設計的C語言後門程式,能在設備重新開機後持續運作,並可與駭客伺服器建立反向連線(反向 shell),竊取企業內部帳號、密碼與憑證等敏感資料,甚至進一步發動勒索攻擊。 為了躲避偵測,OVERSTEP還會偽裝成系統檔案、刪除系統日誌與攻擊紀錄,使資安人員難以追蹤其入侵行為。 目前已知的受害企業及組織範圍廣泛,包括中小企業、政府機關、醫療機構等。 GTIG 發現,有些企業在被駭後,其機密資料甚至被公開在「World Leaks」網站。 此外,該駭客組織與部署Abyss勒索病毒有關聯,說明攻擊目的不只是竊取資料,還可能發展成勒索行動。 這次的攻擊活動不像一般駭客入侵,是一場精心策劃且持續滲透的高階攻擊。 即使設備已更新,駭客仍能利用過去竊取的憑證和密碼重新入侵。 一旦被攻擊,整個組織和合作夥伴都可能受到影響。 GTIG 建議: 立即檢查是否使用 SonicWall SMA 100 系列設備 重新設定所有密碼與一次性密碼(OTP) 更換裝置上的所有憑證與私鑰 檢查系統日誌是否有異常或可疑程式執行 必要時尋求SonicWall或資安公司協助,執行數位鑑識分析 See more: https://www.twcert.org.tw/tw/cp-104-10327-984d9-1.html

最新文章

查看全部
寫入效能突破10 GB/s與100萬IOPS,群聯新款PCIe SSD上陣

Source: IThome新聞 在11月下半登場的美國超級電腦大會SC25,群聯電子(Phison)發表新款企業級固態硬碟Pascari X201系列,以及資料中心固態硬碟Pascari D201系列,共通點是採用PCIe 5.0介面,快閃記憶體均為TLC、導入321層堆疊的設計,提供每日讀寫量1與3的機型選擇,日常運作的耗電量都低於25瓦,而且,最高效能皆相同——循序讀取與寫入分別為14,50

 
 
 
Google升級研究代理Gemini Deep Research,著重網站深度查詢

Source: IThome新聞 Google DeepMind更新Gemini Deep Research研究代理,並向開發者開放Interactions API,讓第三方應用可把長時間的資訊蒐集與彙整流程嵌入自家產品。 官方也提到,該代理程式可在報告中提供引用來源,並支援結構化輸出,方便後續系統接手處理研究結果。 同時,Google開源名為DeepSearchQA的新基準測試,用來衡量研究型代

 
 
 
新型態手法ConsentFix結合OAuth同意網路釣魚,透過Azure CLI騙取微軟帳號

Source: IThome新聞 要求使用者依照指示操作,將惡意指令複製、貼上,然後執行的網釣手法ClickFix,是目前最為氾濫的社交工程攻擊型態,這種手法後續又出現變形,其中包含操作流程都在瀏覽器進行的FileFix,以及結合假系統更新螢幕覆蓋手法的JackFix,如今有結合OAuth身分驗證流程的新型態手法。 要求使用者依照指示操作,將惡意指令複製、貼上,然後執行的網釣手法ClickFix,

 
 
 

留言


雷盾資安股份有限公司版權所有 © 2022 by TS Security Co., Ltd.

  • Instagram
  • Facebook
  • LinkedIn
bottom of page