London Blue(倫敦藍)詐騙集團針對亞洲發動新的BEC郵件詐騙攻擊

美國聯邦調查局發布聲明指出,變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)在2018年已經造成超過120億美元的損失,這證明了BEC詐騙對企業造成越來越大的威脅。儘管BEC詐騙的攻擊次數與垃圾郵件活動相比起來並不多,但只要成功就可能造成金錢被轉出,往往會導致受害組織的鉅額財務損失。因為這類的詐騙活動的巨大賺錢潛力,網路犯罪分子也在不停地改進技術來找出最有效詐騙企業的方式。最近可以從London Blue (倫敦藍 )的詐騙活動看出攻擊手法的進化,這是個位在奈及利亞的BEC詐騙團體(同時有美國和西歐的合作者)自2011年以來一直活躍著。

根據報導指出,London Blue (倫敦藍 )詐騙集團體自2016年以來一直使用相當初級的BEC詐騙手法,在冒充目標企業內部對象時使用免費或臨時的電子郵件帳號。不過London Blue在2019年開始使用偽裝成執行長的電子郵件,以便讓攻擊更有說服力。

2019年起將行政助理列入名單,並且開始針對亞洲國家

London Blue一直都是用種常見的BEC詐騙手法:寄送郵件來提醒企業要付錢給供應商,並且要求儘早以匯款方式履行上述應收款項。在2019年1月,該集團開始用電子郵件通知企業有一家國際廠商已經接受收購條款,但需要先匯款30%的收購金額。為了確保騙局不被發現,該郵件還會提到收件者在交易最終確認前都不能提及。

自2018年11月以來,該集團顯然收集了一個具有大量潛在目標的資料庫 – 50,000名高階主管的主資料庫再加上全球近7,800家不同公司的約8,500名財務主管。儘管大部分目標是財務長,但該組織也將目標放在組織架構圖上的其他人員,因為財務經理和區域財務長、會計師甚至行政助理也都被列入名單。London Blue這樣的做法也證實了我們的2019年預測,即BEC詐騙會將目標員工從C-level高階主管往下調兩級。

此外,該集團也開始針對起亞洲國家(之前並不活躍的地區),特別是在香港、新加坡和馬來西亞。這些發展顯示London Blue不僅在改進其技術,也擴大了目標和地區的範圍。

四招防禦BEC攻擊

雖然不用復雜的工具或高度的技術,但BEC詐騙攻擊很有效。事實上,London Blue所用的許多技術看起來都很簡單。但仍有許多人會因此而受騙。

幸運的是,有些方法可以保護企業對付BEC詐騙攻擊,通常都是環繞在最終使用者身上。這些包括:

  1. 員工的資安意識和教育訓練極為重要。企業應該提供員工看穿BEC詐騙和網路釣魚的基本知識。
  • 所有員工,特別是公司財務或會計部門相關的員工,首要驗證資金轉帳要求的合法性,特別是當涉及大額資金時。
  • 建立資安文化,確保公司內部的網路安全從上到下都上緊螺絲。

企業還應考慮採用人工智慧(AI)和機器學習(Machine learning,ML)的多層次安全防護技術,如趨勢科技的電子郵件安全產品能夠抵禦BEC詐騙、電子郵件帳號入侵(EAC)、網路釣魚及其他進階威脅。趨勢科技的防BEC詐騙技術結合了資安專家知識及自我學習數學模型,能夠檢視行為因子及郵件意圖來辨識偽造的電子郵件。

此外,趨勢科技的趨勢科技 Cloud App Security™ScanMail Suite for Microsoft Exchange產品使用了書寫風格DNA技術,使用人工智慧透過過去撰寫的電子郵件來識別使用者的書寫風格並與可疑郵件進行比對,偵測出偽造的電子郵件。此功能非常適合抵禦像London Blue這樣的BEC詐騙活動。當懷疑一封郵件可能冒充他人身份時,會將書寫風格與訓練過的人工智慧模型進行比對,並通知聲稱的寄件者、收件者和IT部門。

@原文出處:London Blue Group Using Evolving BEC Techniques in Attacks

[延伸閱讀:這些員工沒看穿的騙局,造成的損失可能比病毒還大- 企業常見四種電子郵件威脅]

Google Play和Microsoft商店移除可疑的應用程式

https://blog.trendmicro.com/wp-content/uploads/2019/04/20180416024858842-951-S8oXcwu-800-300x200.jpg

Google Play和微軟最近都從自己的網路商店移除多個可疑的惡意應用程式。Google從Play商店移除總數29個美肌相機應用程式,其中有大多數都會向使用者派送色情內容或將其導到釣魚網站。趨勢科技發現的這些惡意美肌相機應用程式看起來合法,但一旦安裝就很難被移除。

同時微軟商店也移除了八個挖礦劫持應用程式,包括Fast-search Lite、FastTube和Clean Master等。一旦下載安裝,這些應用程式就會在其網域伺服器啟動Google代碼管理工具,接著會啟動挖礦腳本。挖礦劫持是種會利用他人設備非法挖掘虛擬貨幣的惡意活動 – 如果你安裝了這些應用程式,那受害的就是你的裝置了。

繼續閱讀

IE瀏覽器的XXE零時差注入漏洞,會讓駭客竊取檔案和系統資訊

https://blog.trendmicro.com/trendlabs-security-intelligence/files/2019/03/Vulnerability-200x200.jpg

資安研究員John Page最近披露了一個微軟IE瀏覽器的XXE(XML外部實體)零時差注入漏洞。根據報導,駭客可以利用此漏洞來竊取機密資訊或從受害者電腦取得檔案。Page使用Windows 7/10及Windows Server 2012 R2更新版的最新版IE (11)瀏覽器來測試此漏洞。我們檢視了它的攻擊鏈來了解安全漏洞的運作原理以及該如何解決。

XXE注入攻擊會利用帶有不正常設定XML外部實體參照(CWE-611)的XML解析器來存取未經授權內容。XXE注入還會利用配置不當的文件類型定義(CWE-827) – 被用來定義標記語言(如XML)的文件類型。例如駭客可以用惡意XML檔加上外部實體參照來利用“file://”協定存取本地端檔案,或用“https://”來存取網頁伺服器上的檔案。

繼續閱讀

利用機器學習(Machine learning)透過有限樣本偵測病毒爆發

能夠在惡意軟體一出現時就能夠捉到對保護使用者、社群、企業和政府來說是相當重要的。隨著機器學習(Machine learning,ML)技術被運用在網路安全上,偵測惡意軟體爆發的效率變得更高。

機器學習有助於分析大量資料,找出惡意軟體樣本的模式和關聯性,幫助訓練系統來偵測未來的相似變種。但如果只有少量的資料集,機器學習是否能夠用來分析惡意軟體爆發?我們與澳大利亞聯邦大學的研究人員合作進行一項名為「生成惡意軟體爆發偵測(Generative Malware Outbreak Detection)」的研究,該研究顯示出利用對抗自編碼器(AAE)取得可能表徵能夠有效處理這種情況。這被用來偵測惡意軟體爆發的機器學習(ML)模型使用生成對抗網路(GAN)來透過少量的OS X訓練樣本取得相似的樣本。

大規模的惡意軟體爆發

在今日的威脅環境中,惡意軟體爆發已經成為公開的事件,對全球使用者和企業帶來負面的影響,造成了數十億美元的損失。根據美國政府的說法,2017年的NotPetya勒索病毒成為「史上最具破壞性和代價最高的網路攻擊」。它對政府及企業都造成了嚴重破壞,丹麥航運巨頭Maersk是最知名的的受害者之一。

與此同時,2018年的VPNFilter病毒爆發感染了家庭及小型企業所使用的50萬台路由器,多數受害者位於烏克蘭。這隻多階段的惡意軟體散播到了54個國家/地區,並且跟BlackEnergy間諜軟體有著重疊的程式碼。

繼續閱讀

貌似空白的 excel 工作表,開啟前注意三件事,嚴防內嵌AutoHotkey惡意腳本攻擊

趨勢科技發現了一個可能利用合法腳本引擎AutoHotkey加上惡意腳本的針對性目標攻擊(Targeted attack )。此腳本會偽裝成電子郵件內的附件檔(Military Financing.xlsm)。使用者需要啟用巨集功能才能完全開啟檔案,接著會用AutoHotkey載入惡意腳本來避免被偵測。它還可以讓駭客竊取某些資訊,甚至下載TeamViewer來取得對系統的遠端控制能力。目前尚未確認此攻擊的目的。但因為其具備網路間諜能力,除了可能發動 針對性目標攻擊(Targeted attack ) 外,也可能散播勒索病毒和挖礦病毒。

該電子郵件附加的Excel檔案標題(Foreign Military Financing (FMF))以美國國防安全合作局的一項計劃命名, 內含兩個表單,其中一個以“ ”(空格)命名。趨勢科技提醒開啟附件前注意三件事:

  1. 下載和開啟附件檔前要先檢查寄件者、標題和本文是否有任何可疑之處。
  2. 記得檢查附加檔副檔名,確認是否跟郵件內容一致。
  3. 要啟用內容以打開檔案前請檢查可疑徵兆,如要求使用者啟用巨集的內容或顯示為空白的內容。

啟用巨集來開啟xlsm檔案時,就會被植入合法腳本引擎AutoHotkey以及惡意腳本

當使用者啟用巨集來開啟xlsm檔案時,就會被植入合法腳本引擎AutoHotkey以及惡意腳本。AutoHotkey載入惡意腳本後會連到C&C伺服器來下載並執行其他腳本來回應伺服器的命令。根據我們的觀察,它最終會下載並執行TeamViewer來取得對系統的遠端控制能力。但根據從C&C伺服器接收的命令,它可以下載並執行其他腳本。

https://blog.trendmicro.com/trendlabs-security-intelligence/files/2019/04/figure-1-attack-chain-starting-with-the-arrival-of-the-email-with-the-malicious-attachment-640x480.jpg

圖1. 攻擊鏈從夾帶惡意附件檔的電子郵件開始

企圖魚目混珠的Excel空白檔案

繼續閱讀