Check Point 漏洞遭濫用,駭客趁機發動勒索軟體 NailaoLocker 攻擊

一群駭客利用Check Point漏洞CVE 2024-24919,在2024年6至10月間攻擊企業,植入PlugX及ShadowPad後門竊密,並散布NailaoLocker勒索軟體。攻擊針對啟用VPN的系統,涉及DLL劫持,疑與中國駭客有關。研究建議更新軟體並強化防護。

一群駭客利用安全軟體 Check Point 的漏洞,在企業用戶網路中植入 PlugX 及 ShadowsPad 後門程式竊密,有的還導致勒索軟體 NailaoLocker 攻擊。

資安廠商 Orange Cyberdefense CERT 指出,這起攻擊發生在 2024 年 6 月到 10 月間。攻擊者利用 Check Point 網路閘道安全軟體的重大漏洞 CVE 2024-24919,發動 DLL search-order 劫持攻擊。受到影響的是啟用遠端或手機存取 VPN 的 Check Point Security Gateways 系統。

CVE 2024-24919 是一個零時差漏洞,可讓攻擊者竊取用戶憑證,進而利用合法帳號連結用戶 VPN 。 Check Point 去年 5 月已經修補,但是可能在 4 月初都還被用來攻擊企業。

研究人員將去年發現的攻擊,稱為 Green Nailao(綠奶酪),受害者包括歐洲組織,又以醫院最多。這樁攻擊中駭客在受害系統中發動 DLL search-order 劫持。研究人員指出,DLL search-order 攻擊手法是串接執行 3 個檔案,包括合法執行檔、 DLL loader 及加密惡意程式,側載惡意 DLL 到合法執行檔以執行這後門程式。而在竊密過程中,之前 SecureWorks 研究人員將這種手法指向中國國家駭客 Bronze University,而植入的 ShadowPad 是 PlugX 的演進版,目前研究也都和中國的精準入侵攻擊有關。 OrangeCyber Defense 也認為其手法和中國駭客 Cluster Alpha 高度相關。

f 另外,研究人員也在一些受害組織中發現之前未見過的勒索軟體程式,他們稱為 NailaoLocker 。它會要求受害單位支付比特幣,並以 Proton Mail 信箱聯繫。

研究人員指出,除了金錢損失外,攻擊者也可能日後利用這次取得的用戶憑證,作為其他攻擊行動。

研究人員呼籲用戶企業儘速更新到最新版本軟體,並公佈入侵指標及防禦的 Yara Rules 。

來源:The Hacker News

 

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link