《電腦病毒30演變史》趁虛而入! 2001年CodRed 開啟漏洞攻擊元年-盤點歷年漏洞攻擊

1988年趨勢科技成立之初,你知道當年出現的病毒,是靠磁碟片傳播的嗎?
今年(2018年)趨勢科技成立滿 30 年,我們一同回顧 30年病毒演變史。
本篇從2001年漏洞攻擊元年談起…

2001年可說是漏洞攻擊蠕蟲崛起之年,包括:Code Red I、Code Red II、Klez、Nimda、Sadmind 以及 Sircam。它們專門攻擊 Solaris 和 Microsoft Internet Information Services (IIS) 伺服器的漏洞。尤其 Code Red 可說是給了全球企業機構一記響亮的警鐘,造成了 26 億美元的生產力損失與伺服器清除成本。同時,這些蠕蟲也突顯了網路修補與防護對企業機構的重要,尤其那些不安全的網路共用磁碟更是威脅鎖定的目標。
2001年可說是漏洞攻擊蠕蟲崛起之年,這些蠕蟲突顯了網路修補與防護對企業機構的重要,尤其那些不安全的網路共用磁碟更是威脅鎖定的目標。

2001年可說是漏洞攻擊蠕蟲崛起之年,包括:Code Red I、Code Red II、Klez、Nimda、Sadmind 以及 Sircam。它們專門攻擊 Solaris 和 Microsoft Internet Information Services (IIS) 伺服器的漏洞。尤其 Code Red 可說是給了全球企業機構一記響亮的警鐘,造成了 26 億美元的生產力損失與伺服器清除成本。同時,這些蠕蟲也突顯了網路修補與防護對企業機構的重要,尤其那些不安全的網路共用磁碟更是威脅鎖定的目標。

2003-2008年間爆發了幾個重大的漏洞攻擊事件,包含導致班機無法正常起飛的Blast;駭到CNN現場新聞大停擺達數十分鐘的ZOTOB;還有2008年現身,至今10年後( 2018年)依然活躍的 銀行木馬程式 Conficker

2014年OpenSSL加密出包, 臉書、Instagram、google、yahoo都受影響,這個讓全球六成網站拉警報的漏洞被命名為Heartbleed(心淌血) 。根據密碼學、安全和隱私專家Bruce Schneiere 給這個個災難性臭蟲評分,如果從1~10要評分的話,他給11分。

到了 2015年Angler 主宰了整個漏洞攻擊套件版圖;2017年WannaCry及Petya勒索病毒利用EternalBlue漏洞大規模攻擊,隔年EternalBlue入侵家用網路 台灣成重災區。

繼續閱讀

回歸原點:為什麼需要更加安全的物聯網 ( IOT ) 開發流程?

物聯網(IoT ,Internet of Thing正在徹底地改變我們的生活和工作方式。我們可以看到企業的運作變得更加敏捷、高效也更加節省成本,同時一般消費者也在驚嘆著智慧家居、健康管理和連網汽車的神奇。只有一個重要的問題:這新基礎架構的大部分都是開放的,容易遭到攻擊和濫用。想保護它會需要這生態系內的所有人的努力。

而起點就是產品製造。

這也是為什麼我們在最近推出了一項新計劃,將我們在漏洞研究領域領先的專業知識用來幫助物聯網(IoT ,Internet of Thing廠商踏出應對安全威脅的第一步。

威脅無處不在

使用者感受到物聯網的安全問題最早是因為2016年的Mirai殭屍網路。駭客利用出廠預設帳密來進行掃描登入,輕鬆控制了數萬台裝置來形成殭屍網路,發動了有史以來最大的幾波分散式阻斷服務攻擊 (DDoS)攻擊,其中一起讓一些網路巨頭都暫時停止了運作。受害者仍然面臨著威脅,FBI最近發布警報通知關於路由器、無線電設備、Raspberry Pi、網路攝影機、監視攝影機、NAS設備甚至智慧車庫遙控器所會遭受到的威脅。

美國聯邦調查局的研究結果顯示這些裝置可能被加入殭屍網路用來進行強大的帳密填充(credential stuff)攻擊、點擊詐騙、垃圾郵件等惡意活動,同時也被用來模糊惡意流量的真正來源。而企業面臨著更多的威脅:不安全的端點可能被用來滲透企業網路,進行資料竊取或入侵破壞業務流程及工廠產出。 繼續閱讀

趨勢科技報告指出網路犯罪集團開始轉向低調攻擊

趨勢科技發佈了 2018 上半年的安全總評報告,我們希望能透過此報告,分享在 Trend Micro™ Smart Protection Network™ 發現的威脅情報,識別針對客戶的威脅。以下要跟大家分享一些資訊,有關這些趨勢和網路犯罪者如何影響您和組織。

網路犯罪者會定期改變攻擊的目標、手段、目的。我們最近發現網路犯罪的轉變,從大規模的勒索軟體散佈活動轉向更具針對性的攻擊,使用勒索軟體作為破壞關鍵業務營運的工具。所有依靠關鍵系統營運的組織都需要準備好,面對鎖定目標攻擊的威脅。另外我們也發現,加密貨幣挖礦和挖礦綁架已經成為主要的網路犯罪威脅。這種威脅已經成為犯罪者的常見行為,也有許多如何進行這種犯罪的討論。雖然這種威脅的破壞性沒有勒索軟體這麼強,卻可以破壞系統作業,因為大多數加密貨幣挖礦惡意軟體的目標,都是盡可能使用最多系統資源來挖礦;如此一來,系統便無法支援主要業務營運。

所有支援關鍵基礎架構的組織都要考慮如何強化 ICS/SCADA 網路,因為我們注意到攻擊者想進行破壞性攻擊,而不只是在入侵網路時進行偵察和測試攻擊能力。正如我們的 Zero Day Initiative 調查結果顯示,這類產業的應用程式及裝置漏洞正在增加;更令人擔憂的是,受影響的廠商都沒有盡快修補漏洞。隨著廠商開始對修復錯誤的責任增加,這種情況可能會改變;但在這之前,提供關鍵基礎架構的廠商需要改進修補流程,例如在網路和主機層使用虛擬修補程式。

正如聯邦調查局的資料顯示,自 2013 年以來,變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)/ 威脅逐年增加,造成的總損失已達 120 億美元。這表示這項威脅的簡單程度 (犯罪成本低) 和高報酬鼓勵了潛藏在威脅攻擊幕後的犯罪者。未來可能會有更多攻擊者和犯罪組織利用這種威脅,攻擊各種規模的企業。好消息是,勤於教育財務和人資員工如何辨識這種威脅,並實施雙因素請求驗證,可以大大降低入侵風險。

整體來說,組織需保持警惕,審視安全流程和現有資安解決方案。由於技術複雜,缺乏管理問題的訓練人員,在全組織貫徹解決方案,才是真正的問題。企業應該考慮整合及連接防禦措施,才能更快地防禦新威脅,並提高整個基礎架構的能見度。最後,考慮投資使用即將進入市場、結合人工智慧和機器學習的進階威脅防護,但不要忘記阻止現今許多威脅時,許多傳統技術仍非常有效。

年度期中資安總評彙整威脅發展趨勢:虛擬加密貨幣挖礦 SCADA漏洞威脅攀升

【2018 年 9 月 4日台北訊】全球網路資安解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 今日發表「2018 上半年資安總評」報告,指出網路犯罪集團正逐漸捨棄容易引人關注的勒索病毒攻擊,轉而採用鴨子划水的方式暗中進行攻擊,以達到竊取錢財和珍貴運算資源的目標。

截至目前為止,今年衝擊最大的資安威脅是虛擬加密貨幣挖礦。趨勢科技發現,光是2018 上半年虛擬加密貨幣挖礦活動的偵測數量就比 2017 年一整年的數量成長 96%,若與 2017 上半年相比,更是成長 956%,顯示網路犯罪集團正逐漸捨棄能讓他們快速致富的勒索病毒,轉而暗中竊取運算資源來開採虛擬貨幣。

趨勢科技全球威脅通訊總監 Jon Clay 表示:「近期威脅情勢的轉變一如我們多年來的觀察,網路犯罪集團隨時都在變換其攻擊工具、手法、程序 (Tools, Tactics and Procedures,  TTPs) 以提升感染的成功機率。傳統大量散布的勒索病毒與資料外洩攻擊大家已耳熟能詳,因此歹徒開始改用一些更隱匿的方法,並且經由先前從未見過或較少使用的途徑來入侵。這也意味著企業必須隨時評估其防禦能力,確保自己足以應付最新、最迫切的威脅。」

今年上半年另一項明顯的轉變是歹徒開始改用一些特殊的惡意程式,例如:無檔案式惡意程式、巨集惡意程式,以及小檔案惡意程式。趨勢科技發現,尤其是名為「TinyPOS」的小檔案惡意程式,其偵測數量較 2017 下半年成長了 250%,箇中原因很可能是這類惡意程式越來越懂得如何躲避那些只具備單一防護能力的資安產品。

除上述趨勢之外,趨勢科技 Zero Day Initiative (ZDI) 漏洞懸賞計畫在 2018 上半年發布了 600 多次漏洞公告。值得注意的是在今年的漏洞公告當中,ZDI 所發佈揭露的 SCADA 系統漏洞是去年同期的兩倍,因此,擁有這類環境的企業資安主管必須密切關注此項威脅的發展。尤其,歹徒已經開始在攻擊中從事一些破壞活動,而非單純只是進行偵查和測試。

面對快速演變的威脅,企業應集中採用一家能提供完整多層式防護的廠商,不僅要能防範一般常見的惡意程式,更要能夠防範各種新興威脅。趨勢科技憑著 30 多年來累積的領先威脅情報來提供完整的防護,今年截至目前為止已攔截了 200 億次威脅以上,並且數量還在持續攀升中。

下載完整「2018 上半年資安總評」報告

新一代 Spectre 漏洞攻擊手法:發現新的 Intel CPU 漏洞

繼一月份發現 Meltdown 和 Spectre 兩個影響 Intel 處理器的漏洞之後,資安研究人員又發現了八個 Intel 處理器的新漏洞。隨著 Google Project Zero 的 90 天技術細節與解決方案公布緩衝期已於 5 月 7 日到期,專家指出這些新的漏洞 (命名為「Spectre Next Generation」或「Spectre NG」) 基本上與先前的 Spectre 類似。其中有四個漏洞被認定為「高」嚴重性,其餘的則為「中」嚴重性。

[延伸閱讀:關於 Intel 處理器的 Meltdown 與 Spectre 漏洞您該知道些什麼?]

這些漏洞每一個都會有對應的 Common Vulnerability Enumerator (CVE) 編號。Intel 的修補更新將分成兩個階段實施,第一階段在 5 月份,第二階段將在 8 月份。此外,Linux 開發人員也正在針對 Spectre 漏洞研擬對策,而 Microsoft 也將釋出選擇性的修補更新來應對。此外,Microsoft 也提供 25 萬美元的獎金來懸賞更多 Spectre 相關的未知漏洞。日本 Softbank 旗下 ARM Holdings 公司的 Advanced RISC Machine (ARM) CPU 也被懷疑可能受這批新漏洞影響,至於 Advanced Micro Devices (AMD) 的處理器是否受到影響,目前仍有待檢驗。 繼續閱讀

無需巨集:深入解析利用RTF的設計及Office的漏洞散播的Formbook RAT

安全研究人員發現了一起多階段的攻擊鏈,利用RTF檔案的設計及微軟Office漏洞(CVE-2017-8570)來散播Formbook遠端存取木馬(RAT)。以下是企業要主動回應此威脅所需要了解的資訊:

[相關文章:Trickbot資料竊取程式加入躲避偵測和鎖住螢幕的功能]

Formbook具備鍵盤側錄和螢幕擷取功能

Formbook具備鍵盤側錄和螢幕擷取功能。它還可以下載其他惡意軟體或元件來竊取和外洩資料。研究人員指出,這版本的Formbook也含有銀行木馬中常見的惡意元件。

在2017年12月,趨勢科技發現數個網路犯罪集團散播Formbook及大量的其他資料竊取惡意軟體。他們的攻擊活動中也利用了RTF檔案,攻擊的是另一個漏洞(CVE-2017-11882)。

 

[延伸閱讀:中小型企業的資安挑戰可能需要第三方協助]

 

攻擊鏈

感染方式是雙管齊下。第一階段利用夾帶微軟Word文件(.docx)的垃圾郵件,文件檔內的frameset(包含載入文件所需框架的HTML標籤)內嵌了惡意網址。一旦受害者打開檔案,就會下載攻擊者所指定的物件並呈現在文件內。經過研究人員逆向工程一個Formbook樣本顯示,網址會連到另一個帶有漏洞攻擊RTF檔案的命令與控制(C&C)伺服器。這種攻擊不需要巨集和shellcode。 繼續閱讀