層層掩護下的十多個 APT33 殭屍網路,鎖定亞洲在內的特定目標

在資安界稱為 APT33 的駭客組織是一個處心積慮、專門攻擊石油與航空產業的駭客集團。多年來,媒體一直不斷披露有關該集團的資訊,但根據趨勢科技最新的研究顯示,他們正利用十多個幕後操縱 (C&C) 伺服器來攻擊極少數的特定目標。該集團利用層層的掩護來保護這些以針對性惡意程式來攻擊中東、美國及亞洲少數特定對象的 C&C 伺服器。

我們相信這些伺服器所操控的殭屍網路每個最多只包含十幾台殭屍電腦,駭客利用這些殭屍網路來常駐在選定的目標內。其惡意程式非常陽春,只具備下載和執行其他惡意程式的功能。在目前 (2019 年) 仍活躍的感染目標當中,有兩個是專門提供國家安全服務的某家美國私人企業的兩個據點,其他受害單位還有:美國的某家大學和另一家學院、一個很可能與美國軍方有所關連的單位,以及多個分布在中東和亞洲的機構。

除此之外,APT33 在過去幾年也不斷從事一些更積極的攻擊,例如,該集團至少有兩年的時間利用了歐洲某高階政要 (該名政要還進入了該國的國防委員會) 的私人網站來發送魚叉式網路釣魚郵件給一些石油產業供應鏈上的企業。這些被攻擊的目標甚至包括一家供應美國陸軍某軍事基地安全飲用水的廠商。

這些攻擊很可能已入侵了石油產業,例如,我們在 2018 年秋發現英國某石油公司在英國和印度境內的伺服器曾與 APT33 的 C&C 伺服器通訊。另一家歐洲石油公司位於印度據點的某台伺服器也遭 APT33 的惡意程式感染了至少 3 週左右 (2018 年 11 月至 12 月間)。除此之外,還有多家石油產業供應鏈上的其他公司也在 2018 年秋天遭到入侵。這些入侵事件對石油相關產業來說可說是一項重大警訊,因為 APT33 習慣使用一些具有破壞力的惡意程式。

魚叉式網路釣魚攻擊,散播求職相關主旨

繼續閱讀

資安長 (CISO) 為何該關心XDR 的發展?

  • 作者:Ed Cabrera (網路資安長)

過去 15 至 20 年來,趨勢科技一直在業界呼籲:一套多層式的防護才是最佳的資安實務作法,但對許多企業來說,這似乎是個遙不可及的理想。絕大多數的企業資安長 (CISO) 都面臨作業系統與應用程式老舊的困境以及經費不足的問題。

對一些資源較充裕的成熟產業來說 (如金融業與政府機關),其資安長可針對每一個防護層分別採購滿足其功能的產品,然後再增加一些人力來負責管理每一層的防護,希望各防護層之間能彼此偕同運作,進而有效防範及回應攻擊,並從攻擊當中迅速復原。

今日的挑戰

這樣的策略不能說沒有一定的效果,但絕非長久之計,而且對絕大多數 (90%) 那些資源不夠充裕的企業來說,也不可能採用這樣的作法。因為,今日的攻擊會刻意瞄準各防護層之間銜接不良的缺口,且其規模和範圍亦不斷擴大。

繼續閱讀

防範針對性攻擊( Targeted Attack)入侵的三項建議

企業至今依然不斷遭受針對性攻擊的襲擊,原因就在於駭客暗中入侵企業網路邊境的精密手法和工具一直不斷向上提升,那麼,您該如何確保自身安全?

點一下上圖下載這份「有關如何防範針對性攻擊入侵您網路的三項建議」
點一下上圖下載這份「有關如何防範針對性攻擊入侵您網路的三項建議」

儘管今日已有不少進階的資安技術,但針對性目標攻擊( Targeted Attack)對企業來說仍是一項嚴重的威脅。許多企業至今依然不斷遭受針對性攻擊的襲擊,原因就在於駭客暗中入侵企業網路邊境的精密手法和工具一直不斷向上提升。事實上,根據 Accenture 和 Ponemon Institute 所做的一項 2019 年調查指出,平均每家公司因駭客精密攻擊而導致的網路犯罪損失已從 2017 年的 1,170 萬美元上升至 2018 年的 1,300 萬美元。

所幸,除了建置網路資安解決方案之外,企業還可配合一些最佳資安實務原則來進一步提升防禦,如此就能防範針對性攻擊,避免招致災難性的後果。以下是三項能夠防止您網路遭到針對性攻擊的資安建議:

1.實施網路分割。

網路基礎架構通常相當複雜,涵蓋了重重的使用者、工作站、伺服器及其他連網裝置。複雜的網路對資安團隊將是一項艱難挑戰,不論在網路的掌握或存取管理方面。因此,強烈建議企業將網路依照部門、地點、安全層級等等,井然有序地細分成較小的單位。

繼續閱讀

《看漫畫談資安》在家遠端工作應注意的資安重點

不限定在辦公室的工作型態持續普及中。本文為您詳細解說在職場以外的地點工作時,必需注意的資安對策。

NB 在家工作 遠端工作

    「居家工作 Telework(線上遠端工作 Remote Work)」讓上班族不再受限於時間及場地進行工作,也能取得工作與生活間的平衡。但令人擔憂的是在職場以外場所工作時資訊外洩及病毒感染等風險會升高。於居家工作時,應注意哪些事項呢?

資安漫畫:在家遠端工作應注意的資安重點
資安漫畫:在家遠端工作應注意的資安重點
資安漫畫:在家遠端工作應注意的資安重點
資安漫畫:在家遠端工作應注意的資安重點
繼續閱讀

即使漏洞修補了兩年, WannaCry 仍是使用EternalBlue 漏洞攻擊手法中,偵測到最多的勒索病毒

即使在 EternalBlue(永恆之藍)漏洞已經修補了兩年多後,EternalBlue 仍舊非常活躍。即使到了 2019 年,WannaCry 還是所有使用 EternalBlue 攻擊手法的惡意程式當中偵測數量最多的。它的偵測數量幾乎是所有其他勒索病毒數量加總的四倍。

勒索病毒和挖礦程式的最愛: EternalBlue

2017 年,全球有史以來最嚴重的 WannaCry(想哭)勒索病毒勒索病毒爆發事件,其背後的動力就是 EternalBlue(永恆之藍) 漏洞攻擊手法。直到今天,儘管該手法所利用的漏洞早已修正,還是有很多惡意程式 (從勒索病毒HYPERLINK “https://blog.trendmicro.com.tw/?p=12412” Ransomware到常見的虛擬貨幣貨幣挖礦程式) 還在利用這項漏洞攻擊手法。

「WannaCry」對資安研究人員、企業、甚至是一般網路使用者都是一個耳熟能詳的名字,2017年該勒索病毒爆發的疫情在當時幾乎佔據了全球媒體版面,造成許多跨國企業花費數百萬、數千萬甚至上億美元的成本來進行修復和復原。兩年後的今天,企業依然經常遭到 WannaCry 襲擊。根據趨勢科技 Smart Protection Network™ 的資料,WannaCry 仍是 2019 年偵測數量最多的勒索病毒。事實上,WannaCry 的偵測數量甚至超越所有其他勒索病毒家族偵測數量的總合。

WannaCry 依然占了絕大部分的勒索病毒偵測數量:WannaCry 與所有其他勒索病毒家族偵測數量逐月比較 (2019 上半年)。

WannaCry 之所以能造成大量感染,其背後的動力就是 EternalBlue 漏洞攻擊手法 (Microsoft 早在 MS17-010 資安公告當中即修補了該漏洞),該手法是由 ShadowBrokers 網路犯罪集團流傳到網路上,但根據許多報導指出,該手法是竊取自美國國安全局 (NSA)。EternalBlue 實際上利用了 CVE-2017-0143 至 CVE-2017-0148 等多項漏洞,這些都是 Microsoft 某些 Windows 版本所使用的 SMBv1 伺服器通訊協定的漏洞。這些漏洞可讓駭客經由發送特製的訊息給受害系統上的 SMBv1 伺服器來觸發,並且可執行任意程式碼。由於 Microsoft SMB 漏洞所影響的產業極廣,從醫療設備到辦公室印表機、儲存裝置等等,因此網路犯罪集團很快就看上 EternalBlue 的價值。再加上許多企業在修補管理方面皆力有未逮,因此還有很多存在著漏洞的系統,所以 EternalBlue 才會至今仍受到歹徒喜愛。

繼續閱讀