勒索病毒即服務(RaaS):推波助瀾了大量攻擊

勒索病毒即服務(RaaS)為那些原本受限於技術能力與專業知識的攻擊者提供了發動攻擊所需的彈藥。所造成的結果就是讓勒索病毒快速地散播到更多目標。RaaS到底是什麼,有哪些勒索病毒家族和技術和它有關?

勒索病毒 Ransomware (勒索軟體/綁架病毒)即服務(RaaS)可以被認為是勒索病毒攻擊迅速擴散的主因之一。簡單地說,RaaS會向買家出售或出租勒索病毒。

在過去,勒索病毒攻擊主要是由勒索病毒組織發起。不過當RaaS出現後,它讓即使是沒有什麼技術專業的人也更加容易對目標發動勒索病毒攻擊。

從本質上,我們可以觀察到使用RaaS的團體進行組織化的分工。因為此一發展,網路犯罪生態系對各類任務有了更高的熟練度和專業化,有些人專注於滲透網路,而有些則專注於運作勒索病毒或與受害者進行贖金的談判。

這樣的專業化,再加上精煉的勒索技巧技術策略,讓現代勒索病毒成為惡名昭彰的威脅。隨著威脅範圍不斷的擴大,預計勒索病毒攻擊在未來十年內可能造成數十億美元的損失

繼續閱讀

什麼是零信任? IoT 與零信任 (Zero Trust) 不相容嗎?正好相反

基於許多原因,IoT 一直是資安上的頭痛問題。那麼如何讓 IoT 成為零信任資安架構的一環呢?

基於許多原因,IoT 一直是資安上的頭痛問題。本質上,這些裝置本來就不能信任,因為它們通常無法安裝資安軟體,而且在設計之初也大多未考量到資安。還有,它們在網路上的存在感不高,因為看起來不像 IT 設備。之前,個人自備裝置 (BYOD) 也曾面臨類似的問題。不過,許多 BYOD 在外觀和運作上都很像企業 IT 設備,但 IoT 卻是一種截然不同且更難防護的設備。傳統的資安模型在面對 IoT 和 BYOD 時顯然力不從心。傳統的舊式架構擴充能力有限,所以才會讓一些新式的攻擊有機可乘,並且輕易地隨著 IT 向外拓展而移動。隨著越來越多 IT 和資安開始轉變成軟體定義的型態,零信任 (Zero Trust,簡稱 ZT) 被視為一種根本的解決之道,解決了資安上令企業困擾已久的問題。

乍看之下,ZT 與 IoT 似乎不相容,但是,這些本質上不能信任、所以也不安全的 IoT 裝置,卻是為何零信任架構對企業非常重要的最完美範例。

那麼如何讓 IoT 成為零信任資安架構的一環呢?

繼續閱讀

還在找免費版或破解版? 小心被挖礦、竊取社群網路帳號,甚至盜刷信用卡

趨勢科技最近發現一些冒牌的知名軟體安裝程式,例如: 例如:TeamViewer (遠端遙控支援軟體)、VueScan Pro (掃描器驅動程式)、Movavi Video Editor (全功能視訊編輯軟體)、Autopano Pro for macOS (自動化照片拼接軟體),會在受害裝置上安裝各種木馬、間諜軟體、挖礦等惡意程式。

這些惡意程式會下載挖礦模組,蒐集瀏覽器所儲存資訊、 蒐集 Instagram 與 Facebook 資訊。 植入 Google Chrome 擴充功能來進一步竊取 Facebook/信用卡/支付登入憑證…等等。


企業也不能掉以輕心因為疫情期間許多使用者被迫在家上班,有更多連網裝置將成為資安的脆弱環節,惡意程式可能迅速從個人裝置擴散至同一網路上的公司電腦。 

談到網路資安,眾所周知的一件事就是,使用者通常是 最脆弱的環節。意思是,他們經常成為駭客入侵的破口,同時也是社交工程 social engineering )攻擊的目標。企業同樣也會因這些脆弱環節而受害,員工有時對網路威脅毫無警覺,或是不熟悉網路資安的良好習慣,而駭客卻對這類資安弱點瞭若指掌。 

駭客經常使用的一種方式,就是利用暗藏惡意程式的盜版軟體或冒牌安裝程式來誘騙使用者下載。最近,我們就發現一些這類冒牌安裝程式,它們會在受害裝置上植入惡意程式。這種冒牌安裝程式並非什麼新鮮的駭客伎倆,事實上,這是一種歷史悠久且相當普遍的誘餌,其目的是要誘騙使用者開啟惡意文件或安裝可能有害的應用程式。使用者經常是在網路上搜尋付費軟體的免費版或破解版時受騙上當。 

拆解冒牌安裝程式


我們發現使用者會去尋找一些提供「有限免費版」與「完整付費版」兩種版本的正版軟體的破解版,例如:TeamViewer (遠端遙控支援軟體)、VueScan Pro (掃描器驅動程式)、Movavi Video Editor (全功能視訊編輯軟體)、Autopano Pro for macOS (自動化照片拼接軟體)。 

繼續閱讀

什麼是 IoT 殭屍網路?


所謂的「IoT 殭屍網路」是由一群物聯網(IoT ,Internet of Thing)裝置所組成的網路,其中有些裝置是感染了惡意程式 (尤其是 IoT 殭屍網路惡意程式) 而被駭客集團操控的路由器。駭客利用 IoT 殭屍網路的方式之一,就是針對特定機構發動分散式阻斷服務攻擊 (DDoS),進而癱瘓其營運和服務。由於路由器在網路上扮演著關鍵的角色,因此也讓駭客有機會利用 IoT 殭屍網路發動更具破壞性的攻擊。目前地下市場上有許多出售 IoT 殭屍網路的廣告,顯示駭客集團要取得殭屍網路是多麼輕而易舉的事。

殭屍網路的威力大致上取決於它所曾操控的裝置數量。正因如此,這類惡意程式大都是專為不斷感染更多裝置而設計,而且還會清除競爭對手的殭屍網路。

一般來說,殭屍網路的背後是靠一台幕後操縱 (C&C) 伺服器來操控,所有被感染的裝置 (也就是殭屍) 都連上這台伺服器。不過,有些殭屍網路採用點對點 (P2P) 網路的設計,因此不需仰賴 C&C 伺服器,而這也讓這類殭屍網路更加難纏。

延伸閱讀: P2P物聯網殭屍網路興起,使得保護家用路由器與桌機/筆電一樣重要

IoT 殭屍網路惡意程式基礎程式碼


目前我們已發現三套 IoT 殭屍網路惡意程式的基礎程式碼 (codebase),今日多數的 IoT 殭屍網路都是從這些程式碼衍生而來。這三套基礎程式碼之間都有一些共同的特質,我們可藉此觀察 IoT 殭屍網路的實際樣貌以及它們的運作方式。由於它們都是開放原始碼惡意程式,所以至今已衍生出非常多的變種,而這些變種就構成了今日的 IoT 殭屍網路版圖。

繼續閱讀

眼見為憑?你親眼看到的未必是真的, Deepfake 惡意視訊假冒俄羅斯反對派人士

近日歐洲國會議員以為他們正在通過Zoom與俄羅斯反對派人員視訊交談,但後來發現是長相看起來一模一樣的個騙子!首次利用深偽技術(Deepfake)來進行惡意視訊可能已經出現……

deepfake

2017年 12月《神力女超人》(Wonder Woman)女主角蓋兒加朵(Gal Gadot) 的臉被移花接木到A片上,逼真度簡直毫無破綻。該段影片是以AI演算法產生,機器大量讀取蓋兒加朵(Gal Gadot)的影像後,複製出一張相似度極高的臉孔,再覆蓋A片女主角臉上。


華盛頓大學研究團隊2017年也發表一系列美國前總統歐巴馬的「造假」影片,當時該團隊僅分析17小時的歐巴馬演講影片就達到惟妙惟肖的成果。台灣總統大選期間,也有某候選人被惡搞。
現在甚至出現「換臉」軟體出,也讓深度偽造 (deepfake)惡搞影片愈來愈多。

趨勢科技在這幾年來一直在警告深偽技術(Deepfake)的技術日趨成熟。它利用AI技術製作聲音和影像來欺騙使用者相信它是真實的。

不幸的是,幾天前的事件顯示出此技術可能已經發展非常迅速,取得長足的進步。

四月底的一個例子讓我們知道此技術在短短幾年內取得了多大的進步。英國、拉脫維亞、愛沙尼亞、立陶宛和荷蘭等歐洲多國的議員,頻頻接到俄羅斯反對派領導人阿列克謝·納瓦尼(Alexei Navalny)的親密盟友兼參謀長列昂尼德·沃爾科夫(Leonid Volkov)的視訊通話。直到其中一位政治人物發出螢幕截圖指出該視訊可能是造假。(相關報導: 俄反對派遭人用Deepfake冒充)

繼續閱讀