關鍵字:網頁設計、程式設計、資訊安全、網頁設計作品、PHP程式設計
文/周峻佑 | 2025-03-10發表

去年6月臺灣資安業者戴夫寇爾揭露PHP程式語言重大層級漏洞CVE-2024-4577,此漏洞存在於CGI參數而有機會被用於注入攻擊,使得攻擊者能藉此用於遠端執行任意程式碼(RCE),如今傳出有人將此漏洞用於攻擊日本。
思科旗下的威脅情報團隊Talos在今年1月發現新一波漏洞攻擊行動,此波威脅主要針對日本的科技、電信業者、娛樂、教育及研究機構而來,但也有電子商城網站受害的情形。這些攻擊行動裡,駭客運用CVE-2024-4577取得初始入侵管道,然後利用能公開取得的Cobalt Strike外掛程式「檮杌(TaoWu)」來進行後續活動,目的是搜刮受害主機的帳密資料。
思科Talos資安研究員Chetan Raghuprasad指出,駭客先是利用CVE-2024-4577試圖入侵目標主機,一旦得逞,他們就會執行PowerShell指令碼,啟動Cobalt Strike的反向HTTP Shell Code,建立遠端存取受害主機的管道。
接著,這些駭客就會利用JuicyPotato、RottenPotato、SweetPotato等工具進行權限提升,從而以SYSTEM層級活動,然後使用「檮杌」建立惡意系統服務,以便持續在受害主機活動。
為了不讓攻擊行動東窗事發,駭客濫用命令列工具wevtutil執行寄生攻擊(LOLBin),刪除作業系統及應用程式的事件記錄。此外,駭客也運用多種可公開取得的工具從事各式活動,例如:他們透過內網掃描工具fscan.exe及主機資安組態檢查工具Seatbelt.exe進行偵察,找出可以橫向程動的標的,以及使用群組原則物件奪權工具SharpGPOAbuse.exe企圖透過群組原則物件(GPO),在整個網路環境執行惡意PowerShell指令碼,最終以密碼擷取器Mimikatz轉存帳密資料及NTLM密碼雜湊值。
除此之外,駭客也同時使用其他工具,包含可透過瀏覽器執行命令的框架Browser Exploitation Framework(BeEF)、模組化C2框架Viper C2,以及跨網站指令碼(XSS)攻擊框架Blue-Lotus。雖然研究人員尚未確定攻擊者的身分,但駭客使用阿里雲架設Cobalt Strike伺服器,並使用中國的DNS服務114DNS,這代表駭客很有可能來自中國。
精選專案.APP / 服務類
網站技術:PHP . iOS . Android/MySql
主要是處理不動產評估,包括土地建築物評估、土地資源評估、建築設備、廠房評估等。 若是民眾手上有任何的不動產物件,都可以請公會協助評估喔。
網頁設計.企業形象網站 / 服務類
網站技術:PHP . Javascript
服務對象主要是高雄當地不動產事務所,與各事務所建立互助的關係。公會不定期舉辦教育訓練/座談會、提供相關資料使用。加入會員可以觀看自己的報名紀錄與時數相關資料。
精選專案.活動網站 / 服務類
網站技術:PHP/MySql
把最高品質的服務呈現給優質的客戶,盡心盡力滿足每一位客戶的需求。 奧斯禮提供多元服務,從餐廳訂位到門票代購,甚至是規劃個人服務也是沒有問題,只為了可以讓客戶收穫美好體驗。
傑立資訊事業有限公司電話:(02)2739-9096 | 傳真:(02)2739-6637 | 客服:[email protected] | 臺北市信義區和平東路3段257號6樓map
© 2019 傑立資訊 All rights reserved.| 網站隱私政策