報告:上半年勒索病毒幾乎比去年翻一倍 變臉詐騙及漏洞攻擊為企業資安防禦當務之急

2016上半年資訊安全總評:勒索病毒稱霸資安威脅版圖

正如趨勢科技預言,2016 年已成為網路勒索之年,且攻擊手法不斷翻新。全球資安軟體及解決方案領導廠商趨勢科技發表的2016上半年資安總評報告:「勒索病毒當道的時代」,詳細分析了今年上半年的攻擊與漏洞發展趨勢。此報告針對攻擊的成長與衝擊做了廣泛的分析,例如,2016 年至今,勒索病毒已成長 172%,而變臉詐騙攻擊 (又稱為商務電子郵件入侵Business Email Compromise, BEC)  則造成了 30 億美元的損失,此外趨勢科技也在市面上各家軟體當中發現了將近 500 個漏洞。

趨勢科技技術長 Raimund Genes 指出:「勒索病毒 Ransomware (勒索軟體/綁架病毒)有能力癱瘓它所攻擊的企業,其幕後的網路犯罪集團正積極地設法讓病毒不斷演進,使得企業因而疲於奔命。到目前為止,勒索病毒可說是稱霸了2016年的威脅版圖,各種產業都有企業蒙受巨大損失。企業必須採取多層式資安解決方案,才能以最有效的方式對抗這類隨時試圖入侵企業網路的威脅。」

 

以下是該報告整理出的 2016 上半年重大資安趨勢:

  • 台灣所偵測到的勒索病毒高達2百多萬,名列亞洲第二:2016 上半年,勒索病毒家族出現數量幾乎比 2015 年翻了一倍 (成長率 172%),更加鞏固了勒索病毒在資安版圖的地位,其攻擊涵蓋所有階層的網路。並且台灣所偵測到的勒索病毒高達2百多萬,名列亞洲第二。
勒索病毒稱霸威脅版圖:2016 上半年,勒索病毒家族出現數量幾乎比 2015 年翻了一倍
勒索病毒稱霸威脅版圖:2016 上半年,勒索病毒家族出現數量幾乎比 2015 年翻了一倍

 

  • 變臉詐騙蔓延全球:根據美國聯邦調查局 (FBI) 的資料,2016 年至今 變臉詐騙受害企業已超過 22,000 家,並且造成 30 億美元以上的損失。趨勢科技發現,美國是遭受這類攻擊最多的國家。
  • 漏洞攻擊套件收錄新漏洞並散布勒索病毒:Angler 漏洞攻擊套件因 50 名犯罪集團成員遭到逮捕而逐漸式微。然而,其他漏洞攻擊套件卻趁機崛起並紛紛取而代之,其中還包括一些新面孔,例如:Rig 和 Sundown。
  • Adobe Flash Player物聯網(IoT ,Internet of Thing)平台發現的漏洞數量持續增加:趨勢科技和 ZDI 發現並通報了多個重大瀏覽器和系統核心漏洞,而且這些都是在Pwn2Own世界駭客大賽當中所發現。
  • 資料外洩災情肆虐各種產業:上半年,不論公家機關或私人機構都發生了資料外洩事件,包括:Myspace、威訊通信(Verizon)、多家醫院以及政府機構。
  • 新版 PoS 惡意程式帶來新式攻擊:FastPoS 具備了高效率的信用卡竊取能力,災情遍及全球中小企業,也包括美國在內。此外它還有FighterPoS這個具有跨網路感染能力的變種首度現身,其性質類似蠕蟲,因此能跨網路感染。
  • 舊漏洞重獲新生:Shellshock 漏洞攻擊案例在今年上半年有所成長,儘管廠商早就釋出修補程式,但我們每個月還是會看到上千筆新的漏洞攻擊。這是一個顯示虛擬修補技術更能夠發揮作用的例子,此技術能在新漏洞出現時讓企業網路更快獲得防護。
  • 違反常理的銀行木馬程式:DYRE 網路銀行木馬程式的作者遭到逮捕之後,銀行木馬程式的數量卻因為QAKBOT 木馬程式而大增。此變種專門竊取重要資訊,包括:銀行帳號密碼、使用者瀏覽習慣,以及其他敏感的使用者資料。

繼續閱讀

勒索病毒侵台居亞洲第二,僅次日本

APT 攻擊猖獗,資安組織戰考驗企業資安戰力 掌握資安主控權,以「人」為核心,三大重點建立強大資安防禦

【台北訊】全球資安領導品牌趨勢科技,今日(25)舉辦資安界年度盛會-CLOUDSEC 2016雲端企業資安高峰論壇,面對全球資安危機,趨勢科技台灣暨香港區總經理洪偉淦現身分享台灣資安環境現況及未來趨勢,首度來台的趨勢科技網路安全策略總裁Eduardo E. Cabrera強調以「人」為企業內部資安防護核心之重要性,及資安防禦三大重點:建立資安防護策略與規範、資安事件偵測與即時監控機制建立、成立事件應變小組並打造事件處理SOP。會中同步邀請到全球頂尖資安顧問美國聯邦調查局(FBI)督導特別探員(SSA) Timothy Wallach分享全球資安犯罪情勢,協助企業打造最完善的資安防禦策略藍圖,掌握資安主控權!

圖說:趨勢科技CLOUDSEC 2016媒體分享會,邀請到全球頂尖資安顧問趨勢科技網路安全策略總裁Eduardo E. Cabrera、趨勢科技台灣暨香港區總經理洪偉淦及美國聯邦調查局(FBI)督導特別探員(SSA)Timothy Wallach與會
圖說:趨勢科技CLOUDSEC 2016媒體分享會,邀請到全球頂尖資安顧問趨勢科技網路安全策略總裁Eduardo E. Cabrera、趨勢科技台灣暨香港區總經理洪偉淦及美國聯邦調查局(FBI)督導特別探員(SSA)Timothy Wallach與會

台灣偵測到的勒索病毒高達2百多萬!為全亞洲第二高,僅次日本

雲端服務、行動裝置與物聯網等科技進步,使全球資安威脅層出不窮。根據趨勢科技偵測統計報告指出註1,每5分鐘至少攔截到80萬個惡意網址、垃圾郵件或惡意軟體產生,更有1,800個新的網路威脅產生並散佈到網域中,整體資安環境面臨巨大挑戰!趨勢科技觀察,近年猖獗的網路駭客已逐漸運用勒索病毒 Ransomware (勒索軟體/綁架病毒)針對企業進行攻擊,以謀得較高的勒索利潤。根據趨勢科技研究報告顯示註2,截至2016年第二季,台灣地區所偵測到的勒索病毒便高達2百多萬!為全亞洲第二高,僅次於日本。 繼續閱讀

著名的APT駭客攻擊組織IXESHE,對台灣的新一波攻擊

從520就職到南海仲裁案一直到雄三飛彈誤射事件和尼伯特風災都成為攻擊者用來製造魚叉式網路釣魚 (Spear Phishing )誘餌的素材。IXESHE 駭客組織自台灣新政府520上任以來就開始進行密集的攻擊。從其所使用的釣魚信件來看,可以發現攻擊者對於台灣政府的組織架構及輿情相當熟捻,不停利用最新的熱門話題來製作釣魚信件
趨勢科技根據對其所使用的惡意後門程式所進行的分析,攻擊者從製造惡意程式,製作社交工程文件到送抵目標只需要5小時,也使得傳統進行特徵碼比對的防毒解決方案難以有效的偵測及封鎖。

IXESHE是著名的「進階持續性滲透攻擊」(Advanced Persistent Threat,以下簡稱APT攻擊)駭客組織,從2009年開始就頻繁地進行網路間諜活動,主要針對東亞的各國政府、電子廠商和一家德國電信公司。其他目標還包括了G20的政府官員以及紐約時報。趨勢科技一直都在密切注意這個駭客組織(IXESHE)所進行的針對性攻擊/鎖定目標攻擊(Targeted attack )攻擊活動,也在2012年推出了技術白皮書來詳述 IXESHE所用的手法及攻擊特徵。IXESHE也曾在2013年及2016年涉及針對北美傳播媒體產業及高科技產業的針對性攻擊。

[延伸閱讀:IXESHE白皮書]

台灣自2009年以來就一直是IXESHE的攻擊目標,而最新的一波攻擊也更新了其所使用的後門工具及通訊模式,同時利用最新的熱門話題(包括南海仲裁案、尼伯特風災和雄三飛彈誤射事件)來透過魚叉式網路釣魚 (Spear Phishing )信件攻擊鎖定的受害者。

 IXESHE 的 C&C 伺服器主要分布在台灣和美國
IXESHE 的 C&C 伺服器主要分布在台灣和美國(資ˋ料來源:IXESHE白皮書)

 

 

精心設計的社交工程誘餌

最新的這一波攻擊從2016年五月開始就進行密擊的攻擊,不停的利用最新熱門話題作為誘餌。從520就職到南海仲裁案一直到雄三飛彈誤射事件和尼伯特風災都成為攻擊者用來製造魚叉式網路釣魚 (Spear Phishing )誘餌的素材。 

圖1、利用雄三飛彈誤射案作為誘餌的魚叉式網路釣魚信件截圖
圖1、利用雄三飛彈誤射案作為誘餌的魚叉式網路釣魚信件截圖

 

這些精心製作的魚叉式網路釣魚信件不僅僅是利用了熱門話題。其所夾帶的釣魚文件在內容及檔案屬性等細節上也都相當考究,讓人難以分辨真假。而且這些文件所用上的各層級官員姓名、手機號碼等資訊也讓人驚訝於IXESHE對台灣新政府掌握的精細程度。

圖2 釣魚文件截圖 
圖2 釣魚文件截圖
圖3、釣魚文件截圖 
圖3、釣魚文件截圖

 

繼續閱讀

針對內容管理系統 (CMS) 漏洞的自動化攻擊,訪客將感染 CryptXXX 勒索病毒

7 月 19 日,許多企業網站都因遭到駭客入侵而開始散布勒索病毒 Ransomware (勒索軟體/綁架病毒),所有瀏覽這些網站的訪客全都遭殃。根據報導,瓜地馬拉官方旅遊網站 Dunlop Adhesives 以及其他正常的網站都遭到同樣的攻擊。

根據報導,這些網站都遭到了某個稱為 SoakSoakBotnet傀儡殭屍網路或類似專門針對內容管理系統 (CMS) 漏洞的自動化攻擊。這些受到攻擊的網站會將訪客導向某個惡意網站,惡意網站會試著在使用者電腦上安裝 2016 年 4 月首次被發現的 CryptXXX 勒索病毒家族,此病毒具備反制虛擬機器與反制資安軟體分析的躲避偵測功能。

SoakSoak 殭屍網路在找到含有未修補漏洞的網站之後,就會在網站中插入重新導向的腳本程式碼,藉此將訪客重導至另一個含有 Neutrino 漏洞攻擊套件的網站,這是一個地下市場上販賣的「商用」惡意程式安裝套件。

在這次的最新案例當中,Neutrino 漏洞攻擊套件會檢查端點裝置是否安裝了任何資安軟體或 Flash Player 除錯工具。根據該部落格的說法,若裝置上未安裝這些程式,攻擊套件就會開啟一個指令列介面程式 (command shell) 並透過 Windows Script Host 腳本執行程式從其幕後操縱 (C&C) 伺服器下載勒索病毒到電腦上。

當正常網站遭到毒化

這樣的手法早已不是什麼新聞,駭客一直在利用各種惡意廣告來駭入正常網站,並利用其他技巧來將使用者引導至漏洞攻擊套件。遭到駭客入侵的網站會將使用者重導至含有漏洞攻擊套件的網站。在大多數情況下,駭客之所以能輕易駭入這些網站,是因為其伺服器使用的是含有未修補漏洞的 CMS 軟體。2015 年 11 月,趨勢科技即曾經撰文揭露第一個利用 Angler 漏洞攻擊套件經由遭到入侵的網站感染訪客電腦的 ElTest 攻擊行動。我們發現,該行動至少成功入侵了 1,500 個網站,並且利用這些網站來散布 Cryptesla 勒索病毒 (趨勢科技命名為:RANSOM_CRYPTESLA.YYSIX)。ElTest 攻擊行動通常會在其駭入的網頁當中插入一個 SWF 物件,此物件會載入一個 Flash 檔案並在網頁安插一個隱藏的 iFrame 來將使用者重導至含有漏洞攻擊套件的網站。

ElTest 並非唯一專門針對網站漏洞的攻擊行動,我們還見過許多其他的行動專門攻擊採用 WordPress、Joomla 及 Drupal 這類知名內容管理系統的網站。遭到入侵的網站大多是因為使用了含有未修補漏洞的內容管理系統或第三方熱門附加元件。

[延伸閱讀:Joomla 和 WordPress 套裝軟體不斷遭到殭屍網路攻擊] 繼續閱讀

FBI: 光是今年,勒索病毒所造成的損失就高達 10 億美元,端點防護如何讓企業防範勒索病毒?

 

本文是一系列四篇部落格文章的第二篇,專門探討勒索病毒 Ransomware (勒索軟體/綁架病毒)攻擊一般使用者及企業的各種不同技巧。從這些技巧看來,防範這類威脅最好的方式就是在企業網路的各個層面建置多層式防護,從閘道、端點、到網路和伺服器。

先前的文章請參考這裡:

  • 勒索病毒的攻擊媒介了無新意,為何能繞過傳統的安全解決方案?

FBI: 光是今年,勒索病毒所造成的損失就高達 10 億美元

根據 FBI 美國聯邦調查局預測,光是今年,勒索病毒 Ransomware (勒索軟體/綁架病毒)所造成的損失就高達 10 億美元。勒索病毒儼然已成為一項「錢」景看好的生意,而網路犯罪集團也正積極轉戰其他領域來開拓更多攻擊目標,無論一般使用者或大大小小的各種企業皆無一倖免。

一般來說,中小企業 (SMB) 通常缺乏足夠的資源來建置完善的資安解決方案,根據一項調查顯示,美國有 65% 的中小企業不願將錢花在勒索病毒相關問題上,包括支付贖金或建置防護;而大型企業,儘管已建置了多層式防護,其網路仍舊存在著資安風險,尤其當威脅來自已知的信任來源,例如:第三方合作夥伴、廠商、聯絡人或是自己的員工。在這樣的情況之下,具備良好行為監控以及應用程式控管功能的端點防護,將是企業對抗勒索病毒的最後一道防線。

圖 1:勒索病毒攻擊與因應解決方案。

行為監控如何運作

趨勢科技 Smart Protection Suite 和 Worry-Free Pro當中所內建的行為監控功能可追蹤並封鎖任何「異常」或不常見的系統行為或變更,如此就能根據已知和未知的攻擊手法與技巧,包括加密、操弄處理程序、在系統植入檔案、幕後操縱 (C&C) 通訊等等,主動偵測及防止勒索病毒與加密勒索病毒執行,此外,還可封鎖專門竊取資訊的勒索病毒變種,如 RAAMIRCOP勒索病毒。 繼續閱讀