伊朗駭客攻破Windows防線 FalseFont新威脅揭幕

編譯/Cynthia

最近,來自伊朗的駭客組織「Peach Sandstorm」再度現身,這次他們的目標直指微軟的Windows操作系統。Peach Sandstorm在全球範圍內活躍,攻擊領域包括航空、建築、國防、教育、能源、金融、醫療、政府、衛星和電信等多元領域。2023年,他們對衛星、國防和製藥產業表現出高度興趣。這場新威脅究竟有何玄機,讓我們深入了解。

最近,來自伊朗的駭客組織「Peach Sandstorm」再度現身,這次他們的目標直指微軟的Windows操作系統。(圖/123RF)

FalseFont技術深探

微軟的威脅情報團隊最近曝光新的駭客後門「FalseFont」,這個自訂後門具有遠端訪問、文件啟動和數據傳輸至C2伺服器的功能。FalseFont在2023年初的攻擊行動中被發現,顯示Peach Sandstorm持續改進這個後門。微軟的防毒軟體Microsoft Defender Antivirus將這個後門識別為「MSIL/FalseFont.A!dha」。

更多新聞:電腦設備被控制 34個Windows驅動程式易受攻擊

技術對決,「FalseFont」與微軟安全系統的角力

FalseFont的出現意味著Peach Sandstorm正採用更先進、更具潛伏性的雲端技術。相較於過去活絡的攻擊手法,2023年的活動更為低調。這種技術對決顯示微軟的安全體系需要不斷升級,以因應新興威脅。專家指出,FalseFont的開發與微軟對Peach Sandstorm的長期觀察相契合,展示這個國家級駭客組織的高超技術水平。

攻防分析,「FalseFont」威脅手法解析

FalseFont主要以密碼噴灑攻擊為主,密碼噴灑攻擊利用大量常見密碼進行入侵,以取得系統存取權。在這方面,Peach Sandstorm有著豐富的歷史,而新的攻擊行動呈現更高度的隱匿性,運用先進的雲端技術,使得偵測變得更加困難。

安全對策,「FalseFont」應對手段及建議

面對這樣的威脅,微軟威脅情報團隊提供一系列對策。首要建議是重新設定在密碼噴灑攻擊中受到攻擊的帳戶密碼,特別是擁有最高權限的帳戶。其次,應迅速撤銷攻擊者對受侵帳戶多因素身份驗證(MFA)設置的更改。同時,建議遵循Azure安全基準和通用身份基礎結構安全的最佳實踐。研究人員還呼籲建立基於特定標準的條件訪問策略,以控制環境訪問。

共守護數位安全

在這場日益複雜的駭客攻擊中,我們見證Peach Sandstorm帶來的新威脅「FalseFont」。這個威脅不僅挑戰著個人資訊安全,更對機構的運作穩定性構成威脅。作者呼籲個人和機構共同努力,遵循相應的安全建議,以確保我們的數位生活能夠安心運行。只有通過共同守護,我們才能有效地挫敗Peach Sandstorm相關的駭客組織,守護我們的數位安全大門。

資料來源:Cyber Security News

瀏覽 573 次

覺得不錯的話就分享出去吧!

發佈留言

Back to top button