人工智慧年度論壇研討會開幕 趨勢科技創辦人張明正籲加速人才養成 

未來十年為發展關鍵 企業應積極回應產業革新契機

 

【圖說】過去趨勢科技已經是全球首屈一指的雲端安全專家,在人工智慧應用持續發展並成熟的過程中,也將致力成為全球首要的人工智慧安全團隊
【圖說】過去趨勢科技已經是全球首屈一指的雲端安全專家,在人工智慧應用持續發展並成熟的過程中,也將致力成為全球首要的人工智慧安全團隊

【2017年4月28日,台北訊】全球網路資安解決方案領導廠商趨勢科技(東京證券交易所股票代碼:4704)創辦人暨董事長張明正,今日於暨南國際大學出席「人工智慧年度論壇研討會(AI Forum)」時再度強調,面對新一波全球科技浪潮-人工智慧(AI)之加速發展階段,台灣應積極強化AI領域人才培育工作,才能迅速與國際人才需求接軌,同時企業也必須調整步伐,在產業革新之關鍵時刻,主動打造科技菁英的未來進路。

趨勢科技於日前甫發佈與國家實驗研究院國家高速網路與計算中心(國網中心)攜手合作之「趨勢科技人工智慧加速計畫」,並正式將『T-brain』機器學習智慧運算分析平台上線,旨在為台灣AI人工智慧與機器學習領域,建構正向發展的生態圈。同時,趨勢科技亦受邀參與「中國民國人工智慧學會」一年一度的重要盛事「人工智慧年度論壇研討會(AI Forum)」。該論壇於1999年在暨南國際大學創辦第1屆,為國內人工智慧研究領域之重要場域,由各大學、研究單位及產業界的專家與學者共同組織參與,是交流與整合資源的平台。「我們很榮幸能參與今年第19屆的AI Forum。也很高興活動這次是回到論壇首度舉辦的地點,對台灣人工智慧發展歷程而言意義重大。」出席開幕的趨勢科技創辦人暨董事長張明正表示。 Continue reading “人工智慧年度論壇研討會開幕 趨勢科技創辦人張明正籲加速人才養成 “

後門敞開:物聯網的另一項挑戰

廠商將帳號密碼寫死在裝置裡面,是消費型物聯網 (IoT) 裝置工業用監控與資料擷取 (SCADA) 裝置、甚至關鍵基礎建設目前所面臨的嚴重問題之一。儘管目前已出現要求廠商嚴格審查原始程式碼與韌體的呼聲,但這類漏洞仍屢見不鮮,對使用者的隱私和資料安全造成危害。

資安研究員 Elliot Williams 在 Hackaday 網站上撰文 指出,絕大多數 DBLTek 公司生產的 GSM 轉 IP 裝置內部都有一組寫死的帳號密碼可用來執行管理員權限的指令。此問題已通報給廠商,但廠商似乎並對該漏洞進行修補,反而是採用了迂迴的作法,多加了一道自製的驗證程序,但其演算法卻是可經由反向工程得知。Trustwave 部落格上的一篇文章對整起事件有完整的說明,而且目前 Github 上也已經可以找到專門攻擊該漏洞的工具。 Continue reading “後門敞開:物聯網的另一項挑戰”

號稱可入侵各種系統的駭客工具被公開 ,企業該注意什麼?

一個名叫「Shadow Brokers」的駭客團體在網路上公開了許多針對 Microsoft Windows 系統和伺服器的駭客工具和漏洞。其中有些工具據稱是專門針對全球金融機構。此駭客團體去年原本將這批偷來的惡意程式拿到網路上販賣,可能是銷售狀況不如預期,因此後來便開始逐批公開到網路上。

Shadow Brokers 最近一批公開的惡意程式可讓駭客入侵各種系統 (包括 Linux)、網路及防火牆。

哪些平台和系統受到影響?

根據趨勢科技初步分析,目前已知這批惡意程式當中包含了 35 個資料竊取木馬程式,同時也包含針對多種系統和伺服器的漏洞攻擊,還有一個可用來攻擊網路漏洞的套件叫做 Fuzzbunch (類似 Metasploit 滲透測試工具套件所扮演的角色)。

以下是這批工具攻擊的一些漏洞:

  • CVE-2008-4250 (代號「EclipsedWing」,Microsoft 在 2008 年 10 月的 MS08-67 安全性公告當中已經修補)。
  • CVE-2009-2526、CVE-2009-2532 和 CVE-2009-3103 (代號「EducatedScholar」,Microsoft 在 2009 年 10 月的 MS09–050 安全性公告當中已經修補)。
  • CVE-2010-2729 (代號「EmeraldThread」,Microsoft 在 2010 年 9 月的 MS10-061 安全性公告當中已經修補)。
  • CVE-2014-6324 (代號「EskimoRoll」,Microsoft 在 2014 年 11 月的 MS14-068 安全性公告當中已經修補)。
  • CVE-2017-7269 (一個 Microsoft Internet Information Services 6.0 的漏洞)。
  • CVE-2017-0146 和 CVE-2017-0147 (代號「EternalChampion」,Microsoft 在 2017 年 3 月的 MS17-010 安全性公告當中已經修補)。

Continue reading “號稱可入侵各種系統的駭客工具被公開 ,企業該注意什麼?”

這三隻勒索病毒居然要的不是錢,而是….

在勒索病毒(Ransomware)把網友當搖錢樹的今日,幾乎每個犯罪分子都想盡辦法來分一杯羹,但有三隻勒索病毒特別與眾不同,它要的不是贖金。

最近全球各地網路犯罪集團持續利用以教學名義流傳到網路上的 Hidden Tear 開放原始碼勒索病毒來衍生新的變種。本週仍維持先前的發展趨勢,勒索病毒不僅從開放原始碼衍生出新的版本,更不斷朝多樣化與區域性變種發展。此外,有些勒索病毒也一改以往作風,它們居然要的不是錢….

 

RensenWare 勒索病毒 :玩指定遊戲,得分超過2億才能救回檔案

RensenWare 勒索病毒 (趨勢科技命名為 RANSOM_HIDDENTEARRENSEN.A)。這個從 Hidden Tear 衍生的變種會要求受害者去玩《東方星蓮船》(TH12: Undefined Fantastic Object) 這款遊戲,並且必須得分超過2億,才能救回檔案。我們不清楚歹徒背後的動機為何,但駭客似乎對這款遊戲情有獨鍾。

RensenWare 的勒索訊息含有一個遊戲角色圖片。
RensenWare 的勒索訊息含有一個遊戲角色圖片。

Kindest 勒索病毒:什麼都不要,只要受駭人看指定影片

Kindest 勒索病毒 (趨勢科技命名為 RANSOM_HIDDENTEARKINDEST.A),它也是Hidden Tear 的變種。系統一旦感染 Kindest 勒索病毒,受害者就必須前往某個連結來學習更多有關勒索病毒的知識,而不是支付一筆贖金。儘管這聽來有點詭異,但這也並非第一次出現以實際行動來教育使用者的勒索病毒。 Continue reading “這三隻勒索病毒居然要的不是錢,而是….”

Windows 更新通知、出現藍屏、網頁變亂碼、假技術支援真詐騙….駭客裝神弄鬼常見 6 招

上網正開心突然跳出警告訊息,你會怎麼辦?猜猜看以下有哪些是駭客裝神弄鬼的詐騙伎倆:

  1. □出現黑畫面,跳出電腦中毒警告訊息
  2. □出現亂碼,跳出”找不到字形”對話框;警告必須立即升級
  3. □ 跳出”Windows 更新通知”對話框
  4. □ 出現訊息:「Windows 出現重大問題。千萬別重新開機。立刻跟我們聯絡!」
  5. □手機跳出「你感染病毒導致電池損壞」
  6. □「恭喜!!!你是今天的幸運用戶,能獲得一台蘋果iPhone…」

上述有些是假防毒軟體 (FakeAV),有兩個是勒索病毒 Ransomware (勒索軟體/綁架病毒),有一個所謂的技術支援詐騙,一個惡意廣告,還有一個騙個資的網路釣魚。以下列出這幾個案例的相關報導摘要與防治之到:

進化版能測知目標電腦上執行的作業系統版本,然後跟著調整相對應的詐騙介面。
進化版能測知目標電腦上執行的作業系統版本,然後跟著調整相對應的詐騙介面。

 

當機與重新開機假畫面其實是螢幕保護程式
當機與重新開機假畫面其實是螢幕保護程式

其實這招勒索病毒也常用,而且還會搬出警察大人嚇唬大家:警察勒索軟體謊稱與防毒廠商簽署國際條約,惡意鎖定受害者電腦勒索贖金,另一個案例是警方:你因觸犯法規電腦遭鎖定,必須支付罰款才能解除鎖定

佯稱請使用者更新 Chrome 字型套件的彈出視窗
佯稱請使用者更新 Chrome 字型套件的彈出視窗

 

 

AV-TEST 連續第四個月評比趨勢科技 PC-cillin 雲端版為「頂尖產品」PC-cillin 2017雲端版除針對勒索病毒提供「3+1多層式防護」外,更提供密碼管理、SSL 網站安全憑證偵測、以及社群隱私防護三大獨家功能,跨平台跨裝置全面保護消費者遠離威脅!!即刻免費下載
PC-cillin 2017雲端版除針對勒索病毒提供「3+1多層式防護」外,更提供密碼管理、SSL 網站安全憑證偵測、以及社群隱私防護三大獨家功能,跨平台跨裝置全面保護消費者遠離威脅!!即刻免費下載

 

  • 手電筒應用程式顯示:”你感染病毒導致電池損壞”是惡意廣告

    並非所有 Android 手機的作業系統都內建手電筒功能。有時候,使用者必須自行下載手電筒程式到手機上才能擁有此功能。但這類應用程式經常含有廣告,並且會不斷更新。根據趨勢科技研究團隊發現,去年 Google Play商店上出現一個會顯示惡意廣告的手電筒程式,不僅為使用者帶來困擾,更會欺騙使用者說他們的手機感染了病毒。且該程式的下載畫面上可看到已累積了6百萬人次下載,影響者眾。

應用程式執行時顯示的警告視窗

應用程式執行時顯示的警告視窗

某個遭到感染的網站所顯示的假警告訊息。
某個遭到感染的網站所顯示的假警告訊息。

 

 

詐騙步驟:

STEP1:瀏覽網頁時,跳出以「問卷調查」為名的彈跳式視窗

STEP2:只要協助回答幾個簡單問題,有機會得到iphone手機

STEP3:問卷最後要求填寫個人資料以進行抽獎,填入Email資料後會自動發送一封確認信,還會給你一組抽獎序號,讓你可以繼續幫忙推廣,甚至宣稱推薦更多人中獎率越高。

STEP4:這類網站用意是獲得民眾個資後再轉賣,民眾陸續可能會接到一些廣告、行銷、詐騙等電話

遇到彈出警告視窗該怎麼辦?

上網時.若瀏覽網頁突然跳出奇怪的視窗或畫面,無論是恐嚇中毒或是恭喜你得獎,請先不要過於驚慌/驚喜。趨勢科技資深技術顧問簡勝財建議: 「馬上將網頁或瀏覽器關閉!千萬不要亂點奇怪的連結或按鈕。若真的不小心點了,若出現要安裝某某軟體,或是要輸入帳號密碼等個人資訊。請直接關不要安裝或輸入個資。 部分勒索病毒會利用軟體漏洞進行攻擊。因此建議要定期更新軟體修補程式或更新程式,除此之外最好的防護是透過防毒軟體協助攔阻這類攻擊事件。」

6 招防範技術支援詐騙

技術支援詐騙經常利用各種伎倆來操弄受害者的心理。以下是防範這類詐騙的一些祕訣:

  1. 防範技術支援詐騙最有效的辦法就是熟知其常用的攻擊伎倆
  2. 請記住,真正的技術支援人員不會主動打電話給您。您必須自己向他們求助。因此,小心那些不請自來的電話。假若您必須聯絡技術支援人員,請務必確認您手上的電話是對的。請直接前往服務廠商的官方網站來查看他們的支援專線電話號碼。
  3. 若您的螢幕已經被鎖住,然後畫面出現一個惡意廣告,千萬別驚慌。您通常只需利用 Windows 的「工作管理員」來終止瀏覽器的執行程序即可輕鬆化解。切記千萬別撥打廣告上的熱線電話。若您在公司裡面,請聯絡您的 IT 部門。
  4. 若您聯絡上的支援人員一開始就要求您讓他們從遠端存取您的電腦,請提高警覺。遠端存取一般來說都更高階的技術人員才會做的事,而非接電話的第一線人員。
  5. 若您已經上當,請盡快採取行動。若您已經把信用卡資料給了對方,請立刻聯絡您的發卡銀行。若您已經授權給對方進行遠端存取,請馬上變更您的電腦登入密碼。
  6. 安裝一套有效且正派的防毒軟體來避免系統連上惡意網站。若您已經安裝,切記隨時保持防毒軟體更新。唯有保持更新,才能讓您的軟體具備最完整的防護來防範最新的惡意網站。

Android用戶注意!山寨版Super Mario Run《超級瑪利歐酷跑》正覬覦你的信用卡資料

 

趨勢科技發現最新的山寨版 Super Mario Run《超級瑪利歐酷跑》變種:「Fobus」,會跳出貌似 Google Play 的輸入對話框,要求輸入信用卡相關資料,並且使用 Luhn演算法檢查信用卡號碼真偽。如果輸入無效信用卡,它還會顯示錯誤訊息。想要跳脫對話框, 還得填寫生日、住址、電話號碼等更多欄位。

一旦下載安裝,「Fobus」就會從收集各種敏感資訊,像是使用者的手機號碼、聯絡人資料、位置資訊和簡訊等。另外還會透過命令與控制(C&C)伺服器,讓遠端攻擊者重設裝置密碼,使得被駭用戶無法操作自己的設備,並讓攻擊者可遠端接收回傳的信用卡資料

繼去年底本部落格報導有超過9,000個搭任天堂Mario(瑪莉歐)順風車的手機應用程式,約有三分之二都帶有惡意行為,趨勢科技又發現了更多Android惡意軟體冒用熱門手遊Super Mario Run《超級瑪利歐酷跑》,藉機竊取用戶的信用卡資訊。

手機遊戲一向是網路犯罪分子愛用的誘餌,這並非第一次出現熱門遊戲被冒用名字,之前大熱門的《精靈寶可夢Pokemon Go》還會偷偷點色情廣告,亂訂閱服務,讓你手機帳單暴增

根據趨勢科技Smart Protection Network的反饋資料,在2016年12月出現第一個假「Super Mario Run」的 app 後,光是2017年的前三個月就看到超過400個這樣的應用程式。

趨勢科技發現最新的變種:「Fobus」(偵測為ANDROIDOS_FOBUS.OPSF),透過第三方應用程式商店散佈。一如往常,它會要求各種權限:

圖1、山寨版軟體要求權限

Continue reading “Android用戶注意!山寨版Super Mario Run《超級瑪利歐酷跑》正覬覦你的信用卡資料”

趨勢科技協助出版史上第一本網路犯罪調查指南

全球專家共同發表《網路犯罪調查知識大全》為全球執法機關提供一份重要參考依據

【2017年4月24日,台北訊】全球網路資安解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 今天宣布發表有史以來第一本《網路犯罪調查知識大全》,由網路犯罪調查知識體系機構 (Cybercrime Investigation Body of Knowledge,簡稱 CIBOK) 編輯委員會共同編纂。本書旨在建立一套公私部門協力對抗全球網路犯罪的全新標準,詳細介紹對抗及預防今日威脅所需的知識、技巧與行動。

趨勢科技主動發起、召集全球網路調查菁英共同參與,並全程監督以確保成果品質。全球首屈一指的事件應變人員、前美國聯邦調查局 (FBI) 及美國司法部 (DOJ) 調查員、網路資安律師、網路資安研究員皆參與了這份指南的撰寫,不僅希望它能成為一份資安教材,更希望它能提升產業福祉。

趨勢科技網路資安長 Ed Cabrera 指出:「CIBOK 為網路犯罪活動的研究調查建立了一套標準,有助於整合並強化全球網路犯罪打擊行動。趨勢科技一向大力提倡公私部門合作,我們希望本指南不僅能成為資安研究人員、執法機關及事件應變團隊的參考基礎,更希望藉由拋磚引玉來激起更多個人和機構的參與。」 Continue reading “趨勢科技協助出版史上第一本網路犯罪調查指南”

行動電話如何變成企業威脅?

在去年,手機的數目已經超過了全世界的總人口數。在美國手機用戶的數量超過了傳統室內電話用戶,而且有一半的人只用手機通訊。在現代的智慧化城市裡,無線建築正逐漸成為一般家庭、工廠和公司的新建設標準。有線電話遲早有一天會消失。

儘管電話詐騙聽似古老的駭客技術,電話(特別是手機)對使用者和企業來說仍然很重要。就像企業電子郵件帳號會成為魚叉式釣魚攻擊(SPEAR PHISHING)的目標一樣,公司電話現在也會成為網路犯罪分子社交工程(social engineering )攻擊的目標。

比方說,使用者在不知不覺中給出自己的公司電話號碼(如在社群網站上),讓詐騙分子可以輕易地這些地方入手來收集所需的電話號碼。這些人接著用社交工程攻擊來躲過一般網路和電子郵件所具備的保護機制。

雖然電話阻斷服務攻擊及自動撥號攻擊是已知且被認為只是擾人的事情,行動電話出現更加複雜的攻擊,主要是在手動及社交工程電話的方式。趨勢科技前瞻性威脅研究(FTR)團隊(與紐約大學、新加坡管理大學和喬治亞理工學院合作)最近部署了一套行動電話蜜罐系統(mobipot)來研究行動電話威脅和網路犯罪生態系統。我們不僅想知道這些攻擊怎麼進行,還有網路犯罪組織的方式。

Mobipot用honeycard(由研究人員管控的SIM卡,會記錄電話和訊息形式的攻擊)配置。這些honeycard的號碼透過多種方式來送給可能的攻擊者,包括執行手機病毒來洩露儲存在測試手機上聯絡人的號碼。

 

圖一介紹了Mobipot的架構,圖二則秀出其硬體。

圖1、Mobipot架構

圖2、Mobipot硬體

詐騙來電和簡訊大多數都出現在上班時間,可以看出網路犯罪分子想將其混入正常流量加以掩護

經過超過七個月的時間,研究人員收集了來自215發送者的1,021則訊息及來自413組號碼的634通語音電話。有超過80%都屬於不正常的來電或訊息,包括垃圾訊息、語音釣魚和針對性攻擊等威脅。

這些來電和簡訊大多數都出現在上班時間。可以看出網路犯罪分子想將其混入正常流量好看起來合法。詐騙分子還利用GSM代理系統和VoIP技術來掩飾偽造自己的發話號碼,讓傳統的黑名單偵測技術無法發揮效用,必須具備能考量脈絡資訊的新技術。

 

詐騙和垃圾訊息佔這些不正常通訊的 65%

用自動撥號和簡訊的方式出現,詐騙和垃圾訊息佔這些不正常通訊的65%。Mobipot收到的訊息包括提供鈴聲、行動資費方案、網路服務和遊戲及其他種類的廣告。下面是一些有趣的例子:

  • 私家偵探提供盯哨和監視服務
  • 駭客服務,如進入個人電子郵件和監聽使用者。
  • 交易非法商品,如偷來的信用卡、被入侵的支付帳戶、Paypal與驗證的餘額以及不同金額和形式的發票。
  • 政治宣傳(在中國收到):「祝你新年平安。這通電話是想告訴你中國的苦難仍在繼續。我們要如何可以不浪費錢?[…]忠於中國共產黨。在我們的計畫中要改革土地[…]」

Continue reading “行動電話如何變成企業威脅?”

Locky 勒索病毒等惡意程式,如何反制傳統的沙盒模擬分析?

沙盒模擬分析經常是傳統端點防護與網路防護的最後一道防線。所謂沙盒模擬分析正如其名所言,就是讓惡意程式或可疑檔案在虛擬化的控制環境當中毫無顧忌地執行,然後分析其行為,藉此判斷檔案是否安全。此方法有助於確保端點安全,將不信任的檔案隔離,以免對系統造成損害,甚至危害企業基礎架構。

然而,如果惡意程式找到了可以避開沙盒模擬分析的方法呢?如果惡意程式可以知道自己正在沙盒模擬環境當中執行呢?如果惡意程式刻意隱藏自己的惡意行為,讓沙盒模擬環境看不出來呢?

以下探討當前一些知名的惡意程式,看看它們如何騙過傳統資安防護、如何在系統上暢行無阻,以及新的「進階」沙盒模擬分析技巧如何解決這些問題。

不怕沙盒模擬分析技巧的知名惡意程式

Locky  勒索病毒家族  (趨勢科技命名為:RANSOM_LOCKY) 是最經典的範例,它最著名的就是能夠利用多種方法來感染系統,包括: 加密的 DLL、 Windows 腳本檔以及社交工程 垃圾郵件附件檔案  (暗藏惡意巨集的文件檔、.RAR 壓縮檔,以及JavaScript 和 VBScript 腳本),或者利用漏洞攻擊套件  (例如之前收錄了 Flash 零時差漏洞的某個攻擊套件)。

Locky 在 2016 年因為使用了系統核心漏洞攻擊套件而備受矚目。其攻擊程序使用了一個木馬程式 (TROJ_LOCKY.DLDRA) 來當作檔案下載工具,該木馬程式會利用一個本機權限升級漏洞 (CVE-2015-1701:早在 2015 年 5 月 12 日即已修補),偽裝成一個系統執行程序來騙過沙盒模擬分析。藉由系統核心漏洞,駭客就能透過系統核心機制 (如:工作項目、系統執行緒、非同步程序呼叫) 來連線至幕後操縱 (C&C) 伺服器並下載勒索病毒。所以,駭客不需在系統上產生檔案就能讓系統感染惡意程式。此技巧通常會配合當年 Magnitude 漏洞攻擊套件所收錄的某個零時差漏洞  (CVE-2016-1019:2016 年 4 月 5 日已修補)。

最近較新的 勒索病毒家族 也開始積極利用某些技巧來判斷自己是否在虛擬機器 (VM) 或沙盒模擬環境當中執行。例如 Locky 的變種就會利用層層編碼的惡意 JavaScript 來下載並執行壓縮的 DLL 檔案,內含偵測虛擬機器和執行環境的程式碼。KeRanger (OSX_KERANGER) 是一個暗藏在檔案分享軟體與惡意 Mach-O 檔案的 Mac 平台勒索病毒,可在被感染的系統上蟄伏三天之後再開始加密系統上的檔案。

Shamoon/Disttrack (WORM_DISTTRACK 家族) 最早發現於 2012 年,通常出現在針對性攻擊當中,主要攻擊對象為中東地區知名機構。它會將系統主開機磁區 (MBR) 清除,讓受害機構網域下的電腦和伺服器無法開機。當它在 2016 年 12 月重出江湖時,開始多了一個反制沙盒模擬分析環境的技巧,感染當下不會出現惡意行為,而是設定了一個定時炸彈在特定日期和時間觸發,此時才會在系統上植入惡意元件。

無檔案式惡意程式如何避開沙盒模擬分析?

對於無檔案式攻擊來說,元件越少越好。因為這類攻擊一般並無實際的檔案,也不會下載檔案到受害電腦或寫入硬碟,惡意程式通常直接在系統記憶體中執行。對駭客來說,沒有實體可分析的檔案就不會留下太多痕跡,有助於反制傳統的沙盒模擬分析。 Continue reading “Locky 勒索病毒等惡意程式,如何反制傳統的沙盒模擬分析?”

大型跨國網路攻擊「Cloud Hopper」蔓延至亞洲, 以滲透IT代管服務供應商為跳板

四月初國外安全媒體爭相報導,一個大型的跨國網路攻擊,由英國國家網絡安全中心(NCSC)等單位公布的資安研究報告,指出以發動「進階持續性滲透攻擊」(Advanced Persistent Threat,以下簡稱 APT攻擊)惡名昭彰的中國駭客集團 APT10,正入侵全球企業並竊取機密資訊。
向來以魚叉式釣魚攻擊(SPEAR PHISHING)來攻擊目標企業或政府機關的 APT10,這波攻擊從供應鏈入手,藉由滲透 IT代管服務供應商(Managed IT Service Providers,MSPs)間接入侵目標攻擊的對象,該攻擊行動被命名為「Cloud Hopper」。
攻擊行動一旦入侵一家MSP,就可能獲得數千家的潛在攻擊對象,根據趨勢科技的初步分析和偵測顯示,這項攻擊行動至少使用了 70 種不同的後門程式家族和木馬程式。
本文將分享為了持續躲在受感染的系統當中,駭客做了哪些布局?
為避免 IT 系統管理員起疑,APT10 駭客組織用了哪些障眼法?

關於 Cloud Hopper 攻擊行動,企業該如何防範?

資安研究人員最近發現了一波影響範圍極廣的網路間諜行動,其背後是一個名為「APT10」的駭客集團 (又名:MenuPass、POTASSIUM、Stone Panda、Red Apollo 或 CVNX)。駭客瞄準的目標為 IT 代管服務廠商 (Managed Service Provider,簡稱 MSP),但這只不過是個跳板,其真正目標為 MSP 客戶的智慧資產和商業機密。以下整理了有關這項最新威脅企業該知道的訊息以及該如何防範。

受害對象已延伸到亞洲

該攻擊行動原本的受害目標主要是北美、歐洲、南韓及亞洲的企業機構,但最近也蔓延到以下地區的 MSP:英國、美國、日本、加拿大、巴西、法國、瑞士、挪威、芬蘭、瑞典、南非、印度、泰國、南韓以及澳洲。 Continue reading “大型跨國網路攻擊「Cloud Hopper」蔓延至亞洲, 以滲透IT代管服務供應商為跳板”