始終致力於幫助實現「每一天都比前一天更安全」為目標的網路安全服務廠商Palo Alto Networks,其旗下威脅情報小組Unit 42是匯集世界知名的網路威脅研究人員、事件回應專家和專業安全顧問,所創建的一個情報驅動與即時回應的組織。
網路商業帳號 要固牢!
今年八月Unit 42 威脅情報小組於最新的部落格文章中表示,發現一項從未被通報過的網路釣魚攻擊行動,目的為散佈資料竊取程式。該程式偽裝成試算表範本等辦公工具的惡意連結,藉此取得 Facebook 商業帳號控制權,同時這個新變種( NodeStealer 2.0,以 Python 編寫)不同於 Meta 於 2023 年 5 月通報的版本,除了可竊取加密貨幣,還使用 Telegram 外洩資料,由此可看出攻擊者以 Facebook 商業帳號為目標趨勢日益明顯,目的則在於進行廣告詐欺獲取經濟利益。
調查表示,主要感染途徑為 2022 年 12 月的網路釣魚攻擊行動,攻擊者藉此傳遞惡意程式 1 號與 2 號變種,並利用多個 Facebook 頁面和使用者作為資訊發佈管道,誘騙受害者下載自已和雲端檔案儲存供應商的連結。點選連結後,當受害者下載一個包含惡意資料竊取程式 .exe 執行檔的 .zip 壓縮檔,則表示上鉤了。
惡意程式採高調又分散的手段
惡意程式1 號變種的攻擊手段相當高調,建立各種可能視為異常活動的處理程序,包括強制關閉圖形化使用者介面 (GUI) 上的快顯視窗。惡意程式 2 號變種的攻擊則更加分散,增加了識別惡意活動的難度。攻擊者竊取使用受害者的使用者 ID 和存取權杖後,這兩種變種均可連接至Meta Graph API竊取 Facebook 商業帳號憑證。Graph API是管理資料進出 Facebook 的主要方式,攻擊者會使用 Graph API 竊取目標對象的追蹤者數量、使用者驗證狀態、帳號是否使用預付服務等資訊,並傳送至命令與控制伺服器 (C2),同時攻擊者也會試圖檢視常用瀏覽器的 cookie 和本機資料庫以竊取登入憑證。另外,惡意程式2 號變種則更進一步,將真正使用者的電子郵件地址改為網路攻擊者控制的信箱,讓使用者永遠無法存取帳號。
主動前進 資安教育訓練
對於今年八月,Unit 42 威脅情報小組的調查發現此惡意程式的感染途徑對於網路社交軟體無疑增添了一筆威脅警示, Alto Networks台灣區總經理尤惠生表示,網路行銷和廣告是現今多數企業的核心。利用 NodeStealer 2.0 的 2 號變種,網路攻擊者可以更改電子郵件地址,並讓使用者永遠無法存取帳號。不當使用帳號抵用金或發佈不當內容,可能會導致大規模的財務和聲譽損失。而 Facebook 的使用族群年齡層偏高,對科技的熟悉度有限,容易成為攻擊目標。
最後,尤惠生建議若想防範 NodeStealer 及其各類變種,組織需要審視防護政策,除了留意 Unit 42 威脅情報小組所提供的入侵指標 (IoC),更重要的則是企業內部,要採取主動措施,教育員工防範現代網路釣魚策略,企業可運用現今時事、業務面的需求和其他具吸引力的主題來進行員工的資安意識的宣達與訓練,已達到教育訓練的目的與成效。
首圖片來源: Unit 42