勒索病毒新把戲:盯上遊戲玩家、不再只鍾情比特幣、偽裝成「Helper」應用程式,,只要付錢還幫你加密別人電腦

在勒索病毒(Ransomware)把網友當搖錢樹的今日,幾乎每個犯罪分子都想盡辦法來分一杯羹。回顧 3 月新增的三隻勒索病毒的新花招:

 

勒索病毒Roza Locker 盯上遊戲玩家

勒索病毒 Ransomware (勒索軟體/綁架病毒)持續用惡意軟體來攻擊特定網路社群:遊戲玩家。Roza Locker(被偵測為RANSOM_ROZALOCK.A)是一種新的勒索病毒,針對俄語系的遊戲愛好者,會偽裝成電腦遊戲的安裝程式。開啟檔案之後,勒索病毒會要求提升權限好開始加密檔案。 繼續閱讀

企業如何防範BEC(變臉詐騙),BPC(商業流程入侵)和勒索病毒等詐騙?

某家跨國性整合技術製造商的會計主任,收到一封據稱來自執行長的電子郵件,信中指派了一項緊急的匯款工作。為了增加真實性,歹徒再假扮成律師打電話並寫信給這位會計主任。整個過程才幾個鐘頭的時間,歹徒撈到 48 萬美元。

同樣都是直接駭入電腦系統,商業流程入侵(BPC) 非藉由人員的疏失或入侵電子郵件帳號。歹徒會駭入企業的業務流程系統,藉由新增、修改或刪除資料來將款項轉到他們戶頭,或將商品轉到指定地點。一般來說,一樁 BPC 攻擊從背景調查、攻擊策畫到真正駭入企業系統並取得款項或商品,大約需要 5 個月的時間。

過去十年,資安威脅情勢已大幅演變,從 2001 年的蠕蟲開始,到 2005 年的「Botnet傀儡殭屍網路」和間諜程式,而現在則是針對性攻擊/鎖定目標攻擊(Targeted attack )、行動威脅與勒索病毒 Ransomware (勒索軟體/綁架病毒)當道的年代。威脅的破壞力不斷上升,而且動輒癱瘓企業。

為了因應日益成長的威脅,資安產業也開發出各種推陳出新的解決方法,例如:新一代防護、入侵偵測、雲端防護等等,這些都是解決今日資安問題的必要元素。然而若是考慮到企業整體,那毫無疑問地需要一套面面俱到、環環相扣的多層式防禦。除了氾濫成災的勒索病毒之外,還有兩種類型的攻擊將使得多層式防禦在 2017 年更加重要,那就是:變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)與商業流程入侵 (BPC)。

變臉詐騙 (BEC):專門針對那些經常需要匯款給外部供應商的企業機構

變臉詐騙早已不是什麼新鮮手法,趨勢科技和美國聯邦調查局 (FBI) 多年來一直不斷發表研究報告與警告來提醒大家注意這類攻擊。這是一種精密的詐騙手法,專門針對那些經常需要匯款給外部供應商的企業機構。事實上,我們在 2016 年資訊安全總評報告當中指出,這類攻擊已遍及全球 92 個國家,而且由於投資報酬率驚人,因此預料 2017 年還會繼續成長。

讓我們來看一下 2014 年發生在 AFGlobal 這家跨國性整合技術製造商的案例,就能了解這類詐騙是如何得逞。首先,該公司的會計主任收到一封據稱來自執行長的電子郵件,信中指派了一項緊急的匯款工作。為了增加真實性,歹徒再假扮成律師打電話並寫信給這位會計主任來說明這筆匯款,並希望款項能盡快匯出。在款項匯出之後,對方沉寂了幾天,緊接著又要求另一筆 1,800 萬美元的匯款。但由於金額過於龐大,讓會計主任起了疑心,這樁詐騙才因而現形。雖然後面這筆 1,800 萬美元的金額歹徒並未得逞,但歹徒在前一次匯款時已撈到 48 萬美元,而且整個過程才幾個鐘頭的時間。

這就是變臉詐騙可怕之處,才不過短短的時間就能造成高額的損失。

⊙延伸閱讀:

緊急通知」或「付款到期」開頭的信件,駭人獲利竟逾 30 億美元
◢   防 BEC 變臉詐騙小秘訣

商業流程入侵 (BPC):從內部流程直接將匯款轉向,準備期約 5 個月

然而若和商業流程入侵 (BPC) 詐騙相比,變臉詐騙的損失金額和影響力只不過是小巫見大巫。其中最知名的案例就是 2016 年初孟加拉銀行遭到網路洗劫的事件。除了洗劫銀行之外,歹徒的其他做案手法還有:駭入訂單系統篡改款項支付對象、入侵支付系統授權轉帳至歹徒戶頭、駭入出貨系統竄改高價商品的運送地址。 繼續閱讀

智慧化白名單使用局部敏感哈希(Locality Sensitive Hashing)

局部敏感哈希(Locality Sensitive Hashing,LSH)是一種作為可擴展,近似最近鄰搜尋物件的演算法。LSH可以預運算一個哈希(Hash)來跟另一哈希(Hash)作快速比較以判斷它們的相似度。LSH 的實際應用之一是用來優化資料處理和分析。一個例子是交通網路公司Uber將LSH實作在它們的架構中,用來處理資料以判斷行程有重疊的路線以減少GPS資料的不一致。趨勢科技從2009年開始就一直在此領域進行積極研究並發表了報告。在2013年,我們開放原始碼了一套適合用在安全解決方案的 LSH實作:趨勢科技局部敏感哈希(TLSH)。

TLSH是LSH的一種作法,可以用在白名單機器學習擴展的模糊哈希(fuzzy hashing)。TLSH可以生成用來分析相似性的哈希(Hash)值。TLSH根據與已知正常檔案的相似度來協助判斷是否能夠在系統上被安全地執行。比方說同一應用程式不同版本的數千個哈希(Hash)值可以透過排序和簡化來進行比較和進一步分析。後設資料(metadata)如憑證可以用來確認該檔案是否正常。

TLSH開發時也考慮到了主動合作。我們提供了開放原始碼工具來協助學習、評估和進一步加強TLSH。我們也有定期更新的後端查詢服務讓獨立安全研究人員和合作夥伴可以用來查詢及比較自己的檔案與好檔案間的相似度。 繼續閱讀

《資安新聞周報》Apple Pay上路 5招自保防盜用/公務機關個資外洩知多少? 消基會: 達13萬筆

本周資安新聞週報重點摘要,本文分享上週資安新聞及事件。你將會看到新聞的簡短摘要及原文連結來閱讀更詳細的見解。

Apple Pay上路13萬店家開刷 可綁7家信用卡200萬果粉受惠「悠遊卡再等等」       爽報 – 台灣版

美專家:比刷信用卡安全    台灣蘋果日報

Apple Pay上路 5招自保防盜用  台灣蘋果日報網

嚇! 遠端植入惡意程式 竟可鎖住煞車汽車連上網際網路 “車用電腦”易遭駭帳號密碼被控制 “智慧屋”門鎖系統遭駭嵌入式電腦漏洞 遇「駭」危機難防堵美官方實驗 駭客攻擊發電機”如被炸過”美國規模較小發電廠 網路安全”靠自己” 台視全球資訊網

FBI:駭客鎖定健康照護產業的FTP伺服器展開攻擊       iThome

公務機關個資外洩知多少? 消基會: 達13萬筆       新頭殼

聳動標題釣魚 一點就中毒  自由時報

誤觸木馬程式…臉書按讚竟被送辦     自由時報

Nokia 發布資安報告!手機惡意程式感染比例成長 400%!  自由時報電子報

【Android 用戶注意】Android 沒有 iPhone 安全!每連接一次 Wifi 就透露一次行蹤     科技報橘網

【投票:死不升級 HTTPS 心態是什麼?】大家有養成「安全瀏覽」好習慣嗎?      科技報橘網

LastPass瀏覽器擴充程式再爆安全漏洞      iThome

薩德惹禍?南韓外交部官網遭駭客攻擊    中時電子報網

還在依賴電子郵件傳機密檔案?小心成全球變臉駭客狙擊目標!        iThome Weekly電腦報

微軟關閉Docs.com搜索功能:個人隱私信息被公開      新浪網(臺灣) 繼續閱讀

世界備份日( World Backup Day):三二一原則

 

世界備份日 World Backup Day

許多人可能沒有注意到 3 月31 日這天也是世界備份日( World Backup Day)。有這麼一天去提醒你備份資料有多麼重要是個很好的主意。尤其是近年來 勒索病毒 Ransomware已成為全民公”駭”,雖然預防重於治療,但若您的重要檔案都已備份,您至少可以將 勒索病毒 Ransomware的傷害降至最低。雖然系統被鎖住還是一件不幸的事,但至少不會是一場災難,因為您還可以復原重要的檔案。

人們今日會產生越來越多的數據。就如同我們的資料圖表所顯示,行動設備也是我們每天產生和儲存大量資料的一部分,而這不久之前還是無法想像的。加上我們從其他地方所產生的數據,讓人們有著大量的數位「物品」。

重要資料需要備份,因為失去它們可能會導致各種損害:從情緒上(例如失去家人的照片),到財務上(生意往來記錄)。你可以怎麼做呢?

最被接受的最佳備份實作規則是三二一原則。概括為:如果你要備份資料,你應該有:

  • 至少備份三份
  • 使用兩種不同形式
  • 其中一份備份要存放異地
  • 預防勒索軟體綁架電腦" 三不三要"

讓我們詳細解釋這些規則。它們都基於一個概念,真正做到:冗餘。這些規則都是為了確保你的資料以多種方式儲存,所以至少會有一個備份保留下來。

繼續閱讀