躲在系統四個月沒被發現?駭客竊取資料的五個隱身術

研究人員發現,光金融產業,每 1 萬個裝置就有大約 23 個「隱藏管道」管道,並且透過加密來掩飾。在其他產業則是每 1 萬個裝置大約有 11 個這類管道。

Equifax Inc. 資料外洩事件就是一個例子,駭客刻意避免使用一些可能引起資安人員或資安防護機制注意的工具和手法,讓歹徒在該公司的系統上躲藏了四個月以上。

提升您的資安態勢:認識網路犯罪集團神不知鬼不覺的技巧

保護企業關鍵資料、系統與資產的安全,是一項日益艱難的挑戰。不僅企業的數位足跡不斷隨著新增應用程式而擴大,而且駭客也在不斷提升能力來暗中入侵企業系統並長期躲藏不輕易讓 IT 團隊發現蹤跡。

駭客一直在利用各種技巧來掩蓋自己的足跡,以便能夠長期潛伏系統內部以持續竊取資料。根據趨勢科技的一項最新研究顯示,這類技巧正日益精密、精進,且越來越危險。

企業提升自身資安狀況最好的方法之一,就是主動掌握敵人的動向並主動出擊。以下將探討網路犯罪集團暗中潛入企業而不被發現的各種技巧。掌握了這些知識,IT 團隊就更能發掘駭客入侵相關的異常活動。

駭客如何掩蓋自己的足跡?

如同獵人會盡可能不被獵物發現一樣,駭客也會盡量避開 IT 人員與網路防護及應用程式防護的偵測。

正如趨勢科技研究人員在最新的年度預測報告「映對未來:對抗無所不在的持續性威脅」當中預言,駭客將其惡意活動融入企業正常流量的中的作法在未來只會更加普遍、也更具威脅性。

該報告指出:「為了因應資安廠商推出的新技術,尤其是機器學習(Machine learning,ML)在網路資安領域重新獲得青睞,網路犯罪集團將運用更高的技巧來『魚目混珠』。歹徒將不斷開發出所謂「就地取材」的技巧,也就是將一些日常運算裝置用於原本設計之外的用途,並且在網路上分享。」

目前,研究人員發現的幾種歹徒最常使用的五個策略包括:

1. 使用非傳統的副檔名來偽裝惡意程式:
今日大多數的惡意程式碼都不再經由傳統的執行檔來散布,因為使用者已經被訓練到很容易對這類檔案起疑。現在,駭客會使用一些較為罕見的檔案格式來包裝其惡意程式碼,例如.URL、.IQY、.PUB 與 .WIZ 等副檔名的檔案。這會讓使用者失去戒心,因而較容易受騙上當,開啟附加的檔案,進而遭到感染。

2.最小程度的修改:
駭客很快就學會避免做出一些使用者和資安軟體會列為可疑活動的行為,例如修改一些正常的檔案來感染系統。為此,網路犯罪集團現在都盡可能不要動到系統,只修改一些絕對必要的檔案或系統組態,只要能達成其目的即可。

3.新的惡意程式啟動方法:
不僅如此,網路駭客現在也開始改變其啟動惡意程式的方法,改用像 Mshta、Rundll32、Regasm、Regsvr32 等機制。

4.採用經過數位簽章的惡意程式:
該報告指出,採用經過數位簽章的惡意程式已經是一種駭客普遍的作法。未來,這仍將是一項嚴重的威脅。這項技巧非常有效,因為有了數位簽章之後,駭客的惡意程式看起來更像一般正常的應用程式,也更容易躲過資安產品的偵測。

The Hacker News 特約記者 Swati Khandelwal  解釋:「駭客使用知名機構外洩的數位憑證來簽署惡意程式,如此可避免惡意程式被企業網路或消費者裝置的資安軟體偵測。

5.無檔案惡意程式

除了前述幾項技巧之外,駭客也開始逐漸採用無檔案病毒(fileless malware)來躲避傳統以檔案掃瞄為主的資安產品。根據本部落格(資安趨勢部落格)文章指出,無檔案惡意程式基本上是利用軟體或系統的漏洞來避免引起使用者或資安軟體的注意。

一種作法就是利用 PowerShell 這類 Windows 內建系統工具或 Microsoft Word 巨集來偷偷執行惡意指令以入侵系統。其執行的指令可隨駭客希望達成的目標或希望在系統內逗留的時間而變化。

趨勢科技研究人員指出:「今日的資安產品大多根據惡意檔案的特徵來偵測惡意程式。然而,由於無檔案惡意程式在感染系統時並非透過檔案的形式,因此資安產品便無從偵測。」

所以,無檔案惡意程式不但特別危險、也特別不易偵測 (但也並非不可能)。

隱藏管道

The Wall Street Journal 特約記者 Adam Janofsky 在一篇報導中指出,駭客越來越常利用所謂的「隱藏管道」將其活動暗藏在正常企業應用程式流量與通訊協定當中,暗中傳送竊取的資料。目前,這項威脅對金融機構的威脅最大,因為駭客可經由這類管道避開存取控管與入侵偵測系統。但事實上,隱藏管道的威脅不論對任何產業都是一項威脅。

Janofsky 表示:「這類管道通常都暗藏在一些會經由企業網路對外連接的應用程式,例如:第三方資料分析工具、雲端金融業應用程式以及股價即時資訊系統。」

駭客一旦進入企業系統,就有機會竊取大量敏感資訊與智慧財產,並利用更多技巧來隱藏其活動。駭客通常不直接竊取大型檔案,而是將資料切割成較小單位,以避免觸動企業資安產品的警報。

根據 Ventra Networks Inc. 的一項報告,這些隱藏管道比一般人想像還多。研究人員發現,光金融產業,每 1 萬個裝置就有大約 23 個這類管道,並且透過加密來掩飾。在其他產業則是每 1 萬個裝置大約有 11 個這類管道。

躲避偵測來提高資料竊盜的影響與損害

歹徒希望能躲避偵測的最大原因之一就是希望延長其行動與資料外洩的持續時間。Janofsky 解釋,Equifax Inc. 資料外洩事件就是一個例子,駭客刻意避免使用一些可能引起資安人員或資安防護機制注意的工具和手法。這樣的作法讓歹徒在該公司的系統上躲藏了四個月以上。

駭客暗中躲藏的能力不論對任何產業都是一項重大威脅。面對這樣的威脅情勢,企業最好的應對方法就是主動出擊,隨時吸收最新的駭客手法,並針對其手法隨時注意各種相關的蛛絲馬跡。

如欲深入了解如何採用最新的資安策略來提升您的資安態勢,請立即與趨勢科技資安專家聯繫

原文出處:Informing Your Security Posture: How Cybercriminals Blend into the Background

員工資安教育培訓的四個要點

對於負責監管組織內資料保護以及資訊安全的人來說,”員工因開啟郵件中的附件感染勒索病毒而影響商務”是一種很熟悉的故事情節。

這樣的新聞頭條並不新鮮。即使是最先進的安全防護技術,面對鎖定對象的目標式駭客攻擊也不可能是萬無一失。只要員工開啟一個惡意附件或是點了一個有害連結,全公司的網路安全便暴露在風險中。

因為這些行為如此簡單且普遍 – 打開電子郵件,連接到網站等等 – 企業加強網絡安全比以往任何時候都困難。

資訊安全最脆弱的環節:員工

一直以來,員工是企業資訊安全中最脆弱的一環現在,CIO的撰稿人Clint Boulton指出,這不只包含基層員工,還包括了監督和管理階層。駭客持續利用先進的技術騙過員工並進行攻擊。

此外Boulton發現,許多員工會陷入虛假的網路安全感,當採用了先進的資料保護技術以及防護工具時。

當然,先進的防護解決方案對抗資料外洩或是資料盜取是非常有用的,但是企業還需要投入必要的時間和精力進行適當的安全培訓,而不只是單純依賴資安防護軟體或是解決方案。

透過強健的員工資訊安全培訓,企業可以降低員工為駭客開啟大門的風險。

 “那是我們目前看到的一個大問題” Theodore Kobus, BakerHostetler 隱私以及資料保護主管告訴Boulton說。公司真的需要關注這個關鍵的議題以便在攻擊的初始階段就可以進行攔阻。

目前的統計數據支持這一論點:總體而言,網絡釣魚,駭客攻擊和惡意程式導致了大多數網絡安全事件,佔43%。據Boulton報導,其中32%來自人為疏失,18%來自設備遺失或被盜。

在2016年,網絡釣魚,駭客和惡意程式佔所有網絡安全事件的43%

由於員工自身行為導致的問題比例如此之高,企業再也無法忽視用戶在整體網路安全中的關鍵作用。 適當的培訓,包括需要注意的可疑事件以及對當前駭客技術的認識,應該成為任何企業組織的首要任務。

進行員工的資訊安全培訓的四個重點

企業組織可以將下列提示以及最佳實務融入到員工的培訓中以達到最佳成效。

1.確保員工了解重要性

正如安全顧問和作者Anthony Howard對BitSight Tech所說,在培訓中最重要的其中一點是確保員工了解流程的重要性。雖然員工可能意識到目前網絡安全領域發生的攻擊類型,但IT主管和其他部門經理必須讓員工了解培訓和適當安全措施的重要性。 繼續閱讀

【2019 年資安預測 】不只是企業高層主管,變臉詐騙也將開始鎖定一般員工 (6-5)

一封假冒的電子郵件竟讓一名受害者將 531,981 美元匯到詐騙帳戶!
今年初,媒體揭露中國駭客集團山寨一家印度公司CEO電郵,,安排一系列的網路語音會議,洽談中方有意收購的「極機密」事件,竟得手13億盧比(約台幣5億元),受害公司自去年11月單週內3次轉帳到香港銀行,到了第4次才察覺有異。
截至 2018 年為止,全球因變臉詐騙 (BEC) 所損失之金額已超過 120 億美元。為了掌握詐騙集團的最新情況,我們回顧了今年一些最值得注意且讓變臉詐騙經常占據媒體版面的事件和趨勢。

變臉詐騙攻擊或稱為商務電子郵件入侵BEC)之所以屢屢能讓受害者上當,大多可歸因於人員的疏忽。人性的弱點,再加上詐騙郵件似乎總能夠躲過網路資安產品的偵測,使得變臉詐騙成為一項使用者和企業仍應嚴肅看待的持續威脅。

根據美國聯邦調查局 (FBI) 的統計,這類詐騙截至 2018 年為止已累計造成125 億美元的損失。這表示變臉詐騙儘管技巧上相當單純,事實上卻非常有效。2018 年我們一直在持續追蹤變臉詐騙的嘗試攻擊案例,從第一季至第三季共偵測到 9,291 次變臉詐騙嘗試攻擊,這數字較去年同期的 6,342 次增加了 46%。根據我們的資料,美國、澳洲和英國是詐騙集團最常攻擊的前三大國家。

2018 年前三季變臉詐騙(BEC)較 2017 年成長 46%,房地產業成鎖定目標

 2018 年前三季偵測到 9,291 次變臉詐騙攻擊嘗試,較 2017 年成長 46%

 有別於一些仰賴高深技術的手法,變臉詐騙利用的是社交工程伎倆與人性的弱點。雖然,隨著科技服務日益普及,變臉詐騙集團也開始假冒 Microsoft 和 Amazon 的名義來從事詐騙,但他們仍舊經常冒充企業高層主管來促使財務部門將款項匯到詐騙帳戶。2018 年,根據趨勢科技 Smart Protection Network™ 全球威脅情報網的資料顯示,執行長 (CEO) 和董事總經理/董事 (Managing Director/Director) 是歹徒最常冒充的高階主管。

為了掌握詐騙集團的最新情況,我們回顧了今年一些最值得注意且讓變臉詐騙經常占據媒體版面的事件和趨勢。 繼續閱讀

【2019 年資安預測】員工在家上班,將為企業帶來那些資安風險?(6-2)

趨勢科技對 2019 年的資安預測是根據我們內部研究專家對當前與新興科技、使用者行為、市場潮流以及這些因素對威脅情勢的影響所做的分析。我們考量其主要影響範圍以及科技與政治變革的擴散特性,將這些預測分成幾大領域,分期刊出。

即使是最小的裝置也可能成為企業最大的安全漏洞。為何?個人自備裝置 (BYOD) 的出現,讓企業因而敞開大門,各種威脅得以經由員工疏失所造成的網路漏洞進入企業。所謂的 BYOD 就是員工攜帶個人裝
置進入公司網路。這是 IT 消費化的潮流之一,在此潮流之下,將有更多新的消費性資訊技術進入企業環境。

 

員工家中連上網際網路的裝置,出乎意料地將成為歹徒駭入企業網路的最新途徑

  • 遠距工作的崛起:當員工從家中透過雲端應用程式或協同作業軟體來聊天、開視訊會議以及分享檔案時,企業將更難掌握資料的流向。
  • 越來越多智慧裝置進入家庭:而且因為工作方便的關係,員工也將在工作中使用這些裝置,造成公私不分的情況。

以上兩大趨勢令人意想不到,但卻無可避免的成為歹徒駭入企業網路的最新途徑:趨勢科技的研究人員已經證明,智慧喇叭可能被用來洩漏個人資料2019 年將出現一些針對性攻擊案例利用智慧喇叭的弱點來從員工家用網路進入企業網路。

繼續閱讀

【資安】付錢給勒索病毒,然後攻擊就結束了嗎?

對駭客來說,勒索病毒Ransomware (勒索軟體/綁架病毒)就像是一棵搖錢樹,儘管這類型的惡意軟體已經出現多年,但攻擊者仍持續地靠著這個金雞母賺取高額的不義之財。

勒索病毒每天仍影響超過 10 萬台電腦

事實上,根據美國司法部副部長Rod Rosenstein在2017年劍橋網路高峰會的演說,勒索病毒每天影響了超過10萬台電腦。根據 Government Technology的報導,這些攻擊者得逞近10億美元。但錢進去駭客的口袋,加密的檔案未必回得來,也就是說即使受害者依照駭客的要求付了錢也不一定能夠取回資料的控制權。

付還是不付?

當螢幕上出現勒索病毒訊息時,馬上就會有許多問題和需要考慮的點浮現在腦海。比如:

公司要如何繼續維持運作?

使用者該如何存取重要的檔案和資料?

有備份可以讓業務運作馬上回復正常嗎?

而最重要的問題之一,就是要不要支付贖金。

根據 Forbes 的報導,美國聯邦調查局在2016年就密切關注勒索病毒事件的蔓延和嚴重程度,指出受害者不應屈服於駭客要求,也不該支付贖金。正如 Kaspersky Labs的資料證明,支付贖金的受害公司大約有五分之一並沒有收到駭客承諾的解密金鑰

換句話說,企業付了錢卻沒有取回自己的關鍵應用程式、檔案和資料。

「不幸的是,在大多數勒索病毒攻擊中,失去多年寶貴資料的風險太高,相較起來要求的贖金就顯得很少,讓大多數受害者直接屈服於駭客要求而不會去求助於執法單位,」Forbes的Harold Stark解釋道。

付錢後發生什麼事?

讓我們來看一些真實的勒索病毒案例,以及當受害者付贖金之後發生什麼事。

支付贖金的受害公司大約有五分之一並沒有收到駭客承諾的解密金鑰

許多網路攻擊的受害企業並沒有拿到承諾的金鑰

真實案例:有備份的印第安納州醫院在感染 SamSam後,還是付了55,000美元

根據ZDNet的報導,一家印第安納州的醫院Hancock Health在系統感染勒索病毒SamSam後選擇支付55,000美元(當時4比特幣的價值)。儘管員工和使用者馬上就發現並回報,但醫院的IT團隊無法阻止勒索病毒的擴散。

總而言之,幾乎醫院所有的關鍵IT系統都受到病毒影響,無法使用電子郵件、電子病歷系統及其他內部平台。其中包括有1,400多個檔案遭到加密並被重新命名為“I’m sorry“。

在此案例所用的勒索病毒 – SamSam會找尋有弱點的伺服器,並且可以散播到網路內的其他電腦來進行快速而大規模的攻擊。正如ZDNet的Charlie Osborne所指出,駭客會根據SamSam病毒在受害者網路內的散播程度來決定贖金金額。

「這種威脅具備針對性而不只是隨機攻擊,SamSam可以透過Web shell部署、批次處理腳本在多台電腦上進行散播、或是經過遠端存取和建立通道來執行,」Osborne解釋道。

在感染事件發生後,醫院管理員被迫在一周內支付贖金,不然就得承受讓檔案和資料永遠不見的風險。雖然醫院確實有備份(重要的資料安全最佳實作),但還是選擇支付贖金。醫院IT管理員解釋說,雖然可以用備份來回復駭客加密的資料和檔案,但這過程可能需要數天甚至數週。更重要的是,經過將工作轉成手動和紙筆作業後兩天,醫院只想要快速地解決問題。

而這家醫院只是眾多感染 SamSam 病毒的受害者之一,在2018年春天,趨勢科技報導了一起在亞特蘭大市的案例。在此次攻擊中,該市的服務(包括用來繳費或存取法院資料的公眾平台)都無法使用。在這起事件中,駭客要求的代價是解密一台電腦 6,800美元,或支付51,000美元來完全解密。

真實案例:堪薩斯醫院在支付贖金後,系統仍被鎖住,還遭受二度攻擊

雖然感染 SamSam 的印第安納州醫院在支付贖金後能夠取回其檔案和資料,但並非所有人都如此幸運。

跟據HealthcareITNews的Bill Siwicki指出,威奇托的堪薩斯心臟病醫院是2016年中期勒索病毒的受害者。雖然醫院電子病歷系統內的病患資料沒有受到影響,並且能夠繼續進行日常運作,但主管們仍決定支付贖金。

但與Hancock Health案例不同的是,將“不多”的贖金發送給駭客後並沒有取回檔案和資料。相反地,駭客要求第二次的贖金,而中毒的系統依然沒被解鎖。

“堪薩斯心臟病醫院沒有支付第二筆贖金,即使還是有些資料因為攻擊而被鎖住,但他們與顧問共同表示支付贖金並非明智之舉,」Siwicki寫道。

這家醫院並非唯一的例子。醫院資安專家Ryan Witt告訴Siwicki,駭客通常已經設定好了一套劇本,先要求不多的贖金,如果受害者付錢的話就再要求更高的金額。

「受害組織屈服付贖金助長駭客貪得無厭」Witt指出。「勒索病毒在銷聲匿跡前,還有一段黑暗期要度過。」

勒索病毒攻擊已經證明了付錢給駭客並不代表攻擊就會結束。

解決勒索病毒問題:趨勢科技的 File Decryptor

正如這些案例所顯示,想經由付錢去解決勒索病毒問題並不是最好的策略。組織必須備份所有的關鍵檔案和資料,並將這些檔案和資料儲存在雲端或其他獨立的地方。這樣一來,即使遭受攻擊,IT管理員也可以用備份來進行回復。

此外,趨勢科技開發了專門用來解決勒索病毒攻擊的解決方案:趨勢科技Ransomware File Decryptor。此工具可以解密和回復特定系列勒索病毒所加密的檔案和資料。而在2017年5月,因為WannaCry(想哭)勒索病毒所造成的廣泛影響,也加入了對此勒索病毒有限度的解密支援。

想了解更多關於趨勢科技 File Decryptor的資訊,請參考此篇指南。並且可以瀏覽我們的部落格來了解為什麼勒索病毒攻擊持續得逞

 

@原文出處:What Happens When Victims Pay Ransomware Attackers?

《延伸閱讀 》

目標式勒索:刪除備份,逼迫就範!! 勒索病毒 SAMSAM ,攻擊伺服器漏洞,鎖定醫院

「花錢洗白負評」「中斷供應鏈」,數位勒索不只有勒索病毒

病毒史上的六個怪咖:逼打電玩、裝萌賣可愛、找名人代言、綁架檔案不要錢….