【「想看電影嗎?」詐騙粉專也搭上《復仇者聯盟 4》熱潮】

《復仇者聯盟 4》剛上映,成為近日最夯話題,而臉書上詐騙粉絲專頁「天天看電影 」也搶搭熱潮,發佈貼文:

「想進電影群組嗎?想看電影的話在下方留言,名額有限,先搶先進喔!」

用戶留言後會收到粉專傳來的私訊,表示要加入 line 好友,而群組內竟是空無一物。此種詐騙手法運作模式通常為取得用戶 line ID 等個人資料,以便日後詐騙行為,如轉賣八大行業、傳送詐騙購物連結或惡意病毒。

 《復仇者聯盟 4》剛上映,成為近日最夯話題,而臉書上詐騙粉絲專頁也搶搭熱潮,發佈貼文

《延伸閱讀 》這些臉書粉專都是假的!五招自保防詐騙

哪一個才是真的? 不要等媽祖晚上託夢了,最即時防護在這裡:

✅ 防詐達人加到 LINE 群組24H自動辨識 → 立刻做朋友
✅ PC-cillin 不只防毒,也防一頁式詐騙,防誤點網路釣魚網址,即刻免費下載體驗 → 即刻免費下載體驗



透過 MDR ( 託管式偵測及回應服務)檢視Ryuk勒索病毒-專攻擊大企業勒索超過60萬美元

趨勢科技的偵測及回應託管式服務(managed detection and response,MDR)及事件回應團隊調查了兩起似乎是獨立事件的Ryuk勒索病毒攻擊。

勒索病毒  (勒索軟體/綁架病毒)儘管數量明顯地​​減少了,但仍持續使用多樣化的新技術持續造成威脅。一個明顯的例子是Ryuk勒索病毒(偵測為 Ransom_RYUK.THHBAAI),它在2018年12月造成美國幾家主流報紙運作中斷而惡名遠播。早先在2018年8月的Checkpoint分析指出,Ryuk專門被用在針對性攻擊,主要目標是受害者的重要資產。在12月攻擊事件前的幾個月,Ryuk攻擊了數間大企業來勒索價值超過60萬美元的比特幣

趨勢科技的託管式偵測及回應(MDR)及事件回應團隊調查了兩起似乎是獨立事件的Ryuk攻擊。第一起經由以MikroTik路由器作為C&C伺服器的TrickBot營運商散播Ryuk,第二起則是攻擊者入侵管理員帳號來在網路內部散播Ryuk。加上2018年的事件,這些新攻擊可以看出惡意軟體背後黑手在擴大其範圍的強烈意圖。

案例1:利用被入侵的MikroTik路由器在組織內散播Ryuk和Trickbot

在第一起案例中,使用TrickBot的攻擊者透過Eternal Blue漏洞及收穫的帳密來進行橫向移動和散播Ryuk。

繼續閱讀

2019 網路安全報稅五要訣 個人資料不外漏 惡意詐騙永Say NO!

2019 報稅月即將來臨,有別繁雜耗時的人工申報方式,更多民眾傾向網路報稅,只需安裝電子申報軟體,輸入個人憑證資訊,便可輕鬆試算快速申報,懶人也能一秒報稅!然而網路申報恐也暗藏駭客危機,有心人士便利用網路釣魚冒名詐騙,取得民眾個人資訊與財務機密,轉售利用甚至勒索。全球網路資安解決方案領導廠商趨勢科技(東京證券交易所股票代碼:4704),提供民眾網路安全報稅五要訣,搭載PC-cillin 2019 雲端版,智能守護民眾網路報稅安全!

網路安全報稅五要訣 個人資料不外漏 惡意詐騙永Say NO!
網路安全報稅五要訣 個人資料不外漏 惡意詐騙永Say NO!

根據財政部調查註一,2018年所得稅結算網路申報件數達386.86萬件,相較前年成長3.21%,而今年起報稅公式從過往5式增加到10式,國稅局強烈建議民眾透過網路報稅系統自動試算,以免自行計算錯誤白花冤枉錢。

網路報稅便利迅速,但也有網路安全風險存在,在申報季前後,民眾須特別注意駭客利用報稅相關主題進行個資詐騙,例如有心人士冒用中央健保署發送健保卡網路報稅電子郵件,民眾點選信件夾帶勒索病毒附件,導致電腦遭加密鎖定,支付贖金才得以解鎖;或是假冒國稅局提醒民眾退稅,騙取個人資料。趨勢科技提供以下五要訣,安心報稅免除駭客威脅,懶人報稅報得快也報得安心!

  1. 下載財政部官方報稅軟體,免除惡意程式入侵有一套!

網路報稅停看聽,資安地雷要小心,勿在不明的網站上報稅,不下載有疑慮的報稅軟體,以免個人身分憑證以及所得資料遭到駭客植入惡意程式所盜取,民眾務必前往財政部官方網站下載報稅軟體,報稅安全有保障。

  • 報稅前使用防護軟體全面掃描,連網安全全面啟動!

使用申報系統前,確認電腦、手機或平板上的防毒軟體為啟動狀態,並進行全面掃描,平時也要養成更新作業系統、應用程式與病毒碼的習慣,保持最佳連網防禦環境。透過跨系統以及跨平台的資安防護軟體,提供智能全方位的網路安全守護,報稅輕鬆免擔憂。

繼續閱讀

針對物聯網及5G的電信犯罪

通訊或電信技術是現代網際網路的基礎,也造成了網路新區塊如物聯網(IoT)的發展。相對地,我們今日所享受的全球電信網路也受到網際網路發展的極大影響。電信和網際網路間是雙向的關係,連使用者也無法區分清楚。會有這樣的感覺是因為我們的電信商跟網路商往往是同樣那幾家。而這樣的共生關係會在轉向5G時變得更為明顯。在我們與歐洲刑警組織歐洲網路犯罪中心(EC3)共同發表的「2019年網路電信犯罪報告」中,我們探討了這種關係如何被利用來威脅物聯網或進行欺詐性活動。

針對物聯網及5G的電信犯罪

SIM卡連線

通訊裝置和互聯網裝置常見的共有連結是使用SIM卡。獨立連接網路的物聯網裝置應該會具備跟手機一樣的SIM卡。可能是熟悉的白色SIM卡,或是更小而整合進裝置電路的東西。手機可以收發電話、簡訊或資料。同樣地,具備SIM卡的物聯網裝置也可以收發電話、簡訊或資料。

SIM卡能夠像信用卡或簽帳金融卡一樣被用來啟動計費或有相應費用的連線。但不幸的是,這也是SIM卡會面臨跟信用卡相同的許多詐騙風險的原因。而且使用SIM卡(和電信)進行詐騙很吸引犯罪分子,可能是因為電信業沒有受到洗錢控制的監管。

繼續閱讀

擁有管理員權限的帳號被用來透過PsExec安裝BitPaymer勒索病毒

勒索病毒可能在2018年呈現下降的趨勢,但它似乎又回來了 – 只是這次的攻擊看起

這張圖片的 alt 屬性值為空,它的檔案名稱為 Ransomeware-200x200.jpg

來更具有針對性。之前就出現了針對一家美國飲料公司的勒索病毒攻擊新聞,會將公司名稱放在勒贖通知裡,而本篇文章會探討攻擊一家美國製造商的BitPaymer勒索病毒(趨勢科技偵測為Ransom.Win32.BITPAYMER.TGACAJ)。這家公司與飲料公司一樣,也似乎成為了被針對的目標,因為受感染系統內的勒贖通知也出現了公司名稱。

根據調查結果讓我們相信攻擊者是用具備管理員權限的帳號來透過PsExec安裝BitPaymer,PsExec是可以在遠端電腦上執行程序的命令列工具。

BitPaymer如何出現在系統內

BitPaymer(跟iEncrypt勒索病毒有關)是透過PsExec在製造商的電腦上執行。根據我們的分析顯示,攻擊者在2019年2月18日晚上9點40分到晚上11點03分之間透過PsExec發送命令來複製和執行BitPaymer變種。

攻擊者至少需要一個具有管理員權限的帳號才能透過PsExec執行命令。這代表在安裝勒索病毒前就已經發生過未被偵測到的入侵事件。

https://blog.trendmicro.com/trendlabs-security-intelligence/files/2019/04/BitPaymer-Ransomware-Diagram-01.jpg

圖1. BitPaymer勒索病毒的攻擊時間軸

趨勢科技Smart Protection Network所提供的資料支持此假設。從1月29日到2月18日間,偵測到多起在數台電腦上執行Empire PowerShell後門程式。分析顯示這是透過遠端執行而不是在目標電腦上植入檔案。在同一時間段內也偵測到Dridex相關檔案(我們找到跟BitPaymer共用的載入器)。請注意,在美國飲料公司案例中,一些研究人員認為起出的Dridex感染事件可能跟最終的勒索病毒感染有關。

檢視所有的可用資訊,我們能夠推斷出公司在1月29日前後就已經出現資安入侵事件。

繼續閱讀