趨勢科技警告:針對廣被公有雲使用的Linux 系統勒索病毒攻擊暴增 75% , 上半年總共攔截了 630 億次威脅

【2022 年 9 月 14日台北訊】全球網路資安領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 發布最新資安預測,指出未來幾年勒索病毒集團將不斷增加對 Linux 伺服器與內嵌系統的攻擊。根據趨勢科技偵測資料顯示,與去年同期相比,針對這類系統的攻擊數量在 2022 上半年創下 2 位數的成長。

請點選以下連結來取得這份完整的「趨勢科技 2022 上半年資安總評報告」:

趨勢科技威脅情報副總裁 Jon Clay 表示:「各種新興的駭客集團持續演變經營模式,同時也更精準地鎖定其攻擊對象。這正是為何企業必須更有效掌握、了解及保護持續擴大的受攻擊面,最好的作法就是從導入單一全方位網路資安平台著手。」

根據趨勢科技研究資料: 

•      趨勢科技 2022 上半年總共攔截了 630 億次威脅。

•      2022上半年的威脅數量較 2021 年同期增加了 52%。

•      政府、製造與醫療是惡意程式肆虐最嚴重的三個產業。

繼續閱讀

上半年亞洲遭勒索病毒占全球60%,銀行產業較去年同期暴增 1,318%

2021 上半年網路資安攻擊數量暴增,趨勢科技已攔截近 410 億次威脅

2021 上半年趨勢科技攔截的電子郵件威脅、惡意檔案與惡意網址數量高達 409 億,較去年同期增加 47%。請參考完整報告「來自四面八方的攻擊:2021 上半年資安總評」(Attacks from All Angles: 2021 Midyear Security Roundup)

勒索病毒仍是今年上半年最主要的網路資安威脅,根據趨勢科技的偵測資料顯示,2021上半年勒索病毒攻擊以亞洲地區為大宗,占了全球的60%。其中銀行產業遭勒索病毒攻擊的數量較去年同期暴增 1,318%。

除此之外,駭客集團依然持續瞄準大型機構發動攻擊,他們會與其他駭客合作來取得進入目標機構的網路存取權限,並運用「進階持續性滲透攻擊」(Advanced Persistent Threat,以下簡稱 APT攻擊) 工具和技巧來竊取受害者的資料,然後再將資料加密。值得注意的是,現今的攻擊者善於使用「雙重勒索」攻擊手法威脅企業並竊取有價值的企業資料,除了要求支付贖金以換取資料解密之外,駭客還可能以洩露機密資料來威脅企業,對於擁有知識產權的企業將會是嚴重的問題,恐將面臨面臨監管處罰、訴訟和聲譽損失。

當企業邁向下半年時,回顧影響2021上半年的重大網路安全事件並從中學習會很有幫助。

駭客和勒索病毒 組織用一次又一次的大型攻擊轟炸了網路安全世界,讓受影響企業及其客戶在當今疫情下難以恢復。

在今年的前六個月,總計有近410億次惡意威脅被封鎖和偵測,包括檔案、電子郵件和網址。接下來是我們「來自各方位的攻擊:2021年中網路安全報告」裡所探討企業在這段期間面臨重大網路安全問題的資料概要。

勒索病毒組織瞄準大型目標


勒索病毒的偵測數量減少了一半以上,從2020上半年的超過1,400萬次減少到今年同期的超過700萬次。但這並非表示勒索病毒不再是個緊迫的資安問題;事實上,勒索病毒繼續演變成更加惡毒的威脅。這展現了駭客如何從機會主義和以數量為主的模式轉向更具針對性的新型勒索病毒手法和大型對象獵殺。

上一代和新型勒索病毒都列在今年上半年的前十大勒索病毒榜單上。曾經疫發不可收拾的勒索病毒WannaCry( Wcry,想哭)勒索病毒儘管其偵測數量有顯著地下降,仍然位居榜首,另一方面,新型態勒索病毒,如DarkSideREvil(又名Sodinokibi)和Nefilim因為駭客組織不斷改進其技術勒索手法,偵測數量因而增加。

繼續閱讀

2021 上半年「網路資安風險指標」(CRI)

趨勢科技致力提供最新資訊來協助企業降低網路攻擊風險,很高興我們最近發表了最新一期的 網路資安風險指標 (Cyber Risk Index,簡稱 CRI) 調查。這項調查迄今已邁入第四個年頭,今年新增了「拉丁/南美」地區,因此調查範圍包括:北美、歐洲、亞太、拉丁/南美等四大地區,真正反映了今日企業面臨的全球網路資安風險現況。

CRI 是趨勢科技與 Ponemon Institute 合作的一項調查,對象包括各種產業大大小小的企業。CRI 是依據以下兩項條件來衡量企業所面臨的網路資安風險:

  1. 企業針對其所受網路攻擊的準備能力 (網路資安準備度指標 – CPI)
  2. 企業所受威脅的當前狀況 (網路資安威脅指標 – CTI)

從這兩項指標再計算出一家企業的整體網路資安風險指標 (-10 至 +10),越低的負值代表越危險。

繼續閱讀

年中資安報告:駭客集團精心策劃目標式攻擊 勒索病毒瞄準更大目標以及更高金額

防護受疫情影響的工作場所

在我們對2020年的年度預測中,我們可以預想到網路安全領域的新常態。但是,卻沒有人能夠預料到這些變化不僅影響到網路安全,還會影響醫療、商業及其他產業。要注意的是,網路安全這些變化的背後都有著相同原因:新冠狀病毒(COVID-19,俗稱武漢肺炎)病毒爆發。

下載「防護受疫情影響的工作場所:趨勢科技2020年中網路安全報告」

當許多企業無法開展業務甚至瀕臨倒閉的困境時,網路犯罪分子卻繼續地在興風作浪。無論是已知或新興的駭客集團都在利用當前危機來開發新威脅並持續加強現有的攻擊。即使偵測次數變少,勒索病毒仍然是個威脅,因為駭客用新加功能來增強惡意軟體,來瞄準更大的目標。此外,安全研究人員也在競相修補最新發現的漏洞。

我們的年中綜合報告研究了上半年迫在眉睫的資安問題,並提出建議來幫助企業在新常態下保護系統安全。

與 Covid-19及在家工作(WFH)相關威脅不斷湧現


新冠狀病毒(COVID-19,俗稱武漢肺炎)是網路犯罪份子最新使用的社交工程(social engineering )誘餌之一。2020年從一月到六月,趨勢科技看到近900萬筆Covid-19相關的惡意威脅。這些威脅利用電子郵件、網址或惡意檔案(直接或隱蔽地提及這次疫情)作為載體來散播影響商業服務。

電子郵件威脅


電子郵件是最常用的進入點,佔新冠狀病毒(COVID-19,俗稱武漢肺炎)相關威脅偵測數量的91.5%。此數字從三月開始上升,並在四月達到高峰。我們看到了包括會冒充健康諮詢或捐贈請求的電子郵件。這些郵件通常都夾帶了惡意軟體附件檔。

2020上半年Covid-19相關電子郵件威脅的每月數量

2020年上半年Covid-19威脅的數量及分佈

在家工作(WFH)


隨著企業因疫情爆發而轉向遠端工作,網路犯罪分子也紛紛將目標放到這些環境所用的工具,如視訊會議軟體。有些攻擊會造成私人視訊會議中斷或利用惡意網域來誘騙使用者。

我們還發現了跟視訊會議軟體安裝程式捆綁在一起的惡意軟體,如CoinminerWebMonitor RAT,還有惡意軟體(後門程式和Devil Shadow殭屍網路)會偽裝成假安裝程式。建議使用者只從官方下載中心或應用程式商店下載應用程式,以免受到侵害。

新舊威脅環伺

使用USBferry的攻擊情境範例

已知和新興駭客集團精心策劃目標式攻擊


不管有沒有疫情,駭客集團的業務都會照常進行,2020上半年所發現幾個值得注意的活動就證明了這一點。已知和新興駭客集團透過展現新技術或擴展到新平台來讓人們感受到它們的存在。

已知駭客集團

Lazarus:
集中在Apple平台。最新活動是關於一次性密碼應用程式。

Tropic Trooper:
透過USBferry惡意軟體攻擊軍方的實體隔離系統

新興駭客集團

DRBControl:
目標專注在東南亞的博弈公司,攻擊方式是用惡意DOCX檔案。

Earth Empusa:
目標是西藏、土耳其和台灣的維吾爾族相關人士。攻擊方式是用ActionSpy間諜軟體入侵其裝置

勒索病毒針對物流、科技業和政府單位等關鍵產業的贖金要求在增加


勒索病毒的偵測數量可能變少了,但這並不代表這類惡意軟體的威脅性降低。因為營運者瞄準了更大的目標以及更高的金額,讓勒索病毒攻擊可能變得更加隱蔽。

每半年的勒索病毒偵測數量比較

我們發現針對如物流、科技業和政府單位等關鍵產業的勒索病毒贖金要求在增加。Ryuk受害者的平均贖金要求增加了約62.5%。

平均贖金要求:2019年第四季:80萬美元
2020年第一季:130萬美元

Ryuk勒索病毒的贖金要求增加


另一方面,有些勒索病毒現在專注在私人企業。如Nemty背後的營運者在運作其勒索即服務(Raas)時將目光轉向私人公司,而非公家單位。

遵循著去年的趨勢,勒索病毒也加入了新功能。現在許多勒索病毒不僅會加密檔案,而且還會竊取資料。

新勒索病毒家族

ColdLock

透過入侵資料庫和電子郵件伺服器來攻擊台灣多個組織

Nefilim

可能是Nemty的後繼者,威脅會公開竊取的資料

未發現漏洞是各組織迫切關注的問題

Windows,VPN漏洞

自今年二月以來,微軟每月估計都會發布100個漏洞修復程式,其中以六月的漏洞修復程式數量最多,達到129個。往年發布修補程式很少會接近100個。

2018、2019和2020的上半年週二修補程式日更新發布數量比較

其他值得注意的是關於虛擬專用網路(VPN)的漏洞。美國網路安全和基礎設施安全局(CISA)警告說,漏洞CVE-2019-19781CVE-2019-11510持續遭受利用。此一發展可能是因為現在的在家工作模式會更加廣泛地用到VPN。

工業物聯網(IioT)漏洞

2019上半年、2019下半年和2020上半年向ZDI披露ICS漏洞數量的比較

上半年幾個值得注意的IIoT漏洞包括讓醫療裝置面臨風險的漏洞組合URGENT/11和會入侵不同產業中各類IoT裝置的漏洞組合Ripple20

已公布漏洞

趨勢科技Zero Day Initiative計畫在2020上半年共發布了786份諮詢報告,比2019下半年的數字大幅增長了74%。這些漏洞報告來自廠商和獨立研究人員。

透過我們ZDI計畫所披露漏洞數量的每半年比較

威脅環境

2020上半年所封鎖的威脅總量:「27,823,212,959」

與2019下半年相比,2020上半年的釣魚網址數量在增加;2020上半年唯一及非唯一釣魚網址數量也有增加

從每半年BEC詐騙攻擊比較可以看出,商業電子郵件入侵(BEC)詐騙攻擊有所增加。

今年第一季到第二季所封鎖電子郵件威脅、惡意檔案和惡意網址的數量增加。電子郵件、檔案和網址信譽評比查詢也出現了類似的高峰。

下載「防護受疫情影響的工作場所:趨勢科技2020年中網路安全報告」

在今年上半年,駭客們持續地努力及見縫插針的機會主義攻擊帶來了資安上的挑戰。為了應對不斷變化的威脅做好持續而徹底的準備,企業應採用多層次安全防護策略,確保所有可能的進入點(如閘道、網路、伺服器和端點)都做好防護來抵禦攻擊者。

要深入了解2020上半年的威脅及其他網路安全問題,請參閱我們的完整報告:「防護受疫情影響的工作場所:趨勢科技2020年中網路安全報告」。

@原文出處:Securing the Pandemic-Disrupted Workplace

趨勢科技上半年偵測逾106億次家用路由器可疑連線

現今的家庭往往會擁有許多連網裝置,而這也讓家庭網路所面臨的可能入侵數量上升。在2020上半年,趨勢科技在路由器的不可用TCP端口上偵測到超過106億次可疑的連線嘗試。

現今的家庭往往會擁有許多連網裝置,而這也讓家庭網路所面臨的可能入侵數量上升。在2020上半年,我們在路由器的不可用TCP端口上偵測到超過106億次可疑的連線嘗試。尤其是在TCP端口23上所偵測到的可疑連線嘗試數量最多,超過了53億次。

我們相信對端口23的連線請求主要是來自物聯網(IoT ,Internet of Thing(IOT)蠕蟲攻擊,而非單純的端口掃描。除了端口23是IoT蠕蟲的已知目標外,這些連線請求可疑的地方在於連線是對預設關閉或不可用的端口和服務送出,而非對開放端口的有意義連線請求。這些連線嘗試似乎是因為沒有特定目標或是對可能進入點的探測活動。

其他關於家庭網路值得注意的資安事件包括SSH暴力登入嘗試的顯著增加。此趨勢自新冠狀病毒(COVID-19,俗稱武漢肺炎)疫情爆發以來就持續出現。有越來越多員工利用遠端連線進行工作,而駭客似乎也注意到了這一點。這些發展增加了使用者在家工作的風險,尤其是他們的連網裝置(家用和工作)都位於同一網路。

對不可用TCP端口的連線嘗試

繼續閱讀