Home
1
Hot News
2
Information Security
3
[Cybersecurity Notice] SSL VPN4
https://www.kjintelligent.com/en/ KJ Intelligent Corp.
KJ Intelligent Corp. No. 2, Aly. 1, Ln. 50, Zhonghua Rd., Sanchong Dist., New Taipei City , Taiwan (R.O.C.)
【雲智維資安預警通知】 漏洞分享 - GitLab 存在多個漏洞 GitLab 存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、繞過身份驗證及敏感資料洩露,其影響系統或版本如下: 受影響之系統/漏洞描述: GitLab Community Edition (CE) 17.6.1, 17.5.3 及 17.4.5 以前的版本 GitLab Enterprise Edition (EE) 17.6.1, 17.5.3 及 17.4.5 以前的版本 建議改善措施: 企業及使用者如有上述漏洞版本應儘速更新。 情資報告連結:https://about.gitlab.com/releases/2024/11/26/patch-release-gitlab-17-6-1-released/ https://www.kjintelligent.com/en/hot_504781.html [Cybersecurity Vulnerability Notice] GitLab 2024-12-05 2025-12-05
KJ Intelligent Corp. No. 2, Aly. 1, Ln. 50, Zhonghua Rd., Sanchong Dist., New Taipei City , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_504781.html
KJ Intelligent Corp. No. 2, Aly. 1, Ln. 50, Zhonghua Rd., Sanchong Dist., New Taipei City , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_504781.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2024-12-05 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/en/hot_504781.html

【雲智維資安威脅趨勢通知】

遠距辦公已是近幾年的新常態,許多公司和組織的員工會透過SSL VPN服務存取內部環境系統,因此攻擊者企圖提供這類系統的應用程式,並散布惡意程式,從而入侵企業。

資安業者趨勢科技揭露偽裝成Palo Alto Networks旗下SSL VPN服務GlobalProtect的惡意程式,其鎖定中東組織而來,並意圖竊取內部資料,以及遠端執行PowerShell命令,進而滲透受害組織的網路環境。

攻擊者先透過釣魚郵件引誘使用者點擊,並安裝名為setup.exe的惡意程式,一旦開始執行就會安裝假的Palo Alto GlobalProtect,其主要元素除包含惡意程式外,也包含 RTime.conf 和 ApProcessId.conf,其檔案將會放置在C:\\Users\(UserName)\AppData\Local\Programs\PaloAlto\.並於安裝完畢後主動連線惡意網域step[1-6]-[dsktoProcessId].tdyfbwxngpmixjiqtjjote3k9qwc31dsx.oast[.]fun。

IoC:

79B38C4BE5AC888E38EC5F21AC3710F3D0936A72
72CDD3856A3FFD530DB50E0F48E71F089858E44F
hxxp://94.131[.]108.78:7118/B/hi/
hxxp://94.131[.]108.78:7118/B/desktop/
94.131.108.78
portal[.]sharjahconnect.online
tdyfbwxngpmixjiqtjjote3k9qwc31dsx.oast.fun
step1-{dsktoProcessId}.tdyfbwxngpmixjiqtjjote3k9qwc31dsx.oast.fun
step2-{dsktoProcessId}.tdyfbwxngpmixjiqtjjote3k9qwc31dsx.oast.fun
step3-{dsktoProcessId}.tdyfbwxngpmixjiqtjjote3k9qwc31dsx.oast.fun
step4-{dsktoProcessId}.tdyfbwxngpmixjiqtjjote3k9qwc31dsx.oast.fun
step5-{dsktoProcessId}.tdyfbwxngpmixjiqtjjote3k9qwc31dsx.oast.fun
step6-{dsktoProcessId}.tdyfbwxngpmixjiqtjjote3k9qwc31dsx.oast.fun

Previous Back to List Next