Office 365被入侵帳號,3月送出150萬封惡意郵件

Microsoft Office 365仍是相當吸引網路犯罪分子的目標,因為全世界有越來越多企業持續在使用中。根據Barracuda Networks新發表的報告指出,光是2019年3月就有超過150萬封惡意和垃圾郵件從數千個被入侵的Office 365帳號寄送出去。據說帳號盜用(account takeover)攻擊的增加是造成此巨大影響的原因。


Office 365被入侵帳號在3月份送出150萬封惡意郵件

[延伸閱讀:新出爐報告發現有25%的網路釣魚攻擊繞過了Office 365的安全防護]

帳號盜用(account takeover)攻擊背後的憑證取得

該份報告詳細介紹了網路犯罪分子盜用Office 365帳號的各種方法。最常見的一種是用釣魚郵件誘騙使用者連到偽造的Office 365登入表單。當使用者登入後,網路犯罪分子就能夠取得其電子郵件帳號。在2018年,趨勢科技的Cloud App Security偵測到350萬次此類攻擊

繼續閱讀

新出爐的報告顯示有25%的網路釣魚攻擊繞過Office 365的安全防護

電子郵件仍是種常見的感染媒介,因為它很容易被濫用,攻擊者可以利用它來製造持續且數量龐大的威脅。僅僅在2018一年,趨勢科技 Cloud App Security™ 就封鎖了890萬封通過Office 365內建安全機制的高風險郵件威脅。新出爐的Avanan報告進一步證明了郵件服務如何的脆弱,該報告發現,針對Office 365所進行的546,247次網路釣魚攻擊中,有25%能夠繞過其安全機制。

該報告檢視了寄送到Office 365和G Suite的5550萬封電子郵件,發現每99封就有一封是網路釣魚郵件。該份報告將這些網路釣魚郵件再細分下去,惡意軟體類型釣魚郵件或利用釣魚郵件在受害者系統上安裝惡意軟體佔了50.7%,騙取帳密的釣魚郵件佔了40.9%,敲詐勒索類型為8%,而魚叉式網路釣魚則是0.4%。

[延伸閱讀:網路釣魚郵件利用ZeroFont躲過Microsoft Office 365過濾機制]

用於網絡釣魚及其他基郵件類型攻擊的作法

Avanan報告還指出網路犯罪分子經常會假冒品牌來偽造顯示名稱,讓受害者點入惡意連結或將帳密無意間提供給假的登入頁面。該報告指出,每25封品牌郵件可能至少有一封是網路釣魚郵件。

繼續閱讀

什麼是工業物聯網(IIoT)?

工業物聯網(IIoT)是指物聯網(IoT ,Internet of Thing)在工業應用的擴展和使用。IIoT專注於機器對機器(M2M)通訊、大數據以及機器學習(Machine learning,ML),讓工業運作有更高的效率和可靠性。IIoT涵蓋了整個工業應用,包括了機器人、醫療設備和軟體定義生產流程。

什麼是工業物聯網(IIoT)

IIoT超越物聯網常見的一般消費者裝置及實體裝置網路互聯。讓它不一樣的是資訊技術(IT)和營運技術(OT)的交叉。OT指的是營運流程和工業控制系統(ICS)的網路,包括人機介面(HMI)、監控和資料採集(SCADA)系統、分散式控制系統(DCS)和可程式化邏輯控制器(PLC)。

IT和OT的融合讓工業在自動化及最佳化方面有了更好的系統整合,並且對供應鍊和物流有了更佳的能見度。使用智慧感應器和制動器加上遠端連線控制可以更輕鬆地監控工業營運(如農業、醫療、製造、運輸和公用事業)的實體基礎設施。

在第四次工業革命(稱為工業4.0)裡,IIoT是網路實體系統和生產流程經由大數據及分析進行轉型不可或缺的部分。來自感應器和其他資料源的即時資料能夠協助工業設備和基礎設施進行決策,提出見解及具體行動。機器可以進一步地接手並自動化先前工業革命無法處理的任務。在更廣泛的背景裡,IIoT對於聯網生態系或環境相關的使用情境來說相當重要,如該如何打造城市成為智慧城市或是該如何讓工廠轉型成智慧工廠。

繼續閱讀

醫療格式漏洞讓駭客可以將惡意軟體藏在醫療影像檔中

醫療格式漏洞讓駭客可以將惡意軟體藏在醫療影像檔中

對DICOM的研究顯示出醫療影像檔格式出現了讓駭客可以用來散播惡意程式碼的漏洞。利用這個漏洞,駭客可以將執行碼嵌入到一般的DICOM檔案中。

DICOM(醫療數位影像傳輸協定)是傳輸、處理和儲存醫療影像的國際標準。Cylera Labs的研究員Markel Picardo Ortiz是在檔案開頭的128位元組導言區(preamble)發現此漏洞。導言(preamble)設計成可被修改以相容於非DICOM秀圖程式。

繼續閱讀

一直按「取消」和「關閉」彈跳視窗都關不掉! 新技術支援詐騙利用iframe 凍結瀏覽器

技術支援詐騙TSS)偽裝成來自可信賴公司(如Microsoft或你的電信業者)的技術支援人員。他們試圖騙你相信自己的電腦有問題,這樣就會同意付錢(和信用卡詳細資料)來「修理」,或讓他們遠端連到你的電腦 – 讓他們可以偷偷地安裝資料竊取惡意軟體。

趨勢科技發現一波新的技術支援詐騙TSS)攻擊,它利用了iframe加上基本的彈跳認證視窗來凍結使用者的瀏覽器。因為這是種尚未被人熟悉的新技術,因為很可能可以躲避掉偵測。與許多技術支援詐騙一樣,它會偽裝成正常或知名服務商來誘騙受害者。此波攻擊所利用的品牌是微軟。

一直按「取消」和「關閉」彈跳視窗都關不掉! 新技術支援詐騙利用iframe 凍結瀏覽器

偽裝成微軟技術支援的網頁

它的網址會秀出偽裝成微軟技術支援的網頁。但它隱藏了幾個不同功能。進入這些網址會開啟兩個彈跳視窗:一個要求使用者身份認證,另一個只會催促使用者請求技術支援。在此時,使用者已經在不知不覺中進入了無限循環。

點擊身份認證彈跳視窗的「取消」按鈕只會返回網址。彈跳視窗的「關閉」和「確認」按鈕並不起作用或執行任何動作,似乎只是為了使其看起來正常。

https://blog.trendmicro.com/trendlabs-security-intelligence/files/2019/04/fake-microsoft-support-page-640x249.jpg

圖1. 此波攻擊所使用的假微軟支援網頁

繼續閱讀