top of page

駭客利用SonicWall裝置植入「隱形後門」,恐長期竊取組織機密

  • 作家相片: Hao Chen Lu
    Hao Chen Lu
  • 2025年8月20日
  • 讀畢需時 4 分鐘

Source: TWCERT/CC台灣電腦網路危機處理暨協調中心Google威脅情報小組(GTIG)揭露一個被名為「UNC6148」的駭客組織。 對SonicWall網路安全設備(SMA100系列)展開攻擊。 即使設備已經安裝官方的更新修補,駭客仍能利用先前竊取的管理憑證和一次性密碼(OTP)重新取得權限,顯示這次攻擊具針對性與隱蔽性。 資安公司Mandiant調查發現,駭客組織已掌握目標設備的本地管理員憑證,然而,這些憑證取得方式仍未知。 根據SonicWall公布的韌體修補時間表與針對漏洞的公開報告,GTIG推測駭客組織可能利用漏洞在目標設備更新前竊取管理員憑證。 來自SonicWall和資安業界的報告指出,UNC6148可能利用以下幾項漏洞: CVE-2021-20038 (CVSS:9.8)為堆疊緩衝區溢位漏洞,允許未經身分驗證的遠端攻擊者執行程式碼。 CVE-2024-38475 (CVSS:9.1)是Apache HTTP Server 存在未經驗證的路徑遍歷漏洞,影響SAM 100系列設備。 watchTowr曾揭露該漏洞與CVE-2023-44221可組合成攻擊鏈。 目前尚未有證據表明UNC6148使用此漏洞鏈。 CVE-2021-20035 (CVSS:6.5)和CVE-2021-20039 (CVSS:8.8)皆為命令注入漏洞,允許經過身分驗證的遠端攻擊者注入任意命令。 CVE-2025-32819 (CVSS:8.8)允許具有SSLVPN使用者權限的遠端攻擊者,繞過路徑遍歷保護機制,刪除任意系統檔案。 一旦駭客組織入侵 SonicWall SMA100系列設備,就會植入一個名為「OVERSTEP」的惡意程式。 這是一種專為SonicWall SMA100系列設備設計的C語言後門程式,能在設備重新開機後持續運作,並可與駭客伺服器建立反向連線(反向 shell),竊取企業內部帳號、密碼與憑證等敏感資料,甚至進一步發動勒索攻擊。 為了躲避偵測,OVERSTEP還會偽裝成系統檔案、刪除系統日誌與攻擊紀錄,使資安人員難以追蹤其入侵行為。 目前已知的受害企業及組織範圍廣泛,包括中小企業、政府機關、醫療機構等。 GTIG 發現,有些企業在被駭後,其機密資料甚至被公開在「World Leaks」網站。 此外,該駭客組織與部署Abyss勒索病毒有關聯,說明攻擊目的不只是竊取資料,還可能發展成勒索行動。 這次的攻擊活動不像一般駭客入侵,是一場精心策劃且持續滲透的高階攻擊。 即使設備已更新,駭客仍能利用過去竊取的憑證和密碼重新入侵。 一旦被攻擊,整個組織和合作夥伴都可能受到影響。 GTIG 建議: 立即檢查是否使用 SonicWall SMA 100 系列設備 重新設定所有密碼與一次性密碼(OTP) 更換裝置上的所有憑證與私鑰 檢查系統日誌是否有異常或可疑程式執行 必要時尋求SonicWall或資安公司協助,執行數位鑑識分析Google威脅情報小組(GTIG)揭露一個被名為「UNC6148」的駭客組織。 對SonicWall網路安全設備(SMA100系列)展開攻擊。 即使設備已經安裝官方的更新修補,駭客仍能利用先前竊取的管理憑證和一次性密碼(OTP)重新取得權限,顯示這次攻擊具針對性與隱蔽性。 資安公司Mandiant調查發現,駭客組織已掌握目標設備的本地管理員憑證,然而,這些憑證取得方式仍未知。 根據SonicWall公布的韌體修補時間表與針對漏洞的公開報告,GTIG推測駭客組織可能利用漏洞在目標設備更新前竊取管理員憑證。 來自SonicWall和資安業界的報告指出,UNC6148可能利用以下幾項漏洞: CVE-2021-20038 (CVSS:9.8)為堆疊緩衝區溢位漏洞,允許未經身分驗證的遠端攻擊者執行程式碼。 CVE-2024-38475 (CVSS:9.1)是Apache HTTP Server 存在未經驗證的路徑遍歷漏洞,影響SAM 100系列設備。 watchTowr曾揭露該漏洞與CVE-2023-44221可組合成攻擊鏈。 目前尚未有證據表明UNC6148使用此漏洞鏈。 CVE-2021-20035 (CVSS:6.5)和CVE-2021-20039 (CVSS:8.8)皆為命令注入漏洞,允許經過身分驗證的遠端攻擊者注入任意命令。 CVE-2025-32819 (CVSS:8.8)允許具有SSLVPN使用者權限的遠端攻擊者,繞過路徑遍歷保護機制,刪除任意系統檔案。 一旦駭客組織入侵 SonicWall SMA100系列設備,就會植入一個名為「OVERSTEP」的惡意程式。 這是一種專為SonicWall SMA100系列設備設計的C語言後門程式,能在設備重新開機後持續運作,並可與駭客伺服器建立反向連線(反向 shell),竊取企業內部帳號、密碼與憑證等敏感資料,甚至進一步發動勒索攻擊。 為了躲避偵測,OVERSTEP還會偽裝成系統檔案、刪除系統日誌與攻擊紀錄,使資安人員難以追蹤其入侵行為。 目前已知的受害企業及組織範圍廣泛,包括中小企業、政府機關、醫療機構等。 GTIG 發現,有些企業在被駭後,其機密資料甚至被公開在「World Leaks」網站。 此外,該駭客組織與部署Abyss勒索病毒有關聯,說明攻擊目的不只是竊取資料,還可能發展成勒索行動。 這次的攻擊活動不像一般駭客入侵,是一場精心策劃且持續滲透的高階攻擊。 即使設備已更新,駭客仍能利用過去竊取的憑證和密碼重新入侵。 一旦被攻擊,整個組織和合作夥伴都可能受到影響。 GTIG 建議: 立即檢查是否使用 SonicWall SMA 100 系列設備 重新設定所有密碼與一次性密碼(OTP) 更換裝置上的所有憑證與私鑰 檢查系統日誌是否有異常或可疑程式執行 必要時尋求SonicWall或資安公司協助,執行數位鑑識分析 See more: https://www.twcert.org.tw/tw/cp-104-10327-984d9-1.html

最新文章

查看全部
四個AWS維護的公開儲存庫因建置觸發設定疏漏,一度可能遭接管

Source: IThome新聞 資安業者Wiz研究團隊揭露名為CodeBreach的供應鏈風險,指出AWS管理的4個開源GitHub儲存庫,因專案層級的自動化建置觸發條件設定疏漏,存在外部人士可觸發建置並進一步取得儲存庫管理權限的可能性。 AWS表示接獲通報後已完成修補並輪替相關憑證,檢視建置紀錄與CloudTrail稽核紀錄後未發現遭濫用,且不影響客戶環境與AWS服務,AWS也強調這是各專案設

 
 
 
雲端主權不只資料落地,IBM推Sovereign Core強調運作期間治理與邊界內稽核

Source: IThome新聞 IBM發表新軟體基礎IBM Sovereign Core,主打雲端主權與AI工作負載支援的平臺軟體,目的是讓企業、政府與服務供應商能在既有基礎架構與平臺投資上,加速建置並營運符合主權要求的AI環境。 IBM規畫在2026年2月開始提供技術預覽版,並在2026年年中正式上線。 See more: https://www.ithome.com.tw/news/173

 
 
 

留言


雷盾資安股份有限公司版權所有 © 2022 by TS Security Co., Ltd.

  • Instagram
  • Facebook
  • LinkedIn
bottom of page