《虛擬貨幣》物聯網成為挖礦惡意程式的目標

加密虛擬貨幣近來持續引起許多騷動。雖然部分政府致力於管理相關交易,但也有一些政府希望完全停止相關挖礦活動趨勢科技注意到網路犯罪者持續積極參與加密貨幣挖礦惡意程式活動,包括入侵消費者的硬體圖形處理器 (GPU),以及利用使用者的行動裝置。

俗話說,犯罪總是離不開錢財,網路犯罪者的行為再次印證了這個說法。地下世界充滿了許多加密虛擬貨幣惡意程式,犯罪者肯定很難判斷哪個最有利可圖。此類惡意程式亦稱為挖礦惡意程式 (cryptomalware),其目標明確,就是要從加密虛擬貨幣交易中獲利。這可以透過兩種方式達成:竊取加密貨幣,以及偷偷地在受害者的裝置上進行加密虛擬貨幣挖礦,此程序亦稱為挖礦綁架。在本文中,我們將討論這兩種方式如何運作,以及研究連接至物聯網(IoT ,Internet of Thing 的裝置 (運算能力相對較低) 是否會成為目標。

「虛擬貨幣挖礦惡意程式與「虛擬貨幣竊取惡意程式」的運作方式

如同一般惡意程式,挖礦惡意程式也可能採取不同的形式,包括用戶端網頁指令碼以及行動應用程式等。隨著線上服務的普及,挖礦過程變得更加容易,值得注意的是,我們發現以 JavaScript 撰寫的網頁型用戶端加密貨幣挖礦惡意程式有所增加。

不過,這項威脅並不限於電腦。幾乎任何連接網際網路的裝置都可能成為挖礦殭屍網路的一部分。犯罪者只需要能夠實現此目標的程式碼,而且他們早已進行開發,本文稍後就會說明。

一般加密虛擬貨幣挖礦惡意程式的手法如下:

  1. Dropper 程式碼透過指令碼或適當的可執行檔,未經受害者同意而執行於受害者的裝置上 (如同任何其他惡意程式)。為達到此目的,網路犯罪者會攻擊防備不足的電腦基礎設施、進行網路釣魚詐騙,或惡意利用瀏覽器擴充功能、行動應用程式及即時傳訊等工具。
  2. 挖礦程式碼執行於受害者的裝置,並開始利用其運算能力來計算雜湊。此時,受害者可能會注意到裝置效能降低,如果是電腦,風扇會為了降溫而發出較大的噪音。

    挖礦程式碼執行於受害者的電腦,風扇會為了降溫而發出較大的噪音。
    挖礦程式碼執行於受害者的電腦,風扇會為了降溫而發出較大的噪音。
  3. 計算結果送回攻擊者或直接送至線上採礦池,無論是否惡意 (專門設置用於支持網路犯罪)。接下來,攻擊者將結果轉換為加密貨幣。

繼續閱讀

網路攻擊和資料盜竊列組織前五大風險,資安長(CISO)該怎麼辦?

企業風險管理 (ERM) 日益困難。世界經濟論壇 2018 年《全球風險認知調查》(Global Risks Perception Survey) 顯示,組織今年最可能遭遇的前 5 大風險之中,網路攻擊和資料盜竊分別是第 3 名和第 4 名。這種情況並非出乎預料。2017 年,全球各地的資安長- chief information security officer (CISO)面臨了破壞性的勒索攻擊、大規模的漏洞威脅、削弱企業的商業電子郵件入侵變臉詐騙攻擊或稱為商務電子郵件入侵(Business Email Compromise,簡稱 BEC)詐騙、遽增的加密貨幣風險、不斷演進的物聯網(IoT ,Internet of Thing)威脅,資料外洩事件更是源源不絕。面對諸多危險,公司應如何自處?而組織在 2018 年,又該如何管理企業風險?

WannaCry(想哭)勒索蠕蟲到 Petya勒索病毒 Ransomware (勒索軟體/綁架病毒)攻擊導致許多生產線中斷,受害廠商包括 Honda、Nissan、Renault,甚至 Cadbury。強大的勒索病毒結合 EternalBlue(永恆之藍)漏洞的蠕蟲功能,使得這類攻擊的發生率和影響力增加 10 倍。光是這些攻擊就突顯出,資安長必須重新審視評估營運的風險。我們不能再將這類威脅視為單純的 IT 風險,其影響範圍遍及 IT 和營運技術 (OT) 的領域,可能造成全球數十億美元的損失。

[請參閱:深入瞭解 2017 年的資安威脅如何侵擾企業]

2018 年,組織亟需採用風險導向漏洞管理,因為即使只有少數漏洞曝露,就表示已經成為刺探攻擊的武器,而且還會持續造成後患。特定類型的威脅,如 2017 年發生的 Dirty COW 攻擊,仍對企業帶來嚴重影響。 繼續閱讀

《電子郵件詐騙 》用 AI 人工智慧及機器學習防堵 BEC 變臉詐騙

變臉詐騙攻擊或稱為商務電子郵件入侵( BEC)變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC),是對於全球企業的危險威脅。目前 BEC 已在全球一百多個國家出現,2013 年至 2016 年期間,美國聯邦調查局 (FBI) 共接獲超過 40,000 起事件,報告指出全球損失達 53 億美元。然而 BEC 攻擊在 2017 年繼續擴散,從上半年到下半年增加了 106%;但網路罪犯不只依靠其盛行程度來獲得豐厚的報酬。網路罪犯變得更加狡猾,BEC 詐騙不再需要完全依賴可偵測得到的惡意元件。儘管惡意軟體仍然是發起攻擊的一種選擇,但網路罪犯正在增加網路釣魚及社交工程攻擊,鎖定企業內可能容易受到陰險手段攻擊的個人。

BEC變臉詐騙難以偵測的特徵

由於 BEC 的發展與詭計多端,面對攻擊,一般的最佳做法及資安解決方案已經顯得薄弱。由於傳統防毒軟體偵測不到,社交工程式的 BEC 詐騙攻擊進行很快,相較於需要放置鍵盤記錄程式、遠端存取工具的攻擊計畫,所需的事前勘查相對較少。網路罪犯使用以下欺詐策略:

  1. 在 BEC 攻擊計畫中使用緊迫性、行動要求或財務影響等,讓目標落入陷阱。例如,網路罪犯聯絡企業的員工及/或高階主管,並且扮演第三方供應商、律師事務所的代表,甚至執行長 (CEO) 的角色,操縱目標員工/高階主管祕密處理資金轉移。
  2. 偽造的電子郵件看似正當。網路罪犯會利用員工希望儘快處理遭冒充高階主管交辦事項的心理。過去幾年來,最容易成為目標的職位是財務長 (CFO),財務主管、財務經理、財務總監,而最常遭到冒充的高階主管為執行長、董事總經理、總裁。
  3. 使用者的帳戶或電子郵件信箱遭到入侵時,攻擊者可以使用遭到入侵的帳戶發送內部網路釣魚郵件或 BEC 郵件。由於電子郵件來自正當使用者的電子郵件信箱,因此郵件標頭或寄件人地址不會有任何可疑內容。

繼續閱讀

為 GDPR 做好準備:強化易受攻擊的郵件系統

歐盟通用資料保護條例(GDPR)的目的是保護歐盟居民的個人資料,無論位在何處。該法規強制企業遵守關於如何收集、儲存和使用資料的隱私規定,包括數位識別資料(如電子郵件地址),通過郵件交換的訊息及郵件聯絡人列表(大多數電子郵件都涵蓋在“GDPR”所要保護的“個人資料”內 )。

趨勢科技2018年第一季封鎖了近95億筆的威脅 – 其中有82%與電子郵件有關

電子郵件對企業來說是特別脆弱的一環,因為它是一種溝通工具,同時也是網路犯罪份子最愛用的威脅載體。趨勢科技的Smart Protection Network在2018年第一季封鎖了近95億筆的威脅 – 其中有82%與電子郵件有關。

電子郵件會成為主要的攻擊途徑是因為這是種無處不在且被廣泛利用的通訊方式。根據市場調查公司Radicati Group在2017年所進行的研究顯示,該年每天發送了2,690億封電子郵件。除了數量外,電子郵件也被各種人士所使用,從年輕學生到跨國企業執行長都有。它已經成為日常生活的一部分,人們經常會打開電子郵件,滑動內容或點擊連結。網路犯罪分子也利用這樣的習慣來嘗試各種手法攻擊使用者:

  • 網路釣魚(Phishing)
    這是種古老卻仍被廣泛應用的攻擊方式,網路犯罪分子會冒充公司同事來向目標受害者索取個人資料或帳號內容。網路釣魚有時也被用來取得深入企業網路的權限。電子郵件只是網路釣魚攻擊的眾多形式之一。
  • 變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱BEC)
    在BEC詐騙中,網路犯罪分子會入侵高階主管的電子郵件帳號,並且試圖誘騙員工或財務長將資金轉到詐騙用帳戶。
  • 垃圾郵件(Spam) :
    垃圾郵件是另一個老舊但仍在使用中的技術。根據我們在2016年的調查結果,有71%的勒索病毒透過垃圾郵件散播。網路犯罪分子會製作看似合法的電子郵件(從工作相關郵件到行銷郵件都有)加上附加惡意檔案或連結。可以用來散播各種惡意軟體來危害使用者或企業的系統。

繼續閱讀

以 GDPR 的隱私始於設計 (Privacy by Design) 保障資料安全

資料外洩已成為主流資安事件,每次新出現的外洩事件似乎都比之前更嚴重。近期外洩事件的嚴重程度,讓資料保護成為近年來立法領域討論最多的話題,促成了各國的嚴格立法,例如歐盟的一般資料保護規則 ( General Data Protection Regulation ( GDPR) 以及世界各地,包括英國、美國、澳洲中國

這些事件的詳細資訊,向大眾展示了他們的個人資訊遭到使用或濫用的各種方式 – 用於分析、精準行銷、公然盜用身分等等。而大眾開始更加關注企業如何收集與保護他們的個人資料。光是去年一年,我們已經看到企業如何儲存資料儲存失當缺乏適當更新的安全性,並且輕率處理存取權限,導致第三方得以不當使用資料。這個情況顯示,雖然大多數企業已經制訂並改善了資料收集與使用政策,但並未將資安納入考量。

企業資料安全狀況

越來越多的大規模隱私暴露事件以及後續引發的結果,促使企業增加了資安解決方案的開支。根據 Gartner的資料顯示,今年全球資安支出將達到 960 億美元;到了 2020 年,超過 60% 的企業將投資多種資料安全解決方案。調查受訪者表示,這些支出決策背後的主要推動力是資料外洩的風險。

但是部署尖端資安技術,只是周全有效的資料保護計畫中的一小部分。另一個重要部分是改變保障隱私做法的實際方法。涉及個人資料的任何計畫或專案,一開始就必須將隱私納入首要考量,而非將其視為附加功能。企業應該儘早在所有技術、流程及系統的設計階段納入隱私原則,這是一種主動而非被動的避險方法。

企業要如何進行改善?

組織需要採納隱私始於設計 (Privacy by Design) 的架構,在最初階段就對隱私及資料保護問題進行預測及因應。世界各地的主管機關已經體認到這種方法的優點,由近期如 GDPR 等法規的制訂可見一斑。遵循法規是朝著正確方向邁出的一步。遵循 GDPR 不僅是處理歐洲公民資料的必要要求,而遵守規則也為任何收集及處理個人資料的組織樹立了良好的典範。企業若希望將隱私全面整合至其基礎架構中,還應該注意由 GDPR 推動的重要資料隱私原則:資料最少化 (data minimization) 及匿名化 (pseudonymization)。

資料隱私從明確定義兩件事開始:要收集的個人資料類型,以及收集資料的用途。一些組織正在收集超出其真正需要的資料,並用於未明確告知使用者的用途。一種避免這種情況的方式,是資料最少化:僅向客戶收集需要的資料,用於使用者同意的用途,並遵循適當的資料保留政策,或在達成預期目的後刪除資料。

另一方面,匿名化資料能夠讓個人資料無法直接識別出特定人士。要將個人資料連結到特定某人的唯一方法,是將它與分開儲存及保護的其他資料組合在一起。這表示組織仍然可以處理個人資料並繼續為客戶提供服務,同時保護他們的隱私權。 繼續閱讀