匯出鉅款才知道上當! BEC 變臉詐騙/商務電子郵件詐騙一再得逞的六個因素

在這些年來,駭客最容易賺錢的方法之一是勒索病毒攻擊。這些攻擊利用強有力的加密技術來讓受害者無法使用自己的檔案和資料 – 然後攻擊者再出售解密金鑰來換取無法追踪的比特幣贖金。但是現在又有另一種高獲利的攻擊手法出現,特別是針對了企業。變臉詐騙攻擊或稱為變臉詐騙攻擊或稱為商務電子郵件入侵,簡稱 BEC)替駭客帶來許多賺錢的機會,而這些攻擊所使用的複雜手法及創造出來的緊迫感讓它們特別難以防範。

 

BEC變臉詐騙的崛起

雖然企業現在越來越意識到了BEC詐騙攻擊,但這攻擊策略其實已經讓駭客賺了好幾年。趨勢科技的研究報告指出,全球企業在2016年遭遇的BEC詐騙攻擊平均造成了14萬美元的損失

在過去,BEC詐騙被稱為man-in-the-email詐騙,駭客利用看似真實的郵件來讓受害企業進行匯款。正如趨勢科技的研究人員所指出,這些攻擊可能以各種不同形式出現,像是假發票、CEO詐騙攻擊、帳號入侵或偽造,甚至是傳統的資料竊取。

而以駭客所賺到的錢以及他們攻擊成功的案例來看,BEC詐騙在可見的未來還是會繼續地發生。

 

BEC 變臉詐騙生意有多大?

駭客在兩年前的BEC詐騙攻擊平均造成14萬美元的商業損失,而這些網路犯罪分子一直以來都在精進自己獲利的能力。

到了2018年7月,美國聯邦調查局的網路犯罪投訴中心報告指出,BEC詐騙所造成的損失增加了136%,特別是在2016年12月到2018年5月之間。這意味著BEC詐騙攻擊已經造成美國企業達125億美元的損失,不管攻擊是來自國際還是國內。這些損失及駭客所賺到的錢比趨勢科技在「典範轉移:2018年資安預測」報告內的預測還要多出30億美元。

 

BEC變臉詐騙難以防範的六個因素

隨著攻擊成功次數的增加,讓駭客賺取更多金錢也造成了更多受害公司。在這樣的情況下,企業高層和IT主管不僅要意識到這些攻擊正在發生,還必須要了解防護此類攻擊的困難性。這樣一來,企業才能採取主動行動,來更好地保護其郵件系統、重要資料、財務和其他資產。

讓我們來看看導致BEC詐騙攻擊防範困難的一些因素: 繼續閱讀

虛擬貨幣挖礦病毒針對 Windows 和 Linux 的Kodi多媒體串流使用者

當熱門多媒體播放程式Kodi的使用者正在享受最新的串流影片時,其中有些人的電腦也被惡意軟體用來挖礦( coinmining )好幾個月了。資安研究人員回報指出,網路犯罪分子一直在利用惡意外掛程式針對Kodi使用者,利用Python程式將虛擬貨幣挖礦病毒送入Windows和Linux作業系統。

Kodi是個多媒體串流平台,可以在其網站和第三方元件庫找到各種外掛程式。研究人員在第三方元件庫內發現了虛擬貨幣挖礦病毒,而在去年年底和今年年初也出現在另外兩個第三方元件程式庫。

 

惡意軟體的設計使得很難從虛擬貨幣挖礦病毒追查到惡意外掛上。這個挖礦病毒所挖的虛擬貨幣是門羅幣(XMR)。

資安研究人員估計這虛擬貨幣挖礦病毒影響不到5,000名的Kodi使用者,並且挖到了約值6,700美元的虛擬貨幣。受影響最嚴重的前五個國家是美國、希臘、以色列、荷蘭和英國,而根據流量研究也顯示這些國家是用Kodi最多的國家。

雖然這惡意外掛已經不存在於各第三方元件庫(一個元件庫不再運作,另一個移除了惡意虛擬貨幣挖礦程式碼),但之前下載了惡意軟體的不知情Kodi使用者仍然受到影響。

防止虛擬貨幣挖礦病毒

虛擬貨幣挖礦是運算密集型工作,需要大量的系統資源和電量,會影響系統效能並增加硬體損耗。虛擬貨幣挖礦是趨勢科技Smart Home Network解決方案在2017年偵測最多的家庭網路事件,而根據趨勢科技Smart Protection Network的偵測,虛擬貨幣挖礦病毒也在2017年底攀上高峰

對中毒設備帶來的不良後果讓虛擬貨幣挖礦病毒成為實際有害的威脅。為了減少風險,我們建議使用者遵循以下最佳實作:

  • 裝置要定期更新最新韌體,防止攻擊者利用漏洞進入系統。
  • 變更裝置的預設帳密以防止未經授權存取。
  • 使用入侵偵測和防禦系統來封鎖惡意入侵企圖。
  • 小心已知的攻擊媒介,像是社交工程連結、附件和來自可疑網站的檔案、可疑的第三方應用程式及未請自來的電子郵件。

使用者還可以考慮使用安全解決方案,透過跨世代混合的威脅防禦技術來防護各種虛擬貨幣挖礦病毒。XGen™ 防護提供高保真機器學習功能來保護閘道端點,並保護實體、虛擬和雲端的工作機。採用網頁/網址過濾、行為分析和客製化沙箱等技術,讓XGen可以抵禦日新月異能夠繞過傳統安全防護及針對已知或未知漏洞的攻擊。XGen安全防護技術也驅動著趨勢科技的安全解決方案:Hybrid Cloud SecurityUser ProtectionNetwork Defense

 

@原文出處:Cryptocurrency-mining Malware Targets Kodi Users on Windows, Linux

《電腦病毒30演變史》趁虛而入! 2001年CodRed 開啟漏洞攻擊元年-盤點歷年漏洞攻擊

1988年趨勢科技成立之初,你知道當年出現的病毒,是靠磁碟片傳播的嗎?
今年(2018年)趨勢科技成立滿 30 年,我們一同回顧 30年病毒演變史。
本篇從2001年漏洞攻擊元年談起…

2001年可說是漏洞攻擊蠕蟲崛起之年,包括:Code Red I、Code Red II、Klez、Nimda、Sadmind 以及 Sircam。它們專門攻擊 Solaris 和 Microsoft Internet Information Services (IIS) 伺服器的漏洞。尤其 Code Red 可說是給了全球企業機構一記響亮的警鐘,造成了 26 億美元的生產力損失與伺服器清除成本。同時,這些蠕蟲也突顯了網路修補與防護對企業機構的重要,尤其那些不安全的網路共用磁碟更是威脅鎖定的目標。
2001年可說是漏洞攻擊蠕蟲崛起之年,這些蠕蟲突顯了網路修補與防護對企業機構的重要,尤其那些不安全的網路共用磁碟更是威脅鎖定的目標。

2001年可說是漏洞攻擊蠕蟲崛起之年,包括:Code Red I、Code Red II、Klez、Nimda、Sadmind 以及 Sircam。它們專門攻擊 Solaris 和 Microsoft Internet Information Services (IIS) 伺服器的漏洞。尤其 Code Red 可說是給了全球企業機構一記響亮的警鐘,造成了 26 億美元的生產力損失與伺服器清除成本。同時,這些蠕蟲也突顯了網路修補與防護對企業機構的重要,尤其那些不安全的網路共用磁碟更是威脅鎖定的目標。

2003-2008年間爆發了幾個重大的漏洞攻擊事件,包含導致班機無法正常起飛的Blast;駭到CNN現場新聞大停擺達數十分鐘的ZOTOB;還有2008年現身,至今10年後( 2018年)依然活躍的 銀行木馬程式 Conficker

2014年OpenSSL加密出包, 臉書、Instagram、google、yahoo都受影響,這個讓全球六成網站拉警報的漏洞被命名為Heartbleed(心淌血) 。根據密碼學、安全和隱私專家Bruce Schneiere 給這個個災難性臭蟲評分,如果從1~10要評分的話,他給11分。

到了 2015年Angler 主宰了整個漏洞攻擊套件版圖;2017年WannaCry及Petya勒索病毒利用EternalBlue漏洞大規模攻擊,隔年EternalBlue入侵家用網路 台灣成重災區。

繼續閱讀

人工智慧與機器學習:提升法規遵循及防止垃圾郵件

今日的科技及分析領域中許多最先進的作法都應用了人工智慧(AI)與機器學習(ML)。這些創新方法所能進行的技術應用幾乎有無限的可能性:從消除人力工作,到讓軟體能夠根據具體效能指標來做出準確的預測。

所以人工智慧與機器學習(無論是單獨使用或互相結合)會應用在跨產業領域的技術上也就不奇怪了。隨著技術的不斷發展,相關人士及決策者都必須了解如何將其應用在業務上及所可能帶來的優勢。

為此,讓我們深入一點來探討人工智慧和機器學習,特別是產業必須的法規遵循及防止垃圾郵件方面。

人工智慧(AI)和機器學習(ML):重疊但不能互相置換

在我們深入法規遵循及解決垃圾郵件問題前,技術及高階主管必須要先對人工智慧和機器學習概念有基本的了解。這很重要,因為現今的人工智慧和機器學習在許多領域重疊,而模糊了彼此的界線。

正如TechRadar撰稿人Mike Moore所說,人工智慧包含使用強大的演算法來讓電腦可以比人類更準確、更有效地完成任務,替自動化及其他關鍵流程開啟了大門。Moore解釋說,人工智慧讓硬體可以用自己的方式思考。

另一方面,機器學習更進一步地讓電腦不僅能夠完成以前需要人工干預的工作,還可以根據這些工作經驗及用於完成工作的資料來學習和推進

技術專家Patrick Nguyen在Adweek上做出很好的結論。

Nguyen說:「人工智慧是任何能夠讓系統展現出人類智慧的技術。機器學習是一種使用數學模型加上資料訓練來做出決策的人工智慧。隨著有越多的資料可用,機器學習模型可以做出更好的決策。」

從上面我們可以得知,雖然人工智慧和機器學習經常會放在一起討論,但它們並不是相同的概念。

CME報導現在有15%的企業使用人工智慧,另外有31%的企業計劃在明年內使用。此外,有47%的成熟數位化公司已經制定了人工智慧策略。

機器學習的使用也在不斷增長 – The Enterprisers Project指出有90%的企業領導者認為利用機器學習進行自動化可以大大提升準確率和決策力。此外,27%的高階主管會聘請智慧機器方面的專家來協助進行機器學習計劃。

隨著人工智慧和機器學習在企業軟體和重要業務策略扮演越來越重的角色,了解它們彼此間的差異及它們能力的使用案例是很重要的。讓我們來看看幾個例子,包括了將人工智慧使用在法規遵循及利用機器學習來協助識別和消除垃圾郵件。

繼續閱讀

回歸原點:為什麼需要更加安全的物聯網 ( IOT ) 開發流程?

物聯網(IoT ,Internet of Thing正在徹底地改變我們的生活和工作方式。我們可以看到企業的運作變得更加敏捷、高效也更加節省成本,同時一般消費者也在驚嘆著智慧家居、健康管理和連網汽車的神奇。只有一個重要的問題:這新基礎架構的大部分都是開放的,容易遭到攻擊和濫用。想保護它會需要這生態系內的所有人的努力。

而起點就是產品製造。

這也是為什麼我們在最近推出了一項新計劃,將我們在漏洞研究領域領先的專業知識用來幫助物聯網(IoT ,Internet of Thing廠商踏出應對安全威脅的第一步。

威脅無處不在

使用者感受到物聯網的安全問題最早是因為2016年的Mirai殭屍網路。駭客利用出廠預設帳密來進行掃描登入,輕鬆控制了數萬台裝置來形成殭屍網路,發動了有史以來最大的幾波分散式阻斷服務攻擊 (DDoS)攻擊,其中一起讓一些網路巨頭都暫時停止了運作。受害者仍然面臨著威脅,FBI最近發布警報通知關於路由器、無線電設備、Raspberry Pi、網路攝影機、監視攝影機、NAS設備甚至智慧車庫遙控器所會遭受到的威脅。

美國聯邦調查局的研究結果顯示這些裝置可能被加入殭屍網路用來進行強大的帳密填充(credential stuff)攻擊、點擊詐騙、垃圾郵件等惡意活動,同時也被用來模糊惡意流量的真正來源。而企業面臨著更多的威脅:不安全的端點可能被用來滲透企業網路,進行資料竊取或入侵破壞業務流程及工廠產出。 繼續閱讀