網路釣魚及流氓行動應用程式是詐騙攻擊最常用的媒介

根據一份調查了全球82,938起詐騙事件的報告,網路犯罪分子在2019年第一季持續地大量使用網路釣魚(Phishing)及流氓行動應用程式來詐騙使用者和企業。

根據報告對詐騙攻擊的剖析,網路釣魚攻擊佔了29%,而流氓行動應用程式佔了50%。而RSA關於詐騙者持續利用網路釣魚及流氓行動應用程式的調查結果跟趨勢科技Smart Protection Network的反饋資料相一致,SPN利用了機器學習(Machine learning,ML)等先進資料科學技術,在2019年第一季偵測並封鎖了440萬起的網路釣魚攻擊(基於連到釣魚網址的不重複客戶端IP地址)以及1,250萬次的惡意行動應用程式攻擊。

[延伸閱讀:趨勢科技Cloud App Security 2018報告:針對進階郵件威脅的先進防禦]

網路釣魚攻擊穩定持續,流氓行動應用程式呈指數成長

RSA觀察到網路釣魚攻擊會透過社交工程郵件、電話或簡訊釣魚等形式進行,跟2018年第四季相比起來成長不到1%。但與此同時,詐騙者部署了更多的流氓行動應用程式。跟2018年第四季的10,390個流氓行動應用程式比較起來,2019年第一季的攻擊總數達到了41,313個 – 成長了300%。

其他類型的詐騙攻擊包括了使用假藉口、品牌盜用(郵件及網頁)來誘騙使用者安裝木馬程式或隱形惡意軟體。分別佔總數的12%和9%。

繼續閱讀

網路威脅指南:利用次世代入侵防禦技術加強網路邊界防禦

企業現在正面臨著充滿新機會及創新的時代,因為有5G、物聯網環加上人工智慧。但不幸的是,這些新技術也帶來了全新的威脅。

這使得企業必須不斷重新評估自身的網路安全措施或是否必須加入新的技術。這並不只是安裝安全解決方案那麼簡單,因為所有的企業或個人都已經有某類型的安全措施。所要思考的是現在的網路邊界防禦是否足夠抵禦重大攻擊?還是只能夠對抗基本的威脅?

產業的特定需求及可能攻破基本防禦的攻擊讓人們需要用次世代入侵防禦技術來重新定義網路邊界防禦。

有些企業可能認為現有的解決方案(如次世代防火牆NGFW)就有了足夠的安全防護。但在選擇安全工具時,考慮今日企業所面臨的威脅類型也相當地重要,而這是次世代入侵防禦系統(NGIPS)能夠幫忙解決的問題。

ngips diagram

次世代入侵防禦系統如何保護網路

需要考慮哪些網路威脅?

繼續閱讀

HiddenWasp惡意軟體借用Mirai及Winnti程式碼攻擊Linux系統

資安研究人員發現了一隻針對Linux系統的新惡意軟體。這隻稱為HiddenWasp的惡意軟體被認為是用來對已入侵系統進行第二階段的針對性目標攻擊(Targeted attack )

HiddenWasp惡意軟體借用Mirai及Winnti程式碼攻擊Linux系統

HiddenWasp跟其他感染物聯網(IoT ,Internet of Thing)裝置成為分散式阻斷服務攻擊 (DDoS) 殭屍網路(botnet)或佈署虛擬貨幣挖礦( coinmining )病毒的Linux威脅不同。根據Intezer的Ignacio Sanmillan所說,HiddenWasp被用來遠端控制已入侵系統。它具有能夠避免被偵測的Rootkit功能。

繼續閱讀

BlackSquid 利用八種知名漏洞潛入伺服器與磁碟,並植入 XMRig 挖礦程式

利用一個未修補的資安漏洞發動攻擊已經夠令人擔憂了,然而同時經由八種漏洞攻擊手法來暗中竊取您的企業資產、資料及客戶資訊,則完全是另一個境界。

趨勢科技發現一個專門攻擊網站伺服器、網路磁碟及可卸除式磁碟的最新惡意程式家族,它利用了多種網站伺服器漏洞攻擊手法以及所謂的「字典攻擊」(dictionary attack)。這個惡意程式叫作「BlackSquid」(以其所建立的系統登錄與主要檔案來命名),是一個相當危險的惡意程式,原因有幾點。首先,它在面對所處環境時,會運用反制虛擬環境、反制除錯、反制沙盒模擬分析的技巧來判斷自己是否要繼續執行安裝程序。此外,它也具備類似蠕蟲的行為,能自我複製並四處擴散。同時,它更利用了當今最知名的一些漏洞攻擊手法,如 EternalBlueDoublePulsar,以及 CVE-2014-6287CVE-2017-12615CVE-2017-8464 等三項漏洞的攻擊手法,並且會攻擊三種不同版本 ThinkPHP 的漏洞。

除此之外,網路犯罪集團似乎也在測試該惡意程式當中的一些技巧是否可行,以作為後續發展的參考依據。目前我們所蒐集到的樣本,最終會安裝一個 XMRig 門羅幣 (Monero) 挖礦程式。不過,BlackSquid 未來還可能再結合其他惡意程式。

根據我們的監測資料指出,五月份的最後一週,BlackSquid 攻擊數量出現最多的地區是泰國和美國。

躲避技巧、行為模式與漏洞攻擊

BlackSquid 可經由三種管道來感染系統:經由造訪已感染的網站伺服器而讓使用者電腦遭到感染、經由漏洞攻擊來感染網站伺服器、經由可卸除式磁碟或網路磁碟來感染。當以下至少一個條件成立時,它會立即中斷感染的行為以避免被偵測或攔截:

  1. 當前使用者名稱與以下常見沙盒模擬分析環境使用者相同時:
繼續閱讀

如何在第一時間防堵漏洞以保障企業安全?

資安漏洞隨時可能突然竄出,此時,任何仰賴資訊科技來營運的企業都可能陷入危險。當漏洞發生時,就是歹徒入侵企業系統、從事不法活動的最佳時機:從資料竊取、資訊外洩到各種其他風險。因此,漏洞可說是今日最令企業頭痛的一項問題。

根據最新資料顯示,有越來越多的漏洞不斷被挖掘出來:

 •  根據 SecurityWeek 指出,2017 年是漏洞通報數量創新紀錄的一年。整體上,該年總共發現了 20,000 多個資安漏洞,較前一年增加 30%。儘管這數據可能有多種不同解讀方式,例如:資安風險正不斷升高,或是企業軟體使用者通報漏洞的情況更加頻繁。然而,這麼高的平台漏洞增加幅度,確實令人擔憂。

•  儘管 2018 年的數據還在統計,但根據  RiskBased Security 的一項報告,截至去年 8 月為止,已通報的漏洞數量已經超過 10,000 個,其中包括 3,000 個很可能許多企業都還尚未修補的漏洞。

RiskBased Security 表示:「這些已通報漏洞的嚴重性依然很高,企業必須隨時保持警戒,並建立一套完整的軟體漏洞評估與管理計畫。」

儘管企業越來越難抵擋漏洞不斷增加的浪潮 (尤其是零時差漏洞),但還是可以採取一些關鍵的策略來提升自身安全。

漏洞類型以及歹徒如何利用漏洞從事惡意活動

在我們深入探討這些策略之前,我們應先來看看漏洞的實際運作,了解歹徒如何利用這些軟體漏洞。

繼續閱讀