2017 年 1 月份 Microsoft 和Adobe 資安更新評析

新的一年,您是否也立下新的願望,要扎扎實實地做好每次的系統修補呢?就讓我們一起來看看 2017 年 1 月 Microsoft 和Adobe 分別發布了哪些資安更新。

2017 年 Microsoft 首次更新 

在經過了刷新紀錄的 2016 年之後,微軟 2017 年的首次資安更新只包含了四份資安公告,分別解決了 Edge 瀏覽器、Office 軟體和 Windows 系統的三個漏洞;第四份公告則是有關 Adobe Flash 軟體。若說這次的更新微不足道,其實並不為過。但經過了 2016 年的風風雨雨之後,相信所有系統管理員對於這次只有小幅更新應該都非常感到慶幸。

若是硬要分出輕重緩急的話,那麼系統管理員應該優先套用的是 Edge 瀏覽器的修補,因為它解決了一個已知公開的跨網域隱碼攻擊。此外, LSASS 的安全公告也是個已知公開的漏洞,可能讓未修補的系統遭到阻斷服務 (DoS) 攻擊。此外,這份公告也提醒了我們必須封鎖網路邊境上的 TCP 389 連接埠,也就是 LSASS 預設的連接埠。雖然這只不過防堵了一個小小的缺口,但每一分防範都很重要。接下來該修補的是 SharePoint 和 Word 2016 當中可能讓駭客從遠端執行程式碼的重大漏洞。此漏洞有二點頗耐人尋味:首先,Office 的漏洞通常會歸類為「重要」而非「重大」,因為要讓使用者開啟某個檔案,需要經過多次對話方塊,但該漏洞卻歸類為「重大」。其次,Office 資安公告所揭露的問題,只有當可能在 Outlook 預覽窗格當中觸發的漏洞,才會升級至「重大」等級,但此次並非如此。最後一個該套用的是 Microsoft 自行開發的 Adobe Flash 修補程式。除此之外,本月就沒有其他資安公告了。

是的,您沒看錯,本月 Internet Explorer 沒有新的資安公告。或許有人會懷疑,這次資安公告數量這麼稀少是否跟 Microsoft 的測試週期有關,還是因為 Microsoft 刻意在移轉至Security Update Guide (資安更新指南) 之前刻意有所保留。不過,儘管該公司發布的資安修補資訊持續減少,但我們仍會盡可能針對每個月的資安更新提出詳盡的分析。 

2017 年 1 月 Adobe 修補程式

新的一年開始,Adobe 就發布了 Flash 和 Reader 的更新。在 Acrobat 與 Reader 方面此次共修補了 29 個漏洞,其中最嚴重的有可能讓駭客在受害系統上執行程式碼。我們的 ZDI 漏洞懸賞計畫也有幸發現了其中的13 個漏洞。在 Flash 方面,此次修正了 13 個漏洞。其中最嚴重的漏洞跟 Reader 一樣,也會讓駭客在受害系統上執行程式碼。所幸,此次 Adobe 修正的漏洞目前並未出現任何已知的攻擊。  繼續閱讀

針對人事部的勒索病毒: GoldenEye (黃金眼) ,夾帶 PDF 或 Excel假履歷誘點擊

00_去年三月趨勢科技研究團隊發現一個俗稱的「Petya」惡意程式(趨勢科技命名為RANSOM_PETYA.A﹚勒索軟體 Ransomware ),透過發送電子郵件來散布一封看似要應徵某項工作的電子郵件,信件內含一個連向 Dropbox 雲端空間的連結,點選連結後會發現內含兩個檔案:一個是偽裝成履歷表的自我解壓縮執行檔,另一個是冒充「求職者」的照片檔可讓收件人用來下載求職者的履歷表。

該病毒會讓電腦出現藍色當機畫面,並且在電腦重新開機時,出現不是熟悉的 Windows 開機畫面,而是一個由 $ 組成的骷髏頭閃爍的紅色畫面。

 

上個月GoldenEye (黃金眼) 勒索病毒 Ransomware (勒索軟體/綁架病毒) (趨勢科技命名為 RANSOM_GOLDENEYE.A)發動了一波波的攻擊,尤其特別針對企業的人事部門。GoldenEye 其實是 Petya (RANSOM_PETYA) 和 Mischa (RANSOM_MISCHA) 兩個勒索病毒的合體

假冒求職信,偽裝履歷表的PDF 檔案,會覆寫系統硬碟的主要開機磁區 (MBR)

GoldenEye 如同 Petya 和 HDDCryptor 一樣,會覆寫系統硬碟的主要開機磁區 (MBR),此外也會假冒成求職信件,且信件同樣是挾帶了偽裝成履歷表的惡意 PDF 檔案與暗藏惡意巨集的 Excel 試算表 (XLS)。

圖 1:GoldenEye 假冒成履歷表的 PDF 檔案 (左) 與挾帶 XLS 檔案的垃圾郵件 (右)。

繼續閱讀

【一封郵件騙走一棟房子 】 變臉詐騙(BEC)常用的三種詐騙手法

變臉詐騙(BEC)手法對駭客來說是技術門檻低且獲利性極高的企業詐騙手法,詐騙平均損失金額統計高達 400 萬台幣(相當於一棟小坪數房子)。據估計,近兩年來變臉詐騙的不法獲利總金額高達 30 億美元,對於變臉詐騙(BEC)此類低成本高收益的攻擊,將是台灣企業於 2017 年度仍極需高度重視的資安威脅風險。

繼續閱讀

商務電子郵件安全 》不只抓假冒寄件者 ,利用人工智慧才厲害!

為何趨勢科技的 BEC 變臉詐騙偵測技術與眾不同?

九月我們發表了搭載採用 XGen防護技術的新郵件安全防護技術以及新產品Smart Protection for Office 365。其中一個關鍵的技術就是利用人工智慧的電子郵件詐騙或變臉詐騙攻擊或稱為商務電子郵件入侵(Business Email Compromise,簡稱 BEC)偵測技術。

FBI:平均每起事件所造成的損失達到13.2萬美元

使用者收到BEC詐騙郵件時往往很難去分辨是真是假。可能會因為專注在採取行動來滿足高階主管的迫切要求而錯過發覺這封郵件是偽造的細微跡象。傳統的電子郵件安全解決方案很難去阻止這類攻擊,因為通常沒有附件或網址可供檢查,而內容看起來也跟正常的電子郵件一樣。這些原因都讓BEC詐騙攻擊難以偵測。根據FBI的資料,平均每起事件所造成的損失達到13.2萬美元。

趨勢科技的Hosted Email Security包含了電子郵件認證標準(SPF、DKIM以及最新的DMARC)來防止偽造網域/寄件者,但這只解決了一部分的問題。這些標準可以防止你的網域/寄件者被偽造,但無法防止其他的郵件偽造技術,如“濫用免費郵件帳號”(使用免費但合法的電子郵件網域)和“濫用入侵郵件帳號”(使用內部被入侵的帳號)。這時就需要更進一步的防BEC詐騙技術來提供電子郵件使用者完善的保護。

 

趨勢科技如何利用人工智慧偵測BEC變臉詐騙? 繼續閱讀