【資安週報】0316~0320,iOS漏洞利用工具DarkSword再度成為資安圈焦點
蠕蟲GlassWorm的攻擊活動不斷蔓延,範圍已從原本的VS Code市集及Open VSX套件庫,擴及至4大開發平臺,甚至是瀏覽器延伸套件,由於相關活動仍持續進行,後續發展相當值得留意。
在漏洞修補與揭露的方面,本週有Chrome零時差漏洞的修補,再者,思科防火牆管理平臺零時差漏洞、郵件伺服器Zimbra已知漏洞,以及Adobe電商平臺漏洞PolyShell遭到利用或是流傳利用手法的消息,IT管理員也必須提高警覺,採取相關行動。
與AI相關的漏洞揭露,本週也有不少消息,其中一個是針對Anthropic平臺的攻擊鏈Claudy Day,另一個被稱為Poisoned Typeface新型態手法,影響多家廠商的AI助理。
在國內的資安動態當中,近期資安公司戴夫寇爾(DEVCORE)年度研討會探討的議題,涉及大型語言模型(LLM)應用、Wi-Fi晶片底層弱點,以及軟體套件儲存庫的問題格外受到關注;NAS製造商群暉科技(Synology)對於臺灣企業的資料保護調查提及,對人為失誤造成資料損毀的疑慮大幅增加。
新的iOS漏洞利用工具包能將多個漏洞組成完整攻擊鏈,且已被用於實際攻擊
繼3月初Google揭露iOS漏洞利用工具包Coruna,本週Google、Lookout、iVerify聯手揭露另一個工具包DarkSword,而成為本週最受到關注的焦點。與兩週前Google公布的Coruna相同,DarkSword也具備完整的漏洞利用鏈,而且已被間諜軟體開發商的客戶、國家級駭客組織,還有以經濟利益為動機的駭客團體利用,讓人不禁懷疑DarkSword是否也和Coruna一樣,由間諜軟體開發公司打造,再轉售給國家級駭客,或是在地下論壇尋找買家。
DarkSword與Coruna最明顯不同的地方在於,Coruna主要使用2023至2024年的已知漏洞,而DarkSword大部分使用的都是蘋果在2025年修補的新漏洞,且有其中一個是今年公布的零時差漏洞。再者,Google提及他們在DarkSword相關活動裡,看到駭客使用多款惡意軟體,這也是與Coruna活動不同的地方。值得留意的是,這次蘋果也更積極,在上述3家公司公布調查結果的隔天,就發布公告呼籲執行舊版iOS的用戶儘速使用最新版本,來防範漏洞利用套件的攻擊。
美伊衝突地緣政治衝突升溫,引發網路攻擊活動攻防戰
隨著中東局勢升溫,尤其美國與以色列對伊朗發動軍事行動後,引發親伊朗駭客大規模報復行動,其中在3月上旬美國醫療科技公司Stryker遭網攻出現後續進展,首先,傳出駭客抹除該公司員工電腦與行動裝置的手段,並非使用自製的資料破壞軟體(Wiper),而是濫用Stryker的裝置管理平臺來達到目的,這樣的情況並不常見。
再者,宣稱犯案的伊朗駭客組織Handala,他們的網域傳出遭到美國聯邦調查局(FBI)查封,原因很可能與上述事故有關。
比較特別的是,這波美伊衝突也有其他國家駭客趁勢發動網路攻擊,例如:俄羅斯有多組人馬表態聲援伊朗,並攻擊以色列系統;中國駭客Camaro Dragon趁這波活動發生不久,以軍事新聞為誘餌攻擊阿拉伯國家卡達。
針對開源套件的蠕蟲活動GlassWorm擴散至多個生態圈
去年下半,有兩個大型的蠕蟲攻擊針對開源套件而來,其中受到較多關注的是發生在NPM儲存庫的Shai-Hulud,不過另一個蠕蟲GlassWorm也值得留意,因為近期相關攻擊的規模擴大到多個平臺,本週有多家資安公司警告此事,駭客從原本針對Open VSX與VS Code延伸套件市集,這次也針對NPM、GitHub、PyPI等生態圈,範圍比起去年的事故明顯大上不少。
值得留意的是,這波活動駭客進一步伸手染指Chrome延伸套件,代表其攻擊範圍還已經從開發人員延伸到一般使用者。
瀏覽器、防火牆管理軟體、電商平臺零時差漏洞接連傳出遭利用或公布
本週傳出遭利用的資安漏洞也相當多,首先,與一般使用者最相關的是Chrome零時差漏洞CVE-2026-3909與CVE-2026-3910;再者,思科防火牆管理平臺Secure FMC的滿分漏洞CVE-2026-20131,勒索軟體駭客組織Interlock於公布前一個月用於攻擊行動;郵件伺服器Zimbra資安漏洞CVE-2025-66376,APT28用於網路間諜活動;美國網路安全暨基礎設施安全局(CISA)警告,檔案傳輸軟體Wing FTP資安漏洞CVE-2025-47813已遭利用。
值得留意的是,也有漏洞廠商未對一般用戶發布修補程式,網路上卻已流傳利用工具的現象,這個漏洞被稱為PolyShell,存在於Adobe電商平臺Adobe Commerce與Magento。
極為容易利用AI漏洞,也有可能成為攻擊者利用的目標,例如:資安公司Oasis Security揭露的Claudy Day,攻擊者可對開箱即用的Claude.ai連線階段(Session)進行對話內容的竊取;另一個是資安公司LayerX揭露的Poisoned Typeface,可導致AI助理誤判網頁的安全性,而這兩種攻擊手法的共通點,在於利用AI與人類使用者看到的內容存在落差,反映AI系統與人類認知的不同,正成為新型攻擊面。
【3月16日】歐美多國合作圍剿常駐型代理伺服器網路SocksEscort
上週美國與歐洲6個國家聯手,破壞常駐型代理伺服器(Residential Proxy)網路SocksEscort的運作,此網路規模龐大,範圍遍及163個、已滲透近37萬臺路由器及物聯網裝置
【3月17日】駭客透過遠端裝置管理平臺抹除Stryker近8萬臺裝置的資料
為了報復美國攻擊伊朗,一週前駭客團體Handala攻擊美國醫療科技公司Stryker,並抹除員工裝置,但有別於過往其他駭客團體採用自製的資料破壞軟體(Wiper),近日傳出Handala竟是濫用Stryker的裝置管理平臺而得逞
【3月18日】新型態字型渲染攻擊可騙過AI助理,向使用者顯示惡意內容
許多針對AI的攻擊手法,主要是透過提示注入(Prompt Injection)來讓AI助理執行有問題的行為,不過近期有一種新型態手法相當特別,是讓AI以為網頁的內容沒有問題,然後向使用者呈現惡意內容
【3月19日】iOS漏洞利用工具DarkSword鎖定加密貨幣資產
兩週前Google揭露名為Coruna的iOS漏洞利用工具包引起全球高度關注,後續蘋果特別為舊版作業系統修補遭到利用的資安漏洞,本週又有新的漏洞利用工具DarkSword,與Coruna相同的地方在於,DarkSword原本主要被用於監控,後來被用於獲取經濟利益的網路犯罪活動
上週臺灣資安公司戴夫寇爾(DEVCORE)舉行年度研討會,其中有3大焦點特別引人注意。其中,他們提及大型語言模型帶來的資安隱憂最值得關注,因為已成為企業Web層面的新破口
蘋果發布安全警告,未更新iPhone恐成攻擊目標,涉及DarkSword攻擊鏈
蘋果於3月19日發布安全警告,提醒仍使用舊版iOS的iPhone用戶應儘速更新至iOS 15.8.7、16.7.15與iOS 26.3.1等版本,以防範透過惡意網站發動的攻擊行動,駭客可透過惡意網站竊取帳密與加密資產
www.ithome.com.tw
Comments (0)