【Targeted attack】針對性攻擊/鎖定目標攻擊的影響

 

在我們針對性攻擊/鎖定目標攻擊(Targeted attack)系列文章的第一部中,我們討論了什麼是針對性攻擊/鎖定目標攻擊(Targeted attack)(以下簡稱鎖定目標攻擊),什麼樣的攻擊算是及它跟其他類型的網路攻擊有何不同。在這最新的一篇中,我們將要談論為什麼鎖定目標攻擊不只會影響到被針對的組織,還有其客戶,這類事件會如何讓雙方都蒙受財務損失或嚴重的公關問題。它也可能造成很多人失業,損害國家安全或讓負責人遭受嚴懲。

 

針對性攻擊/鎖定目標攻擊(Targeted attack)如何影響目標?

鎖定目標攻擊所造成的影響會因為目標和攻擊者意圖而有所不同。根據我們所看過的大型攻擊及它們所帶來巨大而無所不包的影響,底下是鎖定目標攻擊最常見對公司帶來影響的清單:

  • 業務中斷:企業無法進行日常作業和活動,可能是因為攻擊造成系統當機,或因為人手必須調派去處理攻擊。這在去年的TV5 Monde攻擊中發生過,鎖定目標攻擊造成該電視網路關閉運作,11個頻道完全停播
  • 知識產權受損:公司所擁有的知識產權可能會被竊,就像RSA駭客攻擊事件造成SecurID雙因子認證系統資料被竊。Sony被駭事件導致其尚未發行的電影流出也是類似的例子。
  • 客戶資料外洩:企業內的客戶PII(個人識別資料)資料庫可能會被入侵或遭竊,這導致其客戶陷於身份竊盜、敲詐、勒索或其他更糟狀況的危險中。這是鎖定目標攻擊常見的後果之一,可以從大型連鎖零售企業所遭遇到的資料外洩事件(如Target和Home Depot)看到例證,數百萬的客戶PII遭竊。

繼續閱讀

《小廣和小明的資安大小事 》清井弟你劃錯重點了

日本資安漫畫 13

日本資安漫畫 banner

 

商用檔案從意想不到的地方洩漏個人資料?

我們在工作中經常使用Microsoft公司的Excel® /Word® /PowerPoint®等辦公室軟體(製作文件、簡報資料、試算表等的軟體)。大家知道嗎?以辦公室軟體建立的文件檔案中儲存有「建立者」、「上次儲存者」及「公司」等屬性資料 若未修改針對特定客戶所製作文件的屬性資訊而四處沿用,很可能會洩漏不應出現的公司名稱或專案名稱等客戶資訊。

另外,文件檔案中也儲存了各種非顯示的意見、修訂記錄、版本、註釋及隱藏文字等。輕井弟因為還在公司培訓階段,因此沒有造成嚴重的後果,但與公司外部往來的文件檔案中若留有這些資訊,即可能洩漏個人資料或機密資訊。在Office 2010中,可使用「文件檢查」功能,刪除儲存於文件檔案中所有不必要的資訊。若使用Word® 2010,步驟如下。

開啟文件檔案,按下「檔案」標籤並選擇「資訊」,然後按一下「查看問題」。按一下「文件檢查」,勾選想要刪除的項目。按下「檢查」時,就會檢查檔案內是否包含所勾選的項目,按一下「全部移除」按鈕即可刪除不必要的資訊。

※ 若使用Word 2007時,請使用「Office按鈕」-「發佈準備」-「文件檢查」進行檢查及刪除

但是,刪除所有個人資料及非顯示的資訊之後,可能會無法復原。在進行文件檢查之前,建議將檔案以不同的名稱另外儲存。

與公司外部進行商用文件檔案的往來時,請養成事先刪除不必要資訊的習慣。
日本資安漫畫is702_hiroshi_akari_banner-2

 

 

 

540x90 line 《現在加入趨勢科技LINE@,留言即刻輸入 888 看本月好友禮 》

 

《 想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚 》

《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。


▼ 歡迎加入趨勢科技社群網站▼

好友人數

 


【推薦】防毒軟體大評比: 惡意程式防禦力 PC- cillin雲端版榮獲第一名!

【推薦】PC-cillin 雲端版 榮獲世界著名防毒評鑑機構高度評比

 

Windows10Banner-540x90v5

 

趨勢科技PC-cillin雲端版 ,榮獲 AV-TEST 「最佳防護」獎,領先28 款家用資安產品防毒軟體 ,可跨平台同時支援安裝於Windows、Mac電腦及Android、iOS 智慧型手機與平板電腦,採用全球獨家趨勢科技「主動式雲端截毒技術」,以領先業界平均 50 倍的速度防禦惡意威脅!即刻免費下載

《小廣和小明的資安大小事 》令主管無力的辦公室小鮮肉

13

日本資安漫畫 banner

 

只有密碼能放心嗎?

登入社群網站及網路購物等網站時,大多數必須輸入帳號/密碼。帳號/密碼機制可用來證明存取該網站的是本人,防止其他人擅自登入。如果將各個網站比喻為住家,帳號/密碼就像是住家的鑰匙。

但是,即使採用帳號/密碼進行認證,若被惡意的第三者發現帳號/密碼,或是遭到盜取時,就可能會被盜用身份而非法登入。就像是家裡的鑰匙被偷走而遭到入侵一樣。

近年來,採用兩步驟驗證的網際網路服務持續增加。 繼續閱讀

【勒索軟體】鎖定中小企業的TorrentLocker和CryptoWall改變戰術

勒索軟體 Ransomware背後的惡意份子已經將目標放到消費者以外,將攻擊延伸到中小企業(SMB)。這區塊是勒索軟體 Ransomware很好的潛在目標,因為中小企業不太會有如大型企業那樣複雜的解決方案。同時中小企業主也通常有能力支付贖金。

ransomeware 勒索軟體

此外,中小企業也不太可能具備如大型企業那樣全面的備份方案,增加支付贖金的可能性。想像一間擁有少於50名員工的公司。裡面的主管收到了一封內嵌看似正常網址的電子帳單郵件。他們點了連結而導致感染勒索軟體 Ransomware。不幸的是該公司並沒有備份資料。因此會讓他們傾向選擇支付贖金以換回檔案。但付錢取回檔案很可能會鼓勵網路犯罪分子在未來進行更多波攻擊。

這轉變中我們所看到最明顯的例子是TorrentLockerCryptoWall,這是現今最持久也最大量的勒索軟體 Ransomware變種。

從2015年六到七月,趨勢科技觀察到多數點入CryptoWall相關電子郵件內惡意連結的使用者屬於中小企業用戶。

 

多數點入CryptoWall 勒索軟體設下的釣魚郵件受駭者,近七成為中小企業用戶....
多數點入CryptoWall 勒索軟體設下的釣魚郵件受駭者,近七成為中小企業用戶….

 

繼續閱讀

< Targeted attack >「Cuckoo Miner」侵占合法電郵,攻擊銀行機構

一般我們在分析一項威脅時,都會將其惡意程式當成元凶或主要對象來分析。然而,研究其他相關的元件卻可以看到威脅的全貌,反而能比單獨研究二進位程式碼掌握更多的細節。

唯有將目光放遠,超越惡意檔案,才能看出一群原本不相干的網路釣魚(Phishing)郵件,其實都是同一起肆虐全球銀行和金融機構的攻擊行動。駭客利用其他銀行的電子郵件帳號來發送網路釣魚(Phishing)郵件到他們鎖定的銀行,企圖進入該銀行的電腦,進而加以遠端遙控。我們將這起攻擊行動稱為「Cuckoo Miner」(杜鵑鳥礦工)。因為駭客侵占合法電子郵件信箱的手法,很像杜鵑鳥欺騙別的鳥來養大它們的雛鳥、進而鳩佔鵲巢的方式很像。

PHISHING 網路釣魚 網路銀行 木馬

除了攻擊行動本身的資料之外,我們也發現這起行動和其他攻擊有所關聯: HawkEyeCARBANAK 以及  GamaPOS

Cuckoo Miner 攻擊行動的第一步

想像一下以下情境:某家大型金融機構的出納櫃台人員 Bob 收到了一封電子郵件。這封電子郵件乍看之下一切正常,內文只有一行,接著就是另一家銀行的簽名資料,並且附上一個 Microsoft Word 文件附件檔案,叫做「ammendment.doc」。


圖 1:「垃圾」電子郵件。

Bob 開啟了這份 Word 文件,裡面寫道:「Hey….」 Bob 看了一頭霧水,索性關掉 Microsoft Word 文件並刪除這封郵件,接著繼續查看其他郵件。但他卻不曉得,光是開啟這份 Microsoft Word 文件,他就已經讓他的電腦 (以及整個分行) 的門戶洞開。

Bob 的情況並非特殊案例,這其實是一起大型的針對性攻擊/鎖定目標攻擊(Targeted attack )。

趨勢科技主動式雲端截毒服務  Smart Protection Network全球情報威脅網路在今年 8 月 4 日偵測到至少有 17 個國家 (包括印度、瑞士、美國等等) 境內的電子郵件伺服器 (不論在企業內或在雲端) 所屬的銀行和金融機構員工都收到了同樣的電子郵件。這些受害的機構皆位於歐洲、中東、非洲 (EMEA) 以及亞太地區 (APAC)。這些電子郵件只針對一群特定的收件人,而且只在該日發送以避免被察覺。


圖 2:受害伺服器分布地理位置。

使用多重 RAT 遠端存取工具

該行動使用的 Microsoft Word 文件會攻擊 CVE-2015-1770  漏洞,進而在系統內植入另一個檔案,該檔案會另外啟動一個「svchost.exe」執行程序。 但這個「svchost.exe」事實上是一個遠端存取工具 (RAT) 叫做「Utility Warrior」。


圖 3:svchost.exe。

不過,駭客還不光使用 Utility Warrior 這個 RAT 工具,他們在為期數個月的攻擊行動當中接連使用了多個 RAT 工具,最早可追溯至 2015 年 1 月,而且各工具的使用期間大多彼此重疊。


圖 4:不同期間所使用的 RAT 工具。

一旦  RAT 工具成功和幕後操縱伺服器取得聯繫,駭客就能自由操縱受感染的電腦,他們可透過 RAT 工具查看系統上有哪些資源、安裝了哪些程式、過濾端點裝置上的資料,此外,還可以從端點裝置直接下載資訊。

從駭客所使用的 RAT 工具非常廣泛就能看出,惡意程式作者在駭客圈內非常活躍,而駭客們彼此之間的關係也非常密切。此外我們也觀察到,駭客很樂意嘗試新的 RAT 版本,並且很快就能將新版 RAT 工具融入他們的攻擊行動當中。

重複使用的憑證以及與 CARBANAK 的淵源

此攻擊行動絕大多數的 RAT 工具使用的電子憑證都是簽發給一個名為「ELVIK OOO」的機構,而且有多個憑證是不斷重複使用。理論上,憑證中的序號是由憑證簽發機構所核發,而且 每個憑證都有自己的序號


圖 5:憑證範例。

還有一件值得注意的是,我們也曾見過一個 Anunak (也就是 CARBANAK)  攻擊行動的樣本也是使用這個憑證來簽署。然而更重要的是其中含有「arablab」字樣:


圖 6:Arablab 字樣。

從我們擷取到的封包內容可看到「 ArabLab0  」字樣緊跟著一串16 進位碼:「 e4fd2f290fde5395 」,這其實就是一台殭屍電腦識別碼 (BOT ID),也就是:「 ArabLab0e4fd2f290fde5395」。

這個「Botnet傀儡殭屍網路」識別碼讓我們想起我們在  2014 年 6 月的一項研究發現。我們發現「arablab」是一位使用 Citadel 和 Zeus 來攻擊銀行的駭客。此外,值得一提的是,「arablab」也會利用 Microsoft Office 文件漏洞  CVE-2010-3333  來攻擊某些特定人士,並且從事奈及利亞 (419) 詐騙。儘管攻擊不同,但目標是一樣的,那就是:盜取錢財。 繼續閱讀