變臉詐騙(BEC)將深入基層職員,員工沒看穿的騙局,造成的損失可能比病毒還大!

 
一封信騙走一棟房子!本部落格先前提到的案例指出變臉詐騙 (BEC) 竟讓受害者匯出 531,981 美元 (約 1,637 萬台幣) 。至目前為止,絕大多數的變臉詐騙 (BEC) 攻擊都是假冒執行長 (CEO) 名義要求財務長 (CFO) 開立支票或核准某筆發票的匯款。

然而一旦掌握了大型資料外洩事件的更多詳細資訊之後 (比如: 2010 至 2014 年間,網路犯罪集團專門鎖定 LinkedIn 個人檔案當中含有「Esq.」(律師) 尊稱的使用者,使得多家法律事務所遭到駭客入侵; 2014 年Yahoo、Starwood 和 Facebook 皆外洩了數億筆使用者身分資料。),新一代的變臉詐騙將可能深入企業基層人員,比如假冒遠端分公司主管的名義,要求總公司 IT 部門提供某位員工系統管理權限。

趨勢科技2019 年資安預測報告「映對未來:對抗無所不在的持續性威脅」指出未來變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)攻擊數量將持續攀升:「變臉詐騙的對象將轉向比現在低兩階的員工」。該報告指出:

變臉詐騙 (Business Email Compromise,簡稱 BEC) 依然是歹徒向企業詐財非常強大且獲利豐厚的犯罪手法。我們相信,由於企業 CXX 高層主管遭到變臉詐騙的新聞經常在媒體上曝光,因此,網路犯罪集團未來將降低其攻擊對象的層級。例如,網路犯罪集團可能會轉而攻擊 CxO 的秘書、助理,或是財務部門總監、經理之類的職務。

然而,這類風險很可能比預測的更高。

2014 年爆發了多起超大型資料外洩事件。Yahoo、Starwood 和 Facebook 皆外洩了數億筆使用者身分資料。犯罪集團掌握了這麼多的身分資料,等於挖到了一大筆寶藏,進而更容易描繪出多數大型企業的組織架構。這些資料提供了大量且通用格式的身分資訊,讓犯罪集團很容易套用大數據分析。

從 Yahoo 和 Starwood 外洩的資料當中,犯罪集團能分析出哪些網際網路使用者經常旅行。透過旅行者的個人檔案,就能知道哪些使用者擁有公司電子郵件帳戶,以及他們任職於哪家公司。而 Facebook 的資料則能讓犯罪集團分析出某家公司員工彼此之間的社交關係。若再配合 LinkedIn 的付費訂閱服務,網路犯罪集團就能詳細掌握企業的組織架構、上下級關係以及升遷路徑。。

至目前為止,絕大多數的變臉詐騙 (BEC) 攻擊都是假冒執行長 (CEO) 名義要求財務長 (CFO) 開立支票或核准某筆發票的匯款。然而一旦掌握了 2014 年大型資料外洩事件的更多詳細資訊之後,新一代的變臉詐騙將可能假冒遠端分公司主管的名義,要求總公司 IT 部門提供某位員工系統管理權限。此時,IT 人員或系統管理員將收到一封類似如下的郵件:

嗨 Ted, 我的團隊成員 Ffloyd Farkle 已突然離職,另謀高就,其職務將由 Joseph Needham 接手。但由於 Ffloyd 之前是我們這邊的系統管理員,他一離職,變得沒人能幫我修改團隊成員的權限。可否麻煩你幫我設定讓 Joseph (員工編號 123456) 擁有跟 Ffloyd 之前一樣的管理權限?申請表我已送出,但流程的處理速度似乎有點慢,而這一季眼看著就要結束。還麻煩幫忙一下,謝謝你。 Chuck Itall

在這範例當中,Ffloyd 確實是分公司的系統管理員,但他並未真的離職。Chuck Itall 也是貨真價實的分公司主管,只是他的帳號已遭駭客暗中入侵。他目前正在出差,且未來一兩天內將聯絡不上。Joseph 也是一位正牌員工,只是他的帳號也遭到駭客入侵,但他剛好也不在公司 (從他的 Facebook 貼文來看應該是正在渡假)。而 Ted 則是總公司 IT 部門的系統管理員。

Ted 面臨了一項難題,他不曉得是否該答應對方的緊急要求並且讓申請表的流程跑完,或是忽略這項緊急要求並引來分公司主管 Chuck 的一番怒火。若您是 Ted,您會答應對方的要求嗎?

繼續閱讀

保護重大基礎設施和道路:智慧城市如何出現新風險?

科技的進步改變了生活各層面,不管是企業內部流程或是消費者追求等等。甚至不論大小城市的設計、管理和支援也因創新的智慧城市系統而發生了變化。

雖然公用事業、重大基礎設施及交通運輸等背後的科技進步帶來了許多好處,但卻也可能為城鄉帶來新的風險和網路威脅。

趨勢科技正在深入地研究城市的基礎設施和道路,包括電力、自來水公共事業和道路系統,這些領域進行中的變化以及如何恰當地進行風險評估來平衡新技術的影響。

升級自來水和電力設施

毫無疑問地,自來水和電力輸送是居住最重要的因素之一。許多地區的城市管理者和官員正在想辦法升級現有的系統(有一些已經存在了數十年,相當老舊)來採用更新的智慧技術。

繼續閱讀

間諜軟體 Trickbot 變種再進化,多了應用程式帳密擷取功能

趨勢科技在2018年11月發現一隻帶有密碼擷取模組的Trickbot變種,它能夠從許多應用程式中竊取帳密。在2019年1月,我們看到加入了新功能的Trickbot(偵測為TrojanSpy.Win32.TRICKBOT.AZ和Trojan.Win32.MERETAM.AD)。這作者很顯然地持續在更新Trickbot,我們最近發現一隻新變種會使用新版本的pwgrab模組來擷取遠端應用程式的帳密。

感染鏈

FIGURE 1

圖1、惡意軟體的感染鏈

偽裝成金融服務公司的租稅獎勵通知信, 夾帶惡意Excel附件

惡意軟體會夾帶在偽裝成金融服務公司的租稅獎勵通知內出現。這封郵件內包含帶有巨集(XLSM)的Microsoft Excel附件檔(偵測為Trojan.W97M.MERETAM.A),聲稱裡面是租稅獎勵的詳細資料。不過就如同這類附件檔常做的一樣,這是個惡意巨集文件,一旦啟用就會下載和部署Trickbot到使用者的電腦。

FIGURE 2

圖2、包含惡意巨集附件檔的垃圾郵件。

繼續閱讀

抄襲 KORKERDS 腳本,且會清除系統上所有其他惡意程式的Linux 挖礦程式

趨勢科技在執行日常記錄檔檢查時發現我們的誘捕網路偵測到一個會從某網域下載二進位檔案的腳本。經過進一步調查分析之後,我們發現該腳本會刪除一些已知的 Linux 惡意程式、挖礦程式以及一些連上某些挖礦服務的連線。除此之外,該腳本也讓人聯想到 Xbash 的功能和 KORKERDS 惡意程式。它會安裝一個挖礦惡意程式,也會將自己植入系統並在 crontab 當中設定排程以便在重新開機後繼續執行,並且防止遭到刪除。

圖 1:我們的誘捕網路偵測到一個會從某網域下載檔案的腳本。

行為分析

在發現這個會下載二進位檔案的腳本之後,我們也進一步查看了我們 2018 年 11 月所蒐集到的某個 KORKERDS 樣本的程式碼, 並發現兩者幾乎相同,除了少數明顯新增及刪除的部分之外。與 KORKERDS 相比,這個新發現的腳本並不會移除系統上已安裝的資安產品,也不會在系統上安裝 Rootkit。反而會將 KORKERDS 惡意挖礦程式和其 Rootkit 清除。基本上,這個新的腳本會刪除 KORKERDS 的惡意程式元件和挖礦執行程序。

圖 2:新的腳本抄襲自 KORKERDS 但卻會殺掉 KORKERDS 的「kworkerds」執行程序。

圖 3:新的腳本也會移除 KORKERDS 的 Rootkit 元件。

繼續閱讀

盜版 TeamViewer 內藏木馬間諜軟體,蒐集使用者電腦相關資料

TeamViewer 是一套檔案分享及通訊軟體,還能夠讓 IT 團隊用來遠端連線到企業員工的電腦。不幸的是,它強大的企業工具功能也使得它受到駭客的青睞。事實上,TeamViewer 已經被用在從帳號入侵網路釣魚攻擊等各類網路犯罪活動。趨勢科技最近調查了另一起被惡意濫用的例子。

1月20日資安研究人員發現了一個惡意網址。這網址是一個開放目錄將受害者導向一個惡意自解檔。進一步分析該自解壓縮檔後發現這是個偽裝成 TeamViewer來收集竊取資料的木馬間諜軟體(趨勢科技偵測為TROJANSPY.WIN32.TEAMFOSTEALER.THOABAAI)。當此木馬間諜軟體被下載到受害者電腦並執行後,會建立資料夾%User Temp%\PmIgYzA並放入以下檔案:

  • %User Temp%\PmIgYzA\FZhIG.ico
  • %User Temp%\PmIgYzA\config.bin
  • %User Temp%\PmIgYzA\0.0
  • %User Temp%\PmIgYzA\TV.dll(惡意程式)
  • %User Startup%\Gateway Layer 1.3957.lnk(指向被植入TeamViewer.exe的捷徑)
繼續閱讀