關鍵字:網頁設計、程式設計、資訊安全、網頁設計作品、PHP程式設計
文/周峻佑 | 2025-03-10發表
去年6月臺灣資安業者戴夫寇爾揭露PHP程式語言重大層級漏洞CVE-2024-4577,此漏洞存在於CGI參數而有機會被用於注入攻擊,使得攻擊者能藉此用於遠端執行任意程式碼(RCE),如今傳出有人將此漏洞用於攻擊日本。
思科旗下的威脅情報團隊Talos在今年1月發現新一波漏洞攻擊行動,此波威脅主要針對日本的科技、電信業者、娛樂、教育及研究機構而來,但也有電子商城網站受害的情形。這些攻擊行動裡,駭客運用CVE-2024-4577取得初始入侵管道,然後利用能公開取得的Cobalt Strike外掛程式「檮杌(TaoWu)」來進行後續活動,目的是搜刮受害主機的帳密資料。
思科Talos資安研究員Chetan Raghuprasad指出,駭客先是利用CVE-2024-4577試圖入侵目標主機,一旦得逞,他們就會執行PowerShell指令碼,啟動Cobalt Strike的反向HTTP Shell Code,建立遠端存取受害主機的管道。
接著,這些駭客就會利用JuicyPotato、RottenPotato、SweetPotato等工具進行權限提升,從而以SYSTEM層級活動,然後使用「檮杌」建立惡意系統服務,以便持續在受害主機活動。
為了不讓攻擊行動東窗事發,駭客濫用命令列工具wevtutil執行寄生攻擊(LOLBin),刪除作業系統及應用程式的事件記錄。此外,駭客也運用多種可公開取得的工具從事各式活動,例如:他們透過內網掃描工具fscan.exe及主機資安組態檢查工具Seatbelt.exe進行偵察,找出可以橫向程動的標的,以及使用群組原則物件奪權工具SharpGPOAbuse.exe企圖透過群組原則物件(GPO),在整個網路環境執行惡意PowerShell指令碼,最終以密碼擷取器Mimikatz轉存帳密資料及NTLM密碼雜湊值。
除此之外,駭客也同時使用其他工具,包含可透過瀏覽器執行命令的框架Browser Exploitation Framework(BeEF)、模組化C2框架Viper C2,以及跨網站指令碼(XSS)攻擊框架Blue-Lotus。雖然研究人員尚未確定攻擊者的身分,但駭客使用阿里雲架設Cobalt Strike伺服器,並使用中國的DNS服務114DNS,這代表駭客很有可能來自中國。
網頁設計.企業形象網站 / 服務類
網站技術:PHP
主要是處理不動產評估,包括土地建築物評估、土地資源評估、建築設備、廠房評估等。 若是民眾手上有任何的不動產物件,都可以請公會協助評估喔。
網頁設計.RWD響應式網站.企業形象網站 / 服務類
網站技術:PHP
響應式(RWD)網頁設計,設計UI/UX使用者體驗,可於各種裝置進行網頁瀏覽(PC、平板、手機)。
Line OA / 服務類
網站技術:PHP/MySql
針對銀老族群與有需求者要使用的產品都可以透過來復易LINE OA官方帳號來做詢問,了解產品資訊、如何挑選、照護須知.....等等。功能介面簡易不複雜,所有年齡操作都不是問題。
電話:(02)2739-9096 | 傳真:(02)2739-6637 | 客服:[email protected] | 臺北市信義區和平東路3段257號6樓map
© 2019 傑立資訊 All rights reserved.| 網站隱私政策