Daserf 間諜集團以「心肺復甦術」、「防災計畫」主旨信件及日文加圖像隱碼術,騙倒日本企業

 

網路間諜集團REDBALDKNIGHT (亦稱為 BRONZE BUTLERTick)專門鎖定日本企業機構,包括公家機關 (如國防單位) 及生技、電子製造、化工等產業。該集團習慣使用「Daserf」後門程式 (趨勢科技命名為 BKDR_DASERF,亦稱為 Muirim 和 Nioupale),主要具備四種功能:執行命令列指令、下載和上傳資料、擷取螢幕畫面、側錄鍵盤輸入。

不過,根據趨勢科技最近的監控顯示,歹徒不只利用 Daserf 的變種來監控日本與南韓企業機構,其蹤跡甚至已延伸到俄羅斯、新加坡和中國。而且我們也發現各種不同版本的 Daserf 會使用不同的技巧及圖像隱碼術 (steganography),也就是將程式碼暗藏在令人料想不到的地方 (如圖片當中),因此更不易被察覺。

如同許多網路間諜行動一樣,REDBALDKNIGHT 集團的攻擊雖然斷斷續續,卻持續很久。事實上,REDBALDKNIGHT 集團早在 2008 年起便一直鎖定日本企業和機構,至少從他們所寄給攻擊目標的誘餌文件日期來看是如此。其攻擊目標相當特定,這一點從其社交工程(social engineering )技巧即可看出。REDBALDKNIGHT 集團攻擊行動當中使用的誘餌文件,日文非常流利,而且是使用日本的文書處理軟體「一太郎」(Ichitaro) 所撰寫。例如其中一個誘餌文件內容是「平成 20 年年度防災計畫」。


圖 1:REDBALDKNIGHT 寄給日本攻擊目標的誘餌文件內容屬性。


圖 2:REDBALDKNIGHT 所使用的誘餌文件樣本,歹徒在魚叉式網路釣魚電子郵件使用「防災計畫」為標題來引誘受害者上當。

以「心肺復甦術 (CPR)」、「防災計畫」等信件標題為誘餌

REDBALDKNIGHT 的攻擊行動一開始通常使用魚叉式釣魚攻擊(SPEAR PHISHING)來尋找破口。其附件檔案會攻擊一太郎文書處理軟體的漏洞。這些文件是該集團用來轉移注意力的誘餌,以便能夠在背後暗中執行惡意程式,他們會以「心肺復甦術 (CPR)」、「防災計畫」等標題為社交工程誘餌。 繼續閱讀

購物狂歡季,商家如何保護電子商務網站?四個抵禦網路購物威脅建議

shopping-season

 

東方的1111單身購物節,西方感恩節之後的黑色星期五,已經公認成為開啟網路和實體店面假日購物季的觸發事件 – 這段期間在過去幾年已經穩定地讓自身成為特殊的節日。感謝熱門的電子商務如淘寶網,亞馬遜和eBay,購物從未如此有效率。但同時,對企業和消費者來說也從來沒有如此危險。

對客戶來說,用網路找商品充滿了各種危險的可能性,因為駭客和網路騙子都正在尋找他們的下一個目標。對企業主來說,重要的是必須認真對待資訊和資料安全,不僅僅是為了自己,也為了客戶。電子商務已經打敗實體賣場成為消費者想尋找好價格的首選,因為網路購買已經變得更加方便。這對網路銷售業來說代表了一些事情 – 大量網路交易、資料安全威脅甚至是針對性竊盜。多年來,許多事件顯示出電子商務活動的成長也成為任何能夠入侵網路安全措施來駭入帳戶的駭客獲取敏感卡片資料的金礦。

[延伸閱讀:剖析資料外洩和揭開迷思]

三個購物季駭客慣用的網路威脅

購物季,網路商店應該要採取必要措施來確保提供客戶無憂的購物體驗。為了做到這一點,企業應該要考慮一個策略,不只是要想到獲利,還要想到風險和漏洞。了解你的安全邊界可以幫助你更好地了解該如何建立正確的防禦。其中一部分是意識到可能影響到你的生意或危及你客戶的安全風險:

  1. 惡意廣告 在網站上(特別是在熱門電子商務網站)看到網路廣告是很正常的事,因此購物者更容易被誘騙點入顯示成彈跳式視窗或提醒警告的惡意廣告。點入這些廣告可能會在不知不覺中安裝了惡意軟體。客戶也可能經由路過式下載(drive-by download)或只是因為網頁載入了惡意廣告而受到感染。最近,已經看到惡意廣告會夾帶勒索病毒,這可能造成檔案損毀和遺失。
  2. 垃圾郵件 – 使用者喜歡在這些節日期間進行大筆交易,意味著他們更可能去觀看網路行銷。你的公司可能會寄送郵件來做行銷、銷售或提供特別優惠。然而,攻擊者會使用具備非常相似主旨或外觀的惡意郵件來誘騙客戶點入可能連到網路釣魚網站的惡意連結。 繼續閱讀

研究報告:30% 的頂尖 CEO(執行長)電子郵件密碼曾經外洩;遭駭排行 LinkedIn 居首, Dropbox其次

全球大企業執行長將近每三人就有一人在其使用的網路服務發生資料外洩之後 電子郵件帳號即遭到入侵。根據最近發表的一份研究報告指出,約 30% 的全球頂尖企業執行長都曾經發生其使用公司電子郵件信箱註冊的網路服務密碼遭到外洩的情況。這項針對全球 10 個國家 200 多家大型企業執行長所做的調查指出,執行長使用公司電子郵件信箱註冊或連結的網路服務最常遭駭的是 LinkedIn (53%) 和 Dropbox (18%),其次是 Adobe 和 Myspace。

此外,研究也指出,有 81% 的執行長很可能因為垃圾郵件散發名單和行銷資料庫外洩事件而使得其電子郵件及其他個人身分識別資訊 (PII) 外流。這樣的情況最常發生在英國、美國、荷蘭及法國的執行長,而義大利和日本的執行長則最不常發生這種狀況。該研究交叉比對了這些執行長的公司電子郵件信箱以及一些公開資料庫當中已外流的登入憑證。

在這份報告發表之前,美國聯邦調查局 (FBI)  才剛警告全球企業應該注意日益崛起的「變臉詐騙」(BEC),FBI 指出這類詐騙已在全球造成十幾億美元的企業損失。從事變臉詐騙的犯罪集團都非常小心,會事先針對攻擊目標進行一番研究,密切觀察其個人與企業的一舉一動。 繼續閱讀

採礦程式商 Coinhive 遭駭 ! DNS 伺服器帳號因密碼強度不足遭入侵

Coinhive 採礦程式公司是一家相當積極的公司,專門為網站開拓另一種收入來源:不必在網頁上夾帶大量廣告,只要在網頁內嵌開採 Monero (門羅幣) 的 JavaScript 程式碼即可。這些程式碼會使用訪客裝置的運算資源來開採門羅幣。Coinhive 會從開採出來的門羅幣中收取一定比例的傭金,其餘則歸網站所有。

10 月 24 日,Coinhive 公司發出聲明表示該公司所使用的 DNS 服務帳號於 10 月 23 日遭到駭客入侵。駭客篡改了 Coinhive 的 DNS 記錄,將所有連上 coinhive.min.js 的流量指向另一台非該公司所有的伺服器。

Coinhive 在聲明中表示:「這台第三方伺服器上使用了一個修改過的 JavaScript 檔案,將網站金鑰寫死在檔案內。這基本上等於讓駭客可以竊取我們用戶開採出來的成果。」

該公司已經針對該事件出面道歉,而該事件據稱是因為密碼強度不足而引起,且此密碼是在 2014 年 Kickstarter群眾募資網站資料外洩事件當中早已外流。這當然並非第一次因為重複使用相同密碼所導致的問題。Coinhive 表示他們公司已實施了雙重認證 (2FA) 且並不重複使用相同密碼,只是該 DNS 的帳號存在已久,因而忘了更新密碼。

聲明中強調,沒有任何帳號資訊遭到外流,且該公司的網站和資料庫伺服器都沒有遭到入侵。該公司已提出用戶補償計畫,每位用戶將可獲得其網站每天 12 小時平均開採金額的補償。

帳號安全小祕訣

此事件再次突顯出網路帳號安全的重要性。使用複雜且非重複的密碼絕對有其必要,而且,企業應該妥善運用服務供應商所提供的所有安全措施。除此之外,我們也在此提供一些額外的小祕訣:

  • 當您手上有多個網路帳號時,請務必主動勤勞更新帳戶的安全措施。因為服務供應商很可能會隨時新增一些可保護您帳號的功能或措施。
  • 針對第三方服務,企業務必實施嚴格的管制政策,尤其是負責處理敏感資料或營運關鍵的系統。企業務必深入了解自己所採用的廠商,並且妥善控管資料的存取權限。

除此之外,採用一套有效而完整的資安解決方案,也能協助您確保網路服務的安全。趨勢科技 PC-cillin 2018 雲端版可協助您管理密碼,防止像這類最常見的網路威脅。

 

原文出處:Coinhive’s DNS Server Compromised Thanks to Weak Password

PC-cillin 2018雲端版 防範勒索 保護個資 ☑手機 ☑電腦 ☑平板,跨平台防護3到位

《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。
*手機版直接前往專頁首頁,下拉追蹤中,就能將粉絲專頁設定搶先看。

73% 受訪者認為端點最易遭駭客攻擊,但端點為何非攔截威脅的最佳位置?

Endpoints are no longer the best place to block threats.駭客通常會尋找多種管道來攻擊企業使用者並入侵企業關鍵系統,然後帶走敏感資料或存款。這些攻擊可能來自電子郵件或網站,甚至可能感染企業端點裝置。根據 CSO Online 在 2015 年所做的一項產業調查,73% 的受訪者認為端點是最容易遭到駭客攻擊的環節。但儘管如此,卻只有 32% 的受訪者確實建置了進階的端點防護,更何況很多市面上的端點防護產品仍無法防範所有的攻擊類型。

 

當使用者發現自己的端點遭到入侵時,其實早就為時已晚。駭客就是經常利用像這樣的資安漏洞來入侵企業網路,讓企業蒙受更大損失。因此,端點裝置再也不是攔截威脅的最佳位置,而且隨著駭客的技巧不斷精進,這一點企業務必牢記在心。

駭客不僅腳步迅速,而且經常變換攻擊策略來躲避偵測。
駭客不僅腳步迅速,而且經常變換攻擊策略來躲避偵測。

99% 的惡意程式駭客只用過一次就會加以修改

惡意程式的發展越來越旺盛,而且駭客會記取過去的教訓,不斷提升其攻擊技巧。根據資安網站 DarkReading 指出,每天都會有 323,000 個新的惡意程式變種出現。如果這樣還不夠嚇人,那麼 Verizon 的 2017 年資料外洩調查報告 (Data Breach Investigations Report) 也發現,99% 的惡意程式駭客只用過一次就會加以修改,以便能夠不斷躲避資安軟體的偵測。不但如此,駭客現在也提供了大量生產惡意程式與量身訂做網路犯罪攻擊的服務,而這也使得惡意程式流通數量大幅增加。此外,資安廠商分析惡意程式的技巧亦不斷提升,也迫使駭客必須時時警惕並不斷改變技巧以求生存。新興威脅的推出速度與攻擊手法日益精密,會讓端點裝置防護面臨各種難題。 繼續閱讀