趨勢科技將進階威脅偵測與網路分析再進化

進階網路威脅分析工具 使資安團隊更能達成策略目標

 

【2018 年 8 月 27日台北訊】全球網路資安解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 今日針對旗下網路防護產品 Deep Discovery 推出全新的進階分析功能。現在,除了偵測及分析網路上的進階威脅之外,客戶還能藉由自動化分析與網路事件交叉關聯來簡化事件的調查及回應工作,讓企業有限的 IT 人力發揮最大策略價值。

今日企業正面臨雙重壓力:除了網路資安專業人才普遍短缺,另一方面,網路駭客越來越難纏,使得企業隨時都在擔心無法即時回應最新威脅的恐懼當中。所以,企業迫切需要一種能夠簡化並統整威脅情報的方法,進而加快偵測及回應速度。

趨勢科技解決方案行銷副總裁 Eric Skinner 指出:「沒有人喜歡遭遇突襲,資安專業人員必須能夠隨時掌握網路的狀況,並且在必要時迅速做出回應。他們需要過濾雜訊,以便能夠專心在處理真正重要的事務。Deep Discovery 推出新的網路分析功能,正是為了滿足這點,讓缺乏相關專業人才的企業能夠隨時維持安全與生產力。」

除了新的網路分析功能之外,Deep Discovery 更藉由業界標準格式與傳輸協定 (STIX、TAXII、YARA) 來提升進階威脅資訊或「入侵指標」(IOC) 的資訊共享。包括趨勢科技全產品線與第三方產品,皆能獲得最即時的威脅情報。如此將大幅簡化 IOC 管理的負擔,減輕 IT 團隊的壓力。

IDC 資安產品計畫總監 Rob Ayoub 指出:「今日企業正逐漸被各種威脅所淹沒。光是忙著撲滅這些大大小小的事件,就讓資安團隊無暇思考更大的問題。因此,能夠有效解決這項挑戰的方案,將可發揮重大效益,讓資安團隊以更少人力完成更多工作,並為企業創造真正的策略價值。」 繼續閱讀

趨勢科技Deep Discovery連續三年榮獲 NSS Labs 推薦

入侵偵測系統 (Breach Detection System) 測試獲肯定  有效防範針對性攻擊及勒索病毒

 【2016 年 8 月 9日】全球資安軟體領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 今天宣布,其趨勢科技 Deep Discovery™ Inspector 產品連續第三年成為 NSS Labs 推薦的入侵偵測系統。Deep Discovery 在最新的入侵偵測系統 (Breach Detection System) 測試當中展現高達 99.8% 的偵測率,再次充分展現趨勢科技在網路與端點上偵測針對性攻擊、進階威脅以及勒索病毒  (Ransomware ) 的能力。

趨勢科技執行長陳怡樺表示:「NSS Labs 的入侵偵測系統測試一向是企業資安領域的標竿,專門表揚能夠提升業界實力的產品。隨著進階威脅日益精進,一套有效的入侵偵測系統,是企業『環環相扣的威脅防禦』不可或缺的一環;客戶需要一套有效的入侵偵測解決方案來建構完整的多層式資安防護,不僅要能偵測、還要能回應及防範最新威脅。」

Deep Discovery (亦稱為「趨勢科技 TippingPoint Advanced Threat Protection」)採用全方位的偵測技術來發掘進階威脅與勒索病毒。Deep Discovery 會監控所有通過實體及虛擬網段的流量,完整涵蓋 100 多種通訊協定、應用程式以及所有網路連接埠。有了網路狀況的全面掌握之後,Deep Discovery 就能偵測並交叉關聯分析網路攻擊的各個階段,包括:幕後操縱 (C&C)、資產發掘、橫向移動等等。

此外,Deep Discovery 還能強化企業在資安方面的現有投資,它與趨勢科技及第三方資安產品分享威脅分析情報。如此一來,企業不但能夠發掘潛在的威脅,還能快速回應進行中的攻擊。

NSS Labs 執行長 Vikram Phatak 指出:「在這企業無時無刻不受威脅攻擊的今日,不論任何時刻,都有企業網路遭到駭客成功入侵。一旦認清這項事實,企業就必須建置一套入侵偵測解決方案來檢查並迅速有效回應網路的需求。趨勢科技 Deep Discovery 在我們公正測試的考驗下連續三年證明它是一套極為有效的入侵偵測系統,對於急需這項防護的企業來說,是個明確的選擇。」

 

用了才知道

 

如果你有在關切企業資安市場,毫無疑問地你會大量聲稱自己擁有最新最好安全功能的行銷給淹沒。問題是要如何分辨哪些是真的,哪些是誇大不實。

在趨勢科技,我們堅持只表現我們產品及它們能做什麼的真實面。也因為如此,我們很高興能夠連續三年得到NSS實驗室的推薦評等,包括2016年的入侵偵測系統測試。不僅僅是產品推薦值得被注意,更重要的是它背後的原因。

  • 能夠跨協定保持一貫的高偵測率
  • 趨勢科技在NSS實驗室測試獲得99.8%的偵測率及ICSA實驗室測試獲得99.5%的偵測率
  • 在偵測躲避技術及漏洞方面的完美表現
  • 低誤報率

繼續閱讀

企業如何對抗勒索軟體?請使用趨勢科技端點解決方案

勒索軟體 Ransomware 是一種嘗試加密你重要資料檔案的惡意軟體,並且會要求付錢來換取解密金鑰 ,無論是大小企業都得面對這日益嚴重問題。事實上,加密勒索軟體 ,是使用先進技術來避免被發現的勒索軟體 , 近幾個月來的勒索軟體 Ransomware相關攻擊一直在持續加溫。趨勢科技主動式雲端截毒服務  Smart Protection Network全球威脅情報網路可說是一路目睹了加密勒索軟體 Ransomware的崛起。從 2013 年起,我們所偵測到的傳統勒索軟體與加密勒索軟體的比例,已從過去的80/20 演變至今日的 20/80。

 

光是備份還不夠

針對勒索軟體 Ransomware的完整防禦中必須包含好的備份策略。但即使你可以快速地利用雲端備份來重新復原系統,還是無法避免產生運作中斷。最好是在勒索軟體影響資料前先加以發現和消除。

 [延伸閱讀:你付錢了嗎?別讓檔案當肉票!勒索軟體常見問題集       ]

特徵碼比對的限制

特徵碼比對技術仍是趨勢科技端點防禦的核心要素之一,每月封鎖了超過14億筆。特徵碼比對是打擊已知惡意軟體非常高效能的作法。然而,在進階惡意軟體(包括加密勒索軟體 Ransomware)的時代,光是特徵碼比對並無法完全保護你。

OfficeScan防護勒索軟體能力

近幾年來, 趨勢科技 OfficeScan™ 已經不單單是使用特徵碼比對技術,還運用行為監測、記憶體檢查等新一代技術來偵測惡意軟體。OfficeScan V11 SP1加強了這些技術,再加入針對勒索軟體的新功能。趨勢科技 OfficeScan™ 現在具備以下這些防護勒索軟體 Ransomware功能:

  • 使用雲端及本地端白名單來將誤判降至最低,以免影響已知的好程序(process)。
  • 透過現有的預防/偵測層來封鎖已知惡意軟體(在檔案層級使用特徵碼比對,或是在解開封裝/記憶體檢查時使用較小的片段比對)。
  • 將發現的未知物件與趨勢科技主動式雲端截毒服務SPN( Smart Protection Network)的全球威脅情報資料進行關聯以加強風險評估。如果物件是SPN所未知或很少看到,就會被標記為更加可疑。
  • 使用行為監測技術來發現異常或惡意活動模式以偵測隱匿惡意軟體活動。OfficeScan會特別檢視加密或修改檔案的未知程序(process), 以更即時發現加密勒索軟體。此外,我們也不停地更新行為偵測規則來強化勒索軟體的偵測率。
  • 迅速終止勒索軟體程序(process)和隔離受影響的端點,大幅減少資料損失並減少/阻止勒索軟體蔓延。
  • 注意:趨勢科技用這些新的先進功能來強化端點防護以回應這些勒索軟體攻擊。(到這裡下載OfficeScan V11 SP1及Worry-Free Standard/Advanced V9.0 SP2的最新防護勒索軟體更新。)

繼續閱讀

< Targeted attack >「Cuckoo Miner」侵占合法電郵,攻擊銀行機構

一般我們在分析一項威脅時,都會將其惡意程式當成元凶或主要對象來分析。然而,研究其他相關的元件卻可以看到威脅的全貌,反而能比單獨研究二進位程式碼掌握更多的細節。

唯有將目光放遠,超越惡意檔案,才能看出一群原本不相干的網路釣魚(Phishing)郵件,其實都是同一起肆虐全球銀行和金融機構的攻擊行動。駭客利用其他銀行的電子郵件帳號來發送網路釣魚(Phishing)郵件到他們鎖定的銀行,企圖進入該銀行的電腦,進而加以遠端遙控。我們將這起攻擊行動稱為「Cuckoo Miner」(杜鵑鳥礦工)。因為駭客侵占合法電子郵件信箱的手法,很像杜鵑鳥欺騙別的鳥來養大它們的雛鳥、進而鳩佔鵲巢的方式很像。

PHISHING 網路釣魚 網路銀行 木馬

除了攻擊行動本身的資料之外,我們也發現這起行動和其他攻擊有所關聯: HawkEyeCARBANAK 以及  GamaPOS

Cuckoo Miner 攻擊行動的第一步

想像一下以下情境:某家大型金融機構的出納櫃台人員 Bob 收到了一封電子郵件。這封電子郵件乍看之下一切正常,內文只有一行,接著就是另一家銀行的簽名資料,並且附上一個 Microsoft Word 文件附件檔案,叫做「ammendment.doc」。


圖 1:「垃圾」電子郵件。

Bob 開啟了這份 Word 文件,裡面寫道:「Hey….」 Bob 看了一頭霧水,索性關掉 Microsoft Word 文件並刪除這封郵件,接著繼續查看其他郵件。但他卻不曉得,光是開啟這份 Microsoft Word 文件,他就已經讓他的電腦 (以及整個分行) 的門戶洞開。

Bob 的情況並非特殊案例,這其實是一起大型的針對性攻擊/鎖定目標攻擊(Targeted attack )。

趨勢科技主動式雲端截毒服務  Smart Protection Network全球情報威脅網路在今年 8 月 4 日偵測到至少有 17 個國家 (包括印度、瑞士、美國等等) 境內的電子郵件伺服器 (不論在企業內或在雲端) 所屬的銀行和金融機構員工都收到了同樣的電子郵件。這些受害的機構皆位於歐洲、中東、非洲 (EMEA) 以及亞太地區 (APAC)。這些電子郵件只針對一群特定的收件人,而且只在該日發送以避免被察覺。


圖 2:受害伺服器分布地理位置。

使用多重 RAT 遠端存取工具

該行動使用的 Microsoft Word 文件會攻擊 CVE-2015-1770  漏洞,進而在系統內植入另一個檔案,該檔案會另外啟動一個「svchost.exe」執行程序。 但這個「svchost.exe」事實上是一個遠端存取工具 (RAT) 叫做「Utility Warrior」。


圖 3:svchost.exe。

不過,駭客還不光使用 Utility Warrior 這個 RAT 工具,他們在為期數個月的攻擊行動當中接連使用了多個 RAT 工具,最早可追溯至 2015 年 1 月,而且各工具的使用期間大多彼此重疊。


圖 4:不同期間所使用的 RAT 工具。

一旦  RAT 工具成功和幕後操縱伺服器取得聯繫,駭客就能自由操縱受感染的電腦,他們可透過 RAT 工具查看系統上有哪些資源、安裝了哪些程式、過濾端點裝置上的資料,此外,還可以從端點裝置直接下載資訊。

從駭客所使用的 RAT 工具非常廣泛就能看出,惡意程式作者在駭客圈內非常活躍,而駭客們彼此之間的關係也非常密切。此外我們也觀察到,駭客很樂意嘗試新的 RAT 版本,並且很快就能將新版 RAT 工具融入他們的攻擊行動當中。

重複使用的憑證以及與 CARBANAK 的淵源

此攻擊行動絕大多數的 RAT 工具使用的電子憑證都是簽發給一個名為「ELVIK OOO」的機構,而且有多個憑證是不斷重複使用。理論上,憑證中的序號是由憑證簽發機構所核發,而且 每個憑證都有自己的序號


圖 5:憑證範例。

還有一件值得注意的是,我們也曾見過一個 Anunak (也就是 CARBANAK)  攻擊行動的樣本也是使用這個憑證來簽署。然而更重要的是其中含有「arablab」字樣:


圖 6:Arablab 字樣。

從我們擷取到的封包內容可看到「 ArabLab0  」字樣緊跟著一串16 進位碼:「 e4fd2f290fde5395 」,這其實就是一台殭屍電腦識別碼 (BOT ID),也就是:「 ArabLab0e4fd2f290fde5395」。

這個「Botnet傀儡殭屍網路」識別碼讓我們想起我們在  2014 年 6 月的一項研究發現。我們發現「arablab」是一位使用 Citadel 和 Zeus 來攻擊銀行的駭客。此外,值得一提的是,「arablab」也會利用 Microsoft Office 文件漏洞  CVE-2010-3333  來攻擊某些特定人士,並且從事奈及利亞 (419) 詐騙。儘管攻擊不同,但目標是一樣的,那就是:盜取錢財。 繼續閱讀

從雅虎廣告網路遭惡意廣告入侵,談惡意廣告的運作模式與防範之道

惡意廣告並非新的產物;它是已經存在了十多年的犯罪手法。早在 2004年,就出現當訪客連到科技網站「The Register」被流氓廣告攻擊的事情,它利用一個 Internet Explorer中的零時差漏洞來植入BOFRA惡意軟體。在過去十年間,許多高知名度的網站因為他們的廣告網路在不知情下成為網路犯罪市場的幫兇。受害者包括紐約時報Google赫芬頓郵報等數不清的例子。

8 月發生了一件聯合網路犯罪攻擊,Yahoo 的廣告網路遭到襲擊,使得每月造訪該網站的 69 億人可能因而陷入危險。歹徒運用的是最新的威脅,例如:惡意廣告(malvertising)和漏洞攻擊套件。

惡意廣告(malvertising)是一些由網路犯罪者製作並刊登在網站上的廣告,只要是瀏覽了刊登這類廣告的網站,使用者就有可能遭殃,因此對整個廣告供應鏈帶來嚴重的影響。此次案例,網路犯罪集團利用了用戶數量龐大的 Microsoft Azure 服務網站來提高其潛在受害者數量。這樣的作法屢見不鮮,歹徒經常利用一些熱門的話題並滲透相關的網站。此外,歹徒也滲透了 Yahoo 這個全球最大的廣告網路之一,因此可能的感染數量相當可觀。而且,惡意廣告的運作模式是,使用者不須點選惡意廣告就可被感染。正因如此,一些不知情的使用者才會光是連上有問題的網頁就遭到感染。


【編按】由於網路犯罪集團越來越常利用惡意線上廣告來攻擊使用者,所以使用者經常會在購物網站、新聞網站、社群媒體以及遊戲網站看到這類廣告。
進一步了解惡意廣告感染使用者裝置方式,建議閱讀惡意廣告Malvertising:當廣告出現攻擊行為


網路犯罪使用漏洞攻擊套件的頻率越來越高,因為這類攻擊套件非常容易取得而且不貴。此次攻擊使用的是 Angler 漏洞攻擊套件來感染已入侵網站的訪客。漏洞攻擊套件的作者們非常積極地在第一時間搶先收錄最新曝光的漏洞。如下圖所示,許多今年才曝光的 Adobe Flash 漏洞都已收錄到 Angler 攻擊套件當中。

尤其,CVE-2015-0313 已在今年稍早一起非常類似的攻擊當中出現過。駭客利用這個漏洞攻擊套件在一些已遭入侵的網站上顯示惡意廣告。 繼續閱讀