利用機器學習(Machine learning)透過有限樣本偵測病毒爆發

能夠在惡意軟體一出現時就能夠捉到對保護使用者、社群、企業和政府來說是相當重要的。隨著機器學習(Machine learning,ML)技術被運用在網路安全上,偵測惡意軟體爆發的效率變得更高。

機器學習有助於分析大量資料,找出惡意軟體樣本的模式和關聯性,幫助訓練系統來偵測未來的相似變種。但如果只有少量的資料集,機器學習是否能夠用來分析惡意軟體爆發?我們與澳大利亞聯邦大學的研究人員合作進行一項名為「生成惡意軟體爆發偵測(Generative Malware Outbreak Detection)」的研究,該研究顯示出利用對抗自編碼器(AAE)取得可能表徵能夠有效處理這種情況。這被用來偵測惡意軟體爆發的機器學習(ML)模型使用生成對抗網路(GAN)來透過少量的OS X訓練樣本取得相似的樣本。

大規模的惡意軟體爆發

在今日的威脅環境中,惡意軟體爆發已經成為公開的事件,對全球使用者和企業帶來負面的影響,造成了數十億美元的損失。根據美國政府的說法,2017年的NotPetya勒索病毒成為「史上最具破壞性和代價最高的網路攻擊」。它對政府及企業都造成了嚴重破壞,丹麥航運巨頭Maersk是最知名的的受害者之一。

與此同時,2018年的VPNFilter病毒爆發感染了家庭及小型企業所使用的50萬台路由器,多數受害者位於烏克蘭。這隻多階段的惡意軟體散播到了54個國家/地區,並且跟BlackEnergy間諜軟體有著重疊的程式碼。

繼續閱讀

貌似空白的 excel 工作表,開啟前注意三件事,嚴防內嵌AutoHotkey惡意腳本攻擊

趨勢科技發現了一個可能利用合法腳本引擎AutoHotkey加上惡意腳本的針對性目標攻擊(Targeted attack )。此腳本會偽裝成電子郵件內的附件檔(Military Financing.xlsm)。使用者需要啟用巨集功能才能完全開啟檔案,接著會用AutoHotkey載入惡意腳本來避免被偵測。它還可以讓駭客竊取某些資訊,甚至下載TeamViewer來取得對系統的遠端控制能力。目前尚未確認此攻擊的目的。但因為其具備網路間諜能力,除了可能發動 針對性目標攻擊(Targeted attack ) 外,也可能散播勒索病毒和挖礦病毒。

該電子郵件附加的Excel檔案標題(Foreign Military Financing (FMF))以美國國防安全合作局的一項計劃命名, 內含兩個表單,其中一個以“ ”(空格)命名。趨勢科技提醒開啟附件前注意三件事:

  1. 下載和開啟附件檔前要先檢查寄件者、標題和本文是否有任何可疑之處。
  2. 記得檢查附加檔副檔名,確認是否跟郵件內容一致。
  3. 要啟用內容以打開檔案前請檢查可疑徵兆,如要求使用者啟用巨集的內容或顯示為空白的內容。

啟用巨集來開啟xlsm檔案時,就會被植入合法腳本引擎AutoHotkey以及惡意腳本

當使用者啟用巨集來開啟xlsm檔案時,就會被植入合法腳本引擎AutoHotkey以及惡意腳本。AutoHotkey載入惡意腳本後會連到C&C伺服器來下載並執行其他腳本來回應伺服器的命令。根據我們的觀察,它最終會下載並執行TeamViewer來取得對系統的遠端控制能力。但根據從C&C伺服器接收的命令,它可以下載並執行其他腳本。

https://blog.trendmicro.com/trendlabs-security-intelligence/files/2019/04/figure-1-attack-chain-starting-with-the-arrival-of-the-email-with-the-malicious-attachment-640x480.jpg

圖1. 攻擊鏈從夾帶惡意附件檔的電子郵件開始

企圖魚目混珠的Excel空白檔案

繼續閱讀

《看漫畫談資安》媽媽,上傳爆笑小孩照片,可能會讓孩子爆氣

未經同意擅自公開親友的照片,有何風險?

對青少年而言 Instagram (IG) 或 Twitter、Facebook、LINE 是再熟悉不過的社群媒體, 不過由於上傳分享照片非常便利,往往對個人隱私也容易欠缺考量,忽略了未經許可的情況下公開他人的隱私可能會引起的糾紛。
媽媽們也要注意那些「讓你笑到流淚」的孩子生活照,可能也會破壞親子關係喔~

母親上傳兒子照片遭提告   

義大利媒體 《Avvenire》 報導,一名16歲男性青少年指控,母親未經他同意時常在臉書分享他的照片,不僅如此,還鉅細靡遺描述他的私人生活,溝通無效後,決定對母親提告。最後法官下令,母親必須限期刪除所有有關兒子照片,否則將判處1萬歐元 (約台幣35萬) 罰金。
相關報導:
孩子搜尋自己名字超震驚!從超音波照開始..父母已把一生發佈網路
網上勿隨便秀寶貝 孩童意願及資安不可忽 

繼續閱讀

網路風險指數(CRI) – 給資訊安全長和 IT 安全團隊的指南

趨勢科技和波耐蒙研究所 (Ponemon Institute) 合作,制定出新的網路風險指數 (
Cyber Risk Index- CRI),以協助資訊安全長(CISO)及其 IT 安全團隊,更清楚了解相較於同規模和同產業的其他類似企業,自身目前的網路風險程度。這項 CRI 指數是根據波耐蒙研究所進行的問卷調查,調查對象為美國小型、中型到大型企業中的一千多位 IT 專家,並著眼於兩個面向:各組織保護其資料和系統之能力程度,以及目前針對組織攻擊的各種威脅。我們的計畫是每六個月彙整一次 CRI,以取得趨勢資料,檢查 CRI 是否隨時間改善。

CRI 採用 -10 到 +10 的分數量表,-10 代表風險最高,+10 則代表風險最低。結果顯示整體而言,企業的網路威脅風險升高,分數為 -0.15。我們還根據公司規模細分結果,資料顯示小型企業承受較高風險,分數為 -0.59。

好消息是大型企業公司的表現落在中度風險指數等級。依據產業細分結果時,對於問卷調查回應足夠,得以取得良好統計平均數值的產業,皆顯示出升高的風險等級,而服務業、公部門、零售業、醫療與製藥產業的相關風險最高。

以下根據所有受訪者的調查回應,列出一些值得關注的結果。

網路攻擊很可能發生

接下來的 12 個月中,客戶資料洩漏的可能性:

  • 77% 可能性接下來的 12 個月中,關鍵資料 (IP) 洩漏的可能性
  • 80% 可能性接下來的 12 個月中,成功發動一次 (含) 以上網路攻擊的可能性
  • 80% 可能性
繼續閱讀

還在使用老舊軟體和這 61 組弱密碼? 挖礦病毒利用多重攻擊手法自中國擴散至台灣、日本等亞洲企業

趨勢科技偵測到一個惡意軟體: Trojan.PS1.LUDICROUZ.A用多種感染方式,擴散門羅幣挖礦程式到更多的系統和伺服器。該挖礦病毒在今年初現身中國,原先的感染方式是用弱密碼及pass-the-hash(傳遞雜湊)技術,還有經由Windows管理工具與公開原始碼進行暴力破解攻擊, 。在日本發現的這起新案例會用EternalBlue(永恆之藍) 漏洞攻擊及PowerShell來入侵系統並躲避偵測。

挖礦病毒利用多重攻擊手法自中國擴散至台灣、日本等亞洲企業

看起來攻擊者正在將此殭屍網路擴展到其他國家;趨勢科技發現在台灣、日本、香港、越南、印度及澳洲都發現了此威脅。

趨勢科技發現這個惡意軟體非常複雜,專門設計成感染更多的電腦,而且可以不會馬上被偵測到。它會利用電腦系統和資料庫的弱密碼,針對企業可能仍在使用的老舊軟體,使用會在記憶體內下載和執行組件的PowerShell腳本,攻擊未修補的漏洞以及使用Windows的啟動資料夾和任務排程進行安裝。

鑑於PowerShell的日漸普及加上有越來越多公開可用的開放程式碼,可以預期會看到更加複雜的惡意軟體。雖然收集系統資訊並送回C&C與直接竊取個人身份資料相比可能顯得微不足道,但系統資訊對機器來說是獨一無二的,可以用來追蹤識別使用者及其活動。

呼籲企業儘早更新系統, 使用複雜密碼, 並應用可以從閘道到端點主動封鎖這些威脅和惡意網址的多層次保護系統。

主要散播方式是利用弱密碼登入連接網路的其他電腦

這個惡意軟體(趨勢科技偵測為Trojan.PS1.LUDICROUZ.A)的主要散播方式是利用弱密碼登入連接網路的其他電腦。它不會直接將自己複製到連接的系統,而是透過遠端命令來變更中毒電腦的防火牆和端口轉發設定,建立排程來下載並執行更新的惡意軟體。下載的PowerShell腳本會執行:

繼續閱讀