PHP已知重大漏洞攻擊行動升溫,臺灣是主要攻擊目標
今年1月傳出有人用於攻擊日本企業組織、教育及研究機構,現在有資安業者指出,駭客嘗試利用這項漏洞的情況,最近出現大幅增加的現象。一旦攻擊者成功植入BadBox 2.0的詐欺模組,受害裝置隨即成為殭屍網路的一部分,攻擊者會將其用於程式化的廣告詐欺、點擊詐欺,以及提供惡意代理伺服器服務。若是使用者租用這種服務,就會進一步從事其他網路犯罪行為,例如:帳號挾持(ATO)、產生用於犯罪的假帳號、竊取動態密碼(OTP)丶散布惡意軟體或是發動DDoS攻擊。
威脅獵人發現了一個名為UAT-5918的新威脅行為者,該行為者至少自2023年以來一直在攻擊臺灣的關鍵基礎設施實體,據信其動機是建立資訊盜竊的長期訪問許可權,它結合使用 Web 外殼和開源工具進行入侵後活動,以在受害者環境中建立資訊盜竊和憑據收集的持久性,除了關鍵基礎設施外,其他一些目標垂直領域還包括資訊技術、電信、學術界和醫療保健。
UAT-5918 被評估為一個高級持續威脅 (APT) 組織,據說它與幾個中國駭客團夥有戰術重疊。該組織精心策劃的攻擊鏈涉及通過利用暴露在互聯網上的未修補 Web 和應用程式伺服器中的 N 天安全漏洞來獲得初始訪問許可權。UAT-5918 的漏洞利用後交易技巧涉及使用快速反向代理 (FRP) 和 Neo-reGeorge 來設置反向代理隧道,以便通過攻擊者控制的遠端主機訪問受感染的端點。
我們監控的活動表明,入侵後的活動是手動完成的,主要目標是資訊盜竊。顯然,它還包括在任何發現的子域和可訪問 Internet 的伺服器上部署 Web shell,以打開受害者組織的多個入口點。在去年進行了 10,000 多次自動化內部網路滲透測試后,vPenTest 發現了一個令人不安的現實,即許多企業仍然存在攻擊者可以輕鬆利用的關鍵安全漏洞。
在分析了數以萬計的網路評估之後,有一點很清楚 — 許多安全漏洞不是高級駭客技術的結果,而是簡單、可避免的錯誤。弱密碼、忘記錯誤配置和未修補的系統很容易為攻擊者創造機會。這些漏洞並非千載難逢。它們是年復一年地出現在各種規模的網路中反覆出現的問題。
參考資料:
https://www.ithome.com.tw/news/168004
https://thehackernews.com/2025/03/uat-5918-targets-taiwans-critical.html