勒索病毒TorrentLocker 變種,利用雲端服務散布        

為何 TorrentLocker 勒索病毒最新變種,大多集中在平日出現,周末會暫時消失。上午 9 點至 10 點之間的感染數量會突然飆高?

TorrentLocker 勒索病毒在沉寂了好一陣子之後最近又開始活躍起來,出現了多個新的變種 (趨勢科技命名為 RANSOM_CRYPTLOCK.DLFLVV、RANSOM_CRYPTLOCK.DLFLVW、RANSOM_CRYPTLOCK.DLFLVS 及 RANSOM_CRYPTLOCK.DLFLVU)。這些新的變種會利用 Dropbox 帳號來散布,印證了我們的 2017 年預測:勒索病毒將持續演化出新的攻擊管道。

 

假冒供應商,寄送含Dropbox 連結的發票下載點

TorrentLocker的最新變種在行為上與趨勢科技之前所偵測到的類似,主要的差異只在於散布方式,以及惡意程式執行檔的包裝方式。

比方說,新的 TorrentLocker 變種在攻擊時,會先假冒受害者的供應商,用電子郵件寄一份發票給受害者。而這份「發票」不是隨信附上,而是透過一個 Dropbox 連結來下載。除此之外,為了增加郵件的真實性,郵件內容還包含了帳單、發票和帳戶編號等資訊。TorrentLocker之所以使用 Dropbox 連結,就是為了躲過郵件閘道防護產品的偵測,因為郵件當中不含附件,而是使用指向正派網站的連結。

 

AV-TEST 連續第四個月評比趨勢科技 PC-cillin 雲端版為「頂尖產品」PC-cillin 2017雲端版除針對勒索病毒提供「3+1多層式防護」外,更提供密碼管理、SSL 網站安全憑證偵測、以及社群隱私防護三大獨家功能,跨平台跨裝置全面保護消費者遠離威脅!!即刻免費下載
AV-TEST 連續第四個月評比趨勢科技 PC-cillin 雲端版為「頂尖產品」PC-cillin 2017雲端版除針對勒索病毒提供「3+1多層式防護」外,更提供密碼管理、SSL 網站安全憑證偵測、以及社群隱私防護三大獨家功能,跨平台跨裝置全面保護消費者遠離威脅!!即刻免費下載

 

 

繼續閱讀

企業如何防範BEC(變臉詐騙),BPC(商業流程入侵)和勒索病毒等詐騙?

某家跨國性整合技術製造商的會計主任,收到一封據稱來自執行長的電子郵件,信中指派了一項緊急的匯款工作。為了增加真實性,歹徒再假扮成律師打電話並寫信給這位會計主任。整個過程才幾個鐘頭的時間,歹徒撈到 48 萬美元。

同樣都是直接駭入電腦系統,商業流程入侵(BPC) 非藉由人員的疏失或入侵電子郵件帳號。歹徒會駭入企業的業務流程系統,藉由新增、修改或刪除資料來將款項轉到他們戶頭,或將商品轉到指定地點。一般來說,一樁 BPC 攻擊從背景調查、攻擊策畫到真正駭入企業系統並取得款項或商品,大約需要 5 個月的時間。

過去十年,資安威脅情勢已大幅演變,從 2001 年的蠕蟲開始,到 2005 年的「Botnet傀儡殭屍網路」和間諜程式,而現在則是針對性攻擊/鎖定目標攻擊(Targeted attack )、行動威脅與勒索病毒 Ransomware (勒索軟體/綁架病毒)當道的年代。威脅的破壞力不斷上升,而且動輒癱瘓企業。

為了因應日益成長的威脅,資安產業也開發出各種推陳出新的解決方法,例如:新一代防護、入侵偵測、雲端防護等等,這些都是解決今日資安問題的必要元素。然而若是考慮到企業整體,那毫無疑問地需要一套面面俱到、環環相扣的多層式防禦。除了氾濫成災的勒索病毒之外,還有兩種類型的攻擊將使得多層式防禦在 2017 年更加重要,那就是:變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)與商業流程入侵 (BPC)。

變臉詐騙 (BEC):專門針對那些經常需要匯款給外部供應商的企業機構

變臉詐騙早已不是什麼新鮮手法,趨勢科技和美國聯邦調查局 (FBI) 多年來一直不斷發表研究報告與警告來提醒大家注意這類攻擊。這是一種精密的詐騙手法,專門針對那些經常需要匯款給外部供應商的企業機構。事實上,我們在 2016 年資訊安全總評報告當中指出,這類攻擊已遍及全球 92 個國家,而且由於投資報酬率驚人,因此預料 2017 年還會繼續成長。

讓我們來看一下 2014 年發生在 AFGlobal 這家跨國性整合技術製造商的案例,就能了解這類詐騙是如何得逞。首先,該公司的會計主任收到一封據稱來自執行長的電子郵件,信中指派了一項緊急的匯款工作。為了增加真實性,歹徒再假扮成律師打電話並寫信給這位會計主任來說明這筆匯款,並希望款項能盡快匯出。在款項匯出之後,對方沉寂了幾天,緊接著又要求另一筆 1,800 萬美元的匯款。但由於金額過於龐大,讓會計主任起了疑心,這樁詐騙才因而現形。雖然後面這筆 1,800 萬美元的金額歹徒並未得逞,但歹徒在前一次匯款時已撈到 48 萬美元,而且整個過程才幾個鐘頭的時間。

這就是變臉詐騙可怕之處,才不過短短的時間就能造成高額的損失。

⊙延伸閱讀:

緊急通知」或「付款到期」開頭的信件,駭人獲利竟逾 30 億美元
◢   防 BEC 變臉詐騙小秘訣

商業流程入侵 (BPC):從內部流程直接將匯款轉向,準備期約 5 個月

然而若和商業流程入侵 (BPC) 詐騙相比,變臉詐騙的損失金額和影響力只不過是小巫見大巫。其中最知名的案例就是 2016 年初孟加拉銀行遭到網路洗劫的事件。除了洗劫銀行之外,歹徒的其他做案手法還有:駭入訂單系統篡改款項支付對象、入侵支付系統授權轉帳至歹徒戶頭、駭入出貨系統竄改高價商品的運送地址。 繼續閱讀

智慧化白名單使用局部敏感哈希(Locality Sensitive Hashing)

局部敏感哈希(Locality Sensitive Hashing,LSH)是一種作為可擴展,近似最近鄰搜尋物件的演算法。LSH可以預運算一個哈希(Hash)來跟另一哈希(Hash)作快速比較以判斷它們的相似度。LSH 的實際應用之一是用來優化資料處理和分析。一個例子是交通網路公司Uber將LSH實作在它們的架構中,用來處理資料以判斷行程有重疊的路線以減少GPS資料的不一致。趨勢科技從2009年開始就一直在此領域進行積極研究並發表了報告。在2013年,我們開放原始碼了一套適合用在安全解決方案的 LSH實作:趨勢科技局部敏感哈希(TLSH)。

TLSH是LSH的一種作法,可以用在白名單機器學習擴展的模糊哈希(fuzzy hashing)。TLSH可以生成用來分析相似性的哈希(Hash)值。TLSH根據與已知正常檔案的相似度來協助判斷是否能夠在系統上被安全地執行。比方說同一應用程式不同版本的數千個哈希(Hash)值可以透過排序和簡化來進行比較和進一步分析。後設資料(metadata)如憑證可以用來確認該檔案是否正常。

TLSH開發時也考慮到了主動合作。我們提供了開放原始碼工具來協助學習、評估和進一步加強TLSH。我們也有定期更新的後端查詢服務讓獨立安全研究人員和合作夥伴可以用來查詢及比較自己的檔案與好檔案間的相似度。 繼續閱讀

還在依賴電子郵件傳機密檔案? 小心成全球變臉駭客狙擊目標!製造、食品、零售業需高度警戒

【台北訊】在網路傳輸便利的商業環境,Email已成企業溝通的首選途徑。根據Ragan Communications 所做的調查,有七成的企業員工以Email來傳遞機密類的重要文件[1],然此作業慣例卻也衍生出以電子郵件為攻擊途徑的變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)攻擊手法。根據全球網路資安解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 與國際刑警組織(INTERPOL)共同發布的調查顯示[2],全球變臉詐騙駭客最常鎖定的產業目標,即為十分倚賴電子郵件進行交易溝通的製造產業,其次為食品產業以及零售產業。

對於此種造成企業嚴重財損的駭客手段,趨勢科技亞太區前瞻資安威脅研究團隊資深經理Ryan Flores 表示:「變臉詐騙攻擊猶如勒索病毒一樣,已逐步入侵全球各個產業,舉凡製造、服務、醫療、教育、金融業等至今皆有傳出受害案例,企業收信時應特別留意寫有「緊急通知」或「付款到期」等字詞的信件主旨。」根據統計近兩年全球變臉詐騙的累計金額為 900億台幣[3],平均每起案件金額便高達 400多萬台幣。日前,由趨勢科技協助刑事警察局及時阻止的跨國變臉詐騙案件亦涉及300多萬台幣的詐騙金額。面對企業不可不防的變臉詐騙威脅,趨勢科技深度剖析駭客慣用的兩大手法如下:

手法一:社交工程陷阱利用人性通病榨取企業金錢

  1. 資料偽造騙局:駭客篡改廠商的郵件或文件內容,要求該廠商的客戶或合作夥伴匯款至指定的詐騙用帳戶,或者駭客也可能入侵員工的電子郵件帳號,以其身分要求該公司的客戶或合作夥伴匯款至指定的詐騙用帳戶。日前發生的台灣某製造廠商的變臉詐騙案即是此手法。
  2. 高階主管騙局:駭客偽裝成公司高階主管(CFO、CEO、CTO等)、律師或其他類型法定代表,欺騙公司員工匯款。根據趨勢科技的 BEC 詐騙電子郵件監控資

繼續閱讀

給 IT 人員的九個資安建議

若你將資料備份作業外包給第三方廠商,有考慮過盡量避免選擇位於地震或其他重大天災頻傳地區的廠商嗎?

身為 IT 管理者有告訴員工,所有裝置都要加上密碼保護,包括他們在公司內辦公時可能用到的一些個人裝置嗎?

公司員工都知道萬一發生資安事件該向誰通報嗎?

趨勢科技在過去所紀錄的攻擊事件證實了駭客所共用的一個策略:找出弱點並加以攻擊。不管是紐約時報或是亞洲的小公司,起始點都是透過弱點而入侵。這個弱點可能是關於技術(有漏洞的軟體)或非技術(沒有警覺的員工)。

這個發現強調了要有全面性的防禦來對抗這類攻擊。企業對於針對性攻擊並非束手無策,然而,建立堅強的防禦策略需要資源,以及組織本身的大力配合。

貴公司有設定防範資料外洩等資安目標嗎?為了讓貴公司的心血不會付諸東流,以下是趨勢科技建議你的九項網路資安目標:

1.制定策略:先問自己這六個問題

 

不論貴公司的企業規模有多大,都應該建立一套完整的網路資安策略並回答下列問題:

  1. 你的資安團隊該包括哪些人?(這一點我們將在下一段深入說明)
  2. 萬一貴公司遭到駭客入侵,你該如何因應?
  3. 萬一遭遇資料遭到外洩,你該如何因應?如何對外溝通並對所有利害關係人說明當前情況?
  4. 你打算如何對內部實施教育訓練?(這一點我們在以下第四段有更多討論。)
  5. 你打算如何維持網路資安作業預算?(切記,就算你的預算不足,駭客也不會輕易放你一馬。 )
  6. 你打算如何因應新的網路資安趨勢,如何說服公司支持你的決定?
    (擬定策略是建立強大資安犯罪防禦的一項關鍵。若你沒有任何計畫,那請相信我們,駭客們可是計畫周詳。 )

 

2.成立網路資安團隊:聘用能夠隨時掌握資安產業趨勢的專家

每家企業都必須擁有某種形式的網路資安防護。若你是一家小型企業的老闆,那你就是公司的資安台柱。但隨著公司不斷成長,你的團隊也必須跟著擴編。處理網路威脅的問題不僅耗時費事,而且壓力龐大,你需要適當的 IT 人才來應對網路攻擊。

當你在建立專屬的網路資安團隊時,請聘用能夠隨時掌握資安產業趨勢的專家。不過,你還需要一些有意願學習和成長的員工來熟悉網路資安最佳實務並掌握最新網路威脅。網路資安產業瞬息萬變,因此員工也必須不斷進步。

3.主動出擊:主動發掘可能影響 IT 環境的最新網路威脅,並找出反制之道

坐以待斃只會讓你的企業系統更容易成為駭客的攻擊目標。趨勢科技網路資安長 Ed Cabrera 建議企業應該成立一個「狩獵團隊」。你或許已經猜到,這個團隊專門負責主動發掘可能影響 IT 環境的最新網路威脅,然後找出反制之道。 繼續閱讀