完全信賴 App 程式所宣稱的隱私保障是不智之舉

 去年, 數位隱私相關攻擊震驚了全世界。今年,我們相信,儘管各界正努力恢復隱私權保障,但「大眾的不信任將依然不變」。一項新的作法就是使用所謂的「限期張貼 App 程式」,這類程式只將訊息、照片或其他多媒體內容張貼一段時間,且一旦檢視之後就永久刪除。

IoE

不過,最近發生的一起案例卻提醒我們,完全信賴 App 程式所宣稱的隱私保障是不智之舉,因為連廠商自己都可能發生資料外洩。曾經發生這樣一起案例,某個這類私密性 App 程式的伺服器因其程式開發介面 (API) 缺乏防範不當存取的安全措施而遭到攻擊。

IoE Ephemeral apps put user data at risk.docx

現在既然知道了,我們就應該謹慎挑選自己所要下載的 App 程式,別太在意廠商那些可能做不到的承諾。

851 215 FB Cover promotion812

萬物聯網時代,企業必要掌握的資安四大面向

萬物聯網資訊安全中心  多層次的資訊安全中心控管
萬物聯網駭客攻防手法  深度分析APT攻擊,建立完整的防禦架構
萬物聯網雲端防護架構  私有雲 、公有雲、混合雲的資訊安全
萬物聯網行動安全機制  企業行動裝置安全策略

當萬物聯網IoE(Internet of Everything)正待崛起,美國著名研究機構更看到比現今經濟大上30倍的發展契機;引領企業資安布局的您,該如何預見具前瞻價值的資安趨勢,為「萬物可聯網‧無處不資安」的時代及早準備?【即刻報名!!CLOUDSEC 2014企業資安高峰論壇】

堅持上工的Windows XP ,讓DOWNAD 登上第二季垃圾毒王寶座

DOWNAD (亦稱為 Conficker) 仍舊是讓大型企業與中小企業受害最深的三大惡意程式之一。這是因為仍有不少企業還在使用容易遭此威脅攻擊的 Windows XP 系統。

Windows XP

此威脅可透過惡意 URL、垃圾郵件及可卸除式裝置散布,並感染整個網路。它專門攻擊 MS08-067 伺服器服務漏洞,可執行任意程式碼。此外,DOWNAD 還內建專門產生網域名稱的演算法,可隨機產生 URL,然後連接至產生的 URL 來下載檔案到系統上。

趨勢科技監控垃圾郵件情勢的期間,我們發現第二季當中有 40% 的惡意程式相關垃圾郵件都是由感染 DOWNAD 蠕蟲的電腦所散發。一些在附件當中散布 FAREITMYTOBLOVGATE 惡意檔案的垃圾郵件行動,都是由感染 DOWNAD 的電腦所為。   FAREIT 是一個專門竊取資訊的惡意程式家族,會下載 ZBOT 程式。至於 MYTOB 則是一個專門透過垃圾郵件附件來自我散布的老式蠕蟲家族。

 表一:專門散發垃圾郵件的惡意程式

根據這項資料,CUTWAIL (Pushdo) Botnet傀儡殭屍網路」以及 Gameover ZeuS (GoZ) 為另兩個惡意程式相關垃圾郵件的最大來源。有趣的是,CUTWAIL 先前是用來下載 GoZ 惡意程式。而現在,UPATRE 卻是利用具備點對點 (P2P) 通訊功能的 GoZ 惡意程式或 ZBOT 變種。

在過去幾個星期當中,我們已通報過多起濫用 Dropbox 連結來散布惡意程式的垃圾郵件行動,如:NECURS 和 UPATRE。此外,我們還發現了一個偽裝成語音訊息的垃圾郵件,內含 Cryptolocker 勒索軟體 Ransomware變種。我們最新發現的是一個利用 CUBBY 檔案儲存服務連結的垃圾郵件行動, 這次挾帶的是一個銀行木馬程式,也就是趨勢科技偵測到的 TSPY_BANKER.WSTA。網路犯罪者和駭客之所以濫用這些檔案儲存平台,或許是為了掩護其惡意行動,並且避免在系統和網路上被發現。 繼續閱讀

網路銀行惡意程式新手法:使用 Tor 洋蔥路由器來隱藏幕後操縱 (C&C) 通訊,並躲避偵測

網路銀行惡意程式作者又再度創新,在原本的技巧之外又增加了許多手法。最值得注意的是新的 ZeuS/ZBOT 變種出現了 64 位元版本,會使用 Tor 洋蔥路由器來隱藏幕後操縱 (C&C) 通訊,並且躲避惡意程式防護軟體的偵測。此外,我們也看到一個只能在特定日期執行但其他時候會當掉的 ZeuS/ZBOT 垃圾郵件附件

在控制台 (CPL) 惡意程式方面,我們發現一個只會影響拉丁美洲使用者的 BANLOAD 變種,其判斷方式是透過使用者防護軟體的外掛程式。此外,還有另一個變種會利用根本不存在的 WhatsApp 桌面用戶端程式來引誘使用者,進而散布。更糟的是,當它執行時還會下載一個 BANKER 變種到已受感染的電腦上。

儘管出現新的手法,網路銀行惡意程式基本上仍沒有改變。他們在某些國家依然非常普遍,如美國 (23%)、日本 (10%) 和印度 (9%),而且隨著網際網路使用者與線上交易的穩定成長,這些程式也越來越多。事實上,網路銀行惡意程式的數量在第一季成長了 3%,從 2013 年第一季的 113,000 個成長至 116,000 個。

IOE Online banking malware sported new routines.docx
「隨著線上竊盜的執法行動日益嚴格,網路犯罪者已開始增加額外的匿名化措施來保障其身分安全以避免遭到逮捕。因此,Tor 和幕後操縱 (C&C) 通道的運用,可讓他們擁有更大的匿名性,更不易被資訊安全軟體所偵測及破獲。」

—Martin Rösler (威脅研究部門資深總監)

 

851 215 FB Cover promotion812

萬物聯網時代,企業必要掌握的資安四大面向

萬物聯網資訊安全中心  多層次的資訊安全中心控管
萬物聯網駭客攻防手法  深度分析APT攻擊,建立完整的防禦架構
萬物聯網雲端防護架構  私有雲 、公有雲、混合雲的資訊安全
萬物聯網行動安全機制  企業行動裝置安全策略

當萬物聯網IoE(Internet of Everything)正待崛起,美國著名研究機構更看到比現今經濟大上30倍的發展契機;引領企業資安布局的您,該如何預見具前瞻價值的資安趨勢,為「萬物可聯網‧無處不資安」的時代及早準備?【即刻報名!!CLOUDSEC 2014企業資安高峰論壇】

手機病毒滿 10 年,高風險行動 app 已突破二百萬大關

行動裝置威脅因失竊資料在地下市場需求增加突破二百萬大關!!

行動裝置惡意程式與高風險的 App 程式數量在第一季突破二百萬大關,從第一個行動裝置概念驗證 (PoC) 惡意程式至今正好滿十周年

2014 Q1出現大量的資料竊取程式,這很可能是因為地下市場對行動裝置失竊資料的需求增加所致。更糟的是,現在犯罪集團在地下市場上提供了更容易重新包裝 App 程式的方法,這或許說明了為何光本季就發現了大約 647,000 個新的行動裝置惡意程式與高風險的 App 程式。

今年前三個月除了行動裝置惡意程式數量成長之外,我們也發現了各種全新的手法。它們使用 Tor 洋蔥網路來確保幕後操縱 (C&C) 伺服器通訊的隱匿性,此外,也出現了專門從事數位貨幣採礦的行動裝置威脅。另外還出現一個名為 DENDROID 的全新遠端存取工具,它會擷取裝置的螢幕畫面、錄下影像及聲音,並將這些資料拿到地下市場賣給最高出價者。

新的萬物聯網 (IoE) 裝置出現瑕疵 市面上多款萬物聯網 (Internet of Everything,簡稱 IoE) 裝置成了人們放大檢視的焦點,因為研究人員在上面發現了一些大剌剌的漏洞。  例如,充滿科技感的 Tesla Model S 電動房車因寫下性能的全新標竿並融入完整行動連線科技而獲得大量媒體關注,但也因此而讓該車容易遭到駭客攻擊。此外,一些智慧 型聯網電視如 Philips Smart TV 在 經過研究人員的分析之後發現,廠商將其 Miracast 的密碼寫死在某些 2013 年機型的韌體當中。  任何人只要在一定的距離範圍內都能從遠端將畫面播到該電視上。未來 IoE 的浪潮將隨時提醒我們,任何東西只要是連上網際網路就有可能被駭。除了汽車和電視之外,智慧型電燈也很可能遭到駭客的攻擊,一位研究人員在裝置中植入了一段惡意程序碼 (Script) 就能透過路由器下達關燈的指令。此外監視攝影機也曾經遭駭,不只是為了困擾使用者,而是為了牟利。甚至用於監視錄影的數位錄放影機 (DVR) 都可能被駭,SANS Technology Institute 的一位講師在今年稍早即提出相關證明。  專家看法:Rik Ferguson 趨勢科技資訊安全研究副總裁  雖然針對「智慧型」或「聯網」裝置的攻擊仍不普遍,但我們相信網路犯罪者已經準備探索這全新聯網裝置 (且大多沒有防護) 的世界能為他們帶來什麼樣的犯罪契機。一旦殺手級的應用出現,駭客將完成武裝,隨時準 備大舉入侵,就如同當年 Android 平台崛起時的情形。我們已在真實世界見到針對監視攝影機所連接的數位錄放影機 (DVR) 的攻擊。駭客嘗試利用它們來開採必特幣,而且該事件並非隨機感染任何裝置,因為該事件中的惡意程式是專為 ARM 處理器所撰寫,不過這些低功耗裝置實在無法勝任數位貨幣開採作業的吃重工作。  此外我們也見到多起專門入侵家用路由器的攻擊,因為這些裝置非常適合用來針對智慧型裝置發動中間人攻擊 (MiTM),駭客可以直接將威脅插入資料通訊當中而不須感染個別裝置。  最近亦出現一些針對智慧型家庭照明系統、電動車管理系統,以及智慧型電視的概念驗證攻擊 (PoC)。不幸的是,這些大多利用設計上的不良,或是製造商不安全的作法,而非底層作業系統或介面在程式方面的漏洞。  令人喪氣的是,只要產品急於上市,安全依然經常是新興 IoE 廠商最後的考量。我們都應該謹記比爾•蓋茲(Bill Gates) 在 12 年前發給微軟和所有子公司的那封題為「Trustworthy Computing」(值得信賴的運算) 的電子郵件所言:  「未來,我們必須開發技術和政策來協助企業更妥善管理日漸擴大的個人電腦、伺服器與其他智慧型裝置網路,確保其關鍵營業系統安全無虞。系統將必須能夠自我管理而且必須具備韌性。我們現在應為促成這項未來的軟體預作準備。」  這段話對現在來說真是再真切不過。  851 215 FB Cover promotion812  萬物聯網時代,企業必要掌握的資安四大面向  萬物聯網資訊安全中心  多層次的資訊安全中心控管 萬物聯網駭客攻防手法  深度分析APT攻擊,建立完整的防禦架構 萬物聯網雲端防護架構  私有雲 、公有雲、混合雲的資訊安全 萬物聯網行動安全機制  企業行動裝置安全策略  當萬物聯網IoE(Internet of Everything)正待崛起,美國著名研究機構更看到比現今經濟大上30倍的發展契機;引領企業資安布局的您,該如何預見具前瞻價值的資安趨勢,為「萬物可聯網‧無處不資安」的時代及早準備?【即刻報名!!CLOUDSEC 2014企業資安高峰論壇】   Mobile threat count hit 2M due to bigger demand for stolen data underground.docx

這一切證明了什麼?那就是,隨著越來越多使用者「邁向行動化」,行動威脅也將越來越多。
「然而,隨著行動裝置數量近年來倍數成長,行動裝置惡意程式成長速度超越電腦威脅也就不令人訝異。原本用在電腦使用者身上的技術,如 Tor 和數位貨幣採礦,如今也都成為對付行動裝置使用者的手法。」

—Kenny Ye (行動裝置威脅研究員) 繼續閱讀

《APT 攻擊》91%的目標攻擊利用電子郵件作為進入點

一封冒稱健保局的「二代健保補充保險費扣繳辦法說明」,導致萬筆中小企業個資遭竊;
一封偽裝銀行交易紀錄信件,導致南韓爆發史上最大駭客攻擊;
996 名公僕因為一封標題為「李宗瑞影片,趕快下載呦!」信件, 好奇點閱中了資安陷阱;

Ponemon的研究計算出一次目標攻擊的平均成本是嚇人的 580萬美元也就不令人驚訝了,光是從EMC和Target事件所看到的成本就是10倍以上了。

APT目標標攻擊通常會先充分研究過並以相關的電子郵件形式出現,其中包含惡意電子郵件附加檔案或網址來合成引誘收件者打開的內容。他們會被誤導去相信電子郵件的來源和內容真實無誤,進而受騙和在無意中將進階惡意軟體安裝到他們的電腦上,從而成為攻擊者在網路內的灘頭堡。從這一刻開始,攻擊者可能會取得敏感的客戶資料、商業秘密或無價的知識產權。

阻止電子郵件目標攻擊:移除攻擊者最容易進入的路徑

《APT 攻擊》91%的目標攻擊利用電子郵件作為進入點

「進階持續性滲透攻擊」(Advanced Persistent Threat,以下簡稱APT攻擊)是今日企業所面臨的最大威脅之一。一場完美風暴已然形成。結合了世界各地具備創造力和靈活力的網路犯罪分子;進階的攻擊工具包、基礎設施以及隨時在線上待命的專業能力;加上傳統的安全防禦並無法偵測未曾見過的威脅,都將攻擊的風險推到前所未有的高度。高知名度的攻擊事件,像是零售商Target和百貨公司Neiman Marcus的大量資料外洩事件都提醒了IT和業務主管相關危險。

從此一問題延伸開來,根據趨勢科技TrendLabs的研究,有91%的 APT攻擊利用電子郵件作為開始的進入點。此外,最近Ponemon的研究表示有78%的針對性電子郵件攻擊利用嵌入在附件的惡意軟體。根據這幾點,攻擊者顯然認為電子郵件是阻力最小的攻擊路徑,可以用來避開現有的安全防禦,進而從你的網路外洩資料。

公司如果不能真正解決針對性電子郵件攻擊的問題,付出的代價並不只是重裝幾次電腦或從經驗中變聰明一點。更嚴重的是一些潛在的影響,包括來自客戶、供應商和股東的訴訟、罰款、收入損失和削弱品牌價值。所以最近Ponemon的研究計算出一次APT攻擊的平均成本是嚇人的580萬美元也就不令人驚訝了,光是我們從 EMC和 Target事件所看到的成本就是10倍以上了。

建立對未知的能見度

IT安全專家所面臨的問題是,目前的電子郵件安全閘道對於嵌入在郵件附檔的進階惡意軟體和郵件內嵌網址沒有識別能力。事實是,它們沒有能力解決這個問題。

原因是,APT攻擊通常會先充分研究過並以相關的電子郵件形式出現(請參考:服貿議題成社交工程信件誘餌!! 及針對台灣政府單位的 RTLO技術目標攻擊),其中包含惡意電子郵件附加檔案或網址來合成引誘收件者打開的內容。他們會被誤導去相信電子郵件的來源和內容真實無誤,進而受騙和在無意中將進階惡意軟體安裝到他們的電腦上,從而成為攻擊者在網路內的灘頭堡。從這一刻開始,攻擊者可能會取得敏感的客戶資料、商業秘密或無價的知識產權。

對組織來說,關鍵是讓攻擊者無法輕易地去侵入公司網路,不要讓電子郵件被當作切入點。

Deep Discovery Email Inspector解決針對性電子郵件攻擊

今日資源和預算都有限的現實環境下,解決問題必須透過加強現有投資來創造槓桿效應。資安也是一樣。考慮到這一點,趨勢科技發展出一套內部部署專用的解決方案,通過增強現有電子郵件安全閘道來解決針對性電子郵件攻擊問題。透過單一專用的設備,Deep Discovery Email Inspector無縫地跟你現有的電子郵件基礎設施整合。無需變動你現有電子郵件閘道或第三方安全工具的政策、管理或設定。根據趨勢科技TrendLabs的研究以及他們對APT攻擊和攻擊者行為的瞭解,利用各種特製演算法和專門偵測方式來偵測和封鎖含有可疑網址或嵌有進階惡意軟體之電子郵件附件的針對性電子郵件攻擊。

 

下面是阻止針對性電子郵件攻擊的解決方案還能做到的部分: