網絡安全平台供應商 Check Point,公佈了 今年 8 月的《全球威脅指數》報告,指出香港每間機構遭受的網絡攻擊次數,平均每週達到 1,789 次,按年增加 44%,升幅在亞太地區排名第一。工業/製造業為香港首要攻擊目標,緊隨其後是消費者產品及服務。
Check Point 香港及澳門區總經理周秀雲指出,增幅清楚顯示攻擊者正不斷加大力度和改進技術,在各行業和地區利用不同安全漏洞進行攻擊。隨着針對製造業和其他關鍵服務業的網絡攻擊持續增加,企業必須儘快加強防禦。
NPM 供應鏈攻擊趨嚴重
至於9月,發現JavaScript 生態系統在月初經歷了史上最大規模的供應鏈攻擊。在這場精密的網絡釣魚事件中,軟件項目維護者Josh Junon(又名 Qix-)的帳號遭到入侵,攻擊者更藉此將竊取加密貨幣的惡意程式植入超過 18 個基礎 NPM 套件中。這些套件每週總下載量超過 20 億次,影響全球數以百萬計的應用程式,無論是個人專案還是企業級系統皆受到波及。
事源由Josh Junon收到一封冒充 NPM 支援部門的網絡釣魚電子郵件開始。該郵件由3天前才被註冊的網域 [email protected] 發送,警告他如果在 48 小時內未更新雙重驗證資訊,帳戶將會被鎖定。
在緊張的情緒和壓力的驅使下,Juno 最終點擊了該連結並輸入了自己的帳號資訊。這個舉動讓攻擊者獲得了其 NPM 帳戶的完全存取權。僅僅幾分鐘內,攻擊者便開始發布惡意版本的套件。
涉事的釣魚郵件包含了一個連結,該連結會從兩個由攻擊者控制的伺服器載入內容,其中包括一個憑證竊取腳本。此腳本會儲存用戶輸入的帳號名稱、密碼與雙重驗證碼,並將這些資料發送到遠端主機 websocket-api2.publicvm[.]com。當有收到這封釣魚郵件的人回報,攻擊會同時鎖定了其他使用相同電郵網域或格式的套件維護者與開發人員。
NPM 團隊發現相關漏洞後立即着手移除攻擊者所發布的多個惡意套件版本,其中包含被入侵的偵錯工具,而該套件在單一星期就被下載超過 3.57 億次。
惡意程式的加密貨幣竊盜手法
1.被動地址替換
該惡意程式會攔截瀏覽器的函數,如 fetch、XMLHttpRequest 和 window.ethereum。
其後,它會偵測網絡流量中是否包含加密貨幣錢包的地址。
一旦偵測到這些地址,惡意程式會將其替換為攻擊者控制的地址,並使用看似相似的字符來避免被發現。
2, 主動交易劫持
對於使用瀏覽器錢包的用戶(例如 MetaMask、Phantom),該惡意程式會在他們簽署交易之前攔截交易請求。
它會在用戶簽署交易時即時修改交易的目的地址,同時仍顯示原始地址給用戶,讓用戶無法察覺。
4大建議
在簽署任何加密貨幣交易前仔細核對所有交易資訊
將大額資產存放於硬體錢包
定期監控錢包活動是否有異常
及時更新使用受影響套件的應用程式