首頁
1
最新消息
2
資訊安全
3
[資安威脅趨勢] 攻擊者鎖定中東組織散播冒牌的資安廠商SSL VPN軟體程式4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
【雲智維資安預警通知】 漏洞分享 - Kubernetes 存在多個漏洞 Kubernetes 存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發阻斷服務狀況、洩露敏感資料及遠端執行任意程式碼,其影響系統或版本如下: 受影響之系統/漏洞描述: Kubernetes Ingress NGINX Controller v1.12.0, v1.11.0 - 1.11.4 和 v1.11.0 之前的版本 建議改善措施: 企業及使用者如有上述漏洞版本應儘速更新: 請更新至 Kubernetes Ingress NGINX Controller v1.11.5, v1.12.1, 或任何之後的版本。 情資報告連結:https://kubernetes.io/docs/reference/issues-security/official-cve-feed/https://discuss.kubernetes.io/t/security-advisory-multiple-vulnerabilities-in-ingress-nginx/31950https://github.com/kubernetes/kubernetes/issues/131005https://github.com/kubernetes/kubernetes/issues/131006https://github.com/kubernetes/kubernetes/issues/131007https://github.com/kubernetes/kubernetes/issues/131008https://github.com/kubernetes/kubernetes/issues/131009 https://www.kjintelligent.com/hot_512416.html [資安漏洞通知] Kubernetes 2025-04-01 2026-04-01
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_512416.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_512416.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-04-01 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_512416.html

【雲智維資安威脅趨勢通知】

遠距辦公已是近幾年的新常態,許多公司和組織的員工會透過SSL VPN服務存取內部環境系統,因此攻擊者企圖提供這類系統的應用程式,並散布惡意程式,從而入侵企業。

資安業者趨勢科技揭露偽裝成Palo Alto Networks旗下SSL VPN服務GlobalProtect的惡意程式,其鎖定中東組織而來,並意圖竊取內部資料,以及遠端執行PowerShell命令,進而滲透受害組織的網路環境。

攻擊者先透過釣魚郵件引誘使用者點擊,並安裝名為setup.exe的惡意程式,一旦開始執行就會安裝假的Palo Alto GlobalProtect,其主要元素除包含惡意程式外,也包含 RTime.conf 和 ApProcessId.conf,其檔案將會放置在C:\\Users\(UserName)\AppData\Local\Programs\PaloAlto\.並於安裝完畢後主動連線惡意網域step[1-6]-[dsktoProcessId].tdyfbwxngpmixjiqtjjote3k9qwc31dsx.oast[.]fun。

IoC:

79B38C4BE5AC888E38EC5F21AC3710F3D0936A72
72CDD3856A3FFD530DB50E0F48E71F089858E44F
hxxp://94.131[.]108.78:7118/B/hi/
hxxp://94.131[.]108.78:7118/B/desktop/
94.131.108.78
portal[.]sharjahconnect.online
tdyfbwxngpmixjiqtjjote3k9qwc31dsx.oast.fun
step1-{dsktoProcessId}.tdyfbwxngpmixjiqtjjote3k9qwc31dsx.oast.fun
step2-{dsktoProcessId}.tdyfbwxngpmixjiqtjjote3k9qwc31dsx.oast.fun
step3-{dsktoProcessId}.tdyfbwxngpmixjiqtjjote3k9qwc31dsx.oast.fun
step4-{dsktoProcessId}.tdyfbwxngpmixjiqtjjote3k9qwc31dsx.oast.fun
step5-{dsktoProcessId}.tdyfbwxngpmixjiqtjjote3k9qwc31dsx.oast.fun
step6-{dsktoProcessId}.tdyfbwxngpmixjiqtjjote3k9qwc31dsx.oast.fun

上一個 回列表 下一個