作者:William “Bill” Malik(趨勢科技 CISA基礎架構策略副總)

我們最近在喬治亞州的亞特蘭大與十數位資深IT安全主管進行了一次寶貴的談話。我很榮幸地參與他們對最感困擾事情的討論。
繼續閱讀作者:William “Bill” Malik(趨勢科技 CISA基礎架構策略副總)

我們最近在喬治亞州的亞特蘭大與十數位資深IT安全主管進行了一次寶貴的談話。我很榮幸地參與他們對最感困擾事情的討論。
繼續閱讀趨勢科技的研究報告強調了金融業必須抵禦的當前及新風險,並預測網路犯罪分子將會如何利用和攻擊開放銀行。
9月14日代表歐盟(EU)修訂的第二號支付服務指令( Payment Service Directive ,以下簡稱 PSD2)的實施 – 也稱為開放銀行。PSD2的目的是替大眾提供更多便利及更好的銀行資料控制。同時讓第三方金融科技(FinTech)公司取得跟傳統銀行附加服務相同的客戶銀行資料處理權限,好進行資料分析和財務管理建議,以及其他可能的服務。
2015年核准的PSD2取代了2007年的支付服務指令(PSD),強調了服務商和使用者的具體保護程序、權利和義務,以激勵金融業的創新和競爭。雖然它的設計和主要適用於歐盟成員國,但該指令影響超出了該地區。該指令被譽為金融業的遊戲規則改變者,因為它移除了傳統銀行對客戶資料的控制,讓使用者有權與金融服務商分享銀行資料,用於財務管理及其他目的。
為了遵守法律安全規定,銀行在確保建立必要的安全基礎設施及獲得銀行客戶同意資料存取後,向金融科技公司開放API。但已經出現了些關於準備狀況的擔憂。


線上遊戲的帳號或道具、虛擬貨幣遭竊的報導時有所聞,花了那麼長的時間及金錢好不容易掙來的道具一夕之間消失,對被害者而言是相當大的打擊。
這些被害案件大多數是,因為線上遊戲的認證遭駭。惡意的第三方利用釣魚詐騙等的手法騙取認證資訊(帳號及密碼),並使用某種方法得到用戶在多數的線上服務所使用的認證資訊內容,進行非法登入,並盜取用戶的道具等。


所謂零時差攻擊(zero-day attack)就是利用尚未修補的漏洞進行攻擊。通常,未修補的漏洞在廠商釋出修補更新之前,就是一場駭客與廠商之間的競賽,前者試圖開發漏洞攻擊手法,後者則試圖修補漏洞。

所謂零時差攻擊(zero-day attack)就是利用尚未修補的漏洞進行攻擊,因此企業若正在使用含有漏洞的系統,將深受影響。通常,未修補的漏洞在廠商釋出修補更新之前,就是一場駭客與廠商之間的競賽,前者試圖開發漏洞攻擊手法,後者則試圖修補漏洞。以下將詳細說明企業對於零時差漏洞所該知道的事,包括何謂零時差漏洞以及零時差漏洞如何運作,以協助企業更有效降低自身的風險,防範專門利用這類漏洞的威脅。
所謂的零時差漏洞或零日漏洞(英語:0-day vulnerability、zero-day vulnerability)是指軟體、韌體或硬體設計當中已被公開揭露但廠商卻仍未修補的缺失、弱點或錯誤。或許,研究人員已經揭露這項漏洞,廠商及開發人員也已經知道這項缺失,但卻尚未正式釋出更新來修補這項漏洞。
這樣的缺失就是所謂的「零時差」漏洞,因為廠商及開發人員 (以及受此漏洞影響的企業和使用者) 才剛知道這個漏洞的存在。隨後,當廠商及開發人員針對這個漏洞提供了修補更新,那這漏洞就會變成「已知」漏洞 (有時亦稱為 N-day 漏洞)。

當應用程式或企業 IT 基礎架構含有未修補漏洞會如何?這份圖文解說解釋了虛擬修補如何協助企業解決漏洞與修補管理的困境。
趨勢科技最近發現了會顯著影響Linux裝置的惡意軟體活動,Linux平台今年已經與許多問題在奮戰中。進一步分析取得的惡意軟體樣本顯示這些活動與名為Momentum的殭屍網路(從通訊頻道內所發現圖片命名)有關。我們發現了殭屍網路用來入侵裝置並執行分散式阻斷服務(DDoS)攻擊的工具及技術細節。

Momentum會針對採用各種CPU架構的Linux平台,包括ARM、MIPS、Intel、Motorola 68020等。它的主要目的是要開啟後門來接受命令對給定目標進行各種阻斷服務(DoS)攻擊。Momentum殭屍網路會散播的後門程式包括了Mirai、Kaiten和Bashlite等病毒變種。我們所分析的樣本正在派送Mirai後門程式。此外,Momentum是透過攻擊多種路由器和網頁服務漏洞來進行散播,進而在目標裝置下載並執行Shell腳本。
Momentum如何運作?
Momentum在感染裝置後會經由修改 rc檔案來實現持續性。接著會加入命令和控制(C&C)伺服器,連到名為#HellRoom的IRC頻道來註冊自己並接收命令。IRC協定是它與命令和控制(C&C)伺服器通訊的主要方法。接著殭屍網路操作者就可以發送訊息到IRC頻道來控制受感染系統。
繼續閱讀