目標式勒索病毒攻擊台灣企業

一波新的針對性攻擊利用新勒索病毒感染了數家台灣企業,我們將這隻勒索病毒稱為 ColdLock。這波攻擊帶有破壞性,因為勒索病毒似乎會針對資料庫和郵件伺服器進行加密。

我們所收集的資料顯示這波攻擊在5月初開始攻擊企業。分析惡意軟體顯示ColdLock與之前的勒索病毒家族Lockergoga,Freezing以及EDA2“教學用”勒索病毒套件間有相似之處。沒有跡象顯示這波勒索病毒攻擊了目標之外的組織。我們不認為這支病毒家族現在有被廣泛的使用。

趨勢科技使用者已經能夠抵禦此威脅,我們將其偵測為Ransom.MSIL.COLDLOCK.YPAE-A和Ransom.PS1.COLDLOCK.YPAE-A。底下的文章會描述此威脅的行為,並描述它與其他勒索病毒威脅的關聯。

繼續閱讀

從移花接木的 Deepfake 影音,看機器學習與網路攻擊

換臉、控制嘴唇,植入假造的音源檔,流傳在網路上萬個造假影片,用 #Deepfake #深偽技術 製造的。如果你的老闆在 Youtube 上有很多影音,得當心被利用了
這項技術已被網路犯罪集團用來圖利,已出現的案例是模仿大老闆的聲音,語調、斷句及腔調,進行語音網路釣魚,騙走 24.3 萬美金。😰

本文說明幾種運用機器學習技術的駭客概念驗證與真實攻擊案例來說明當前機器學習在網路威脅領域的應用現況與未來可能性。

資安廠商正運用機器學習(Machine learning,ML)技術來改善其威脅偵測能力,協助企業強化惡意程式、漏洞攻擊、網路釣魚郵件、甚至未知威脅的防禦能力。Capgemini Research Institute 針對機器學習在資安上的應用做了一份研究,他們發現在所有受訪的 10 個國家 850 位資深高階經理當中,約有 20% 在 2019 年之前便已開始運用機器學習技術,另有 60% 將在 2019 年底前開始採用。

機器學習在網路資安領域的應用已證明相當有效,更別說在其他眾多產業也獲得了相當的成果。不過這項技術卻也存在著被犯罪集團吸收利用的風險。儘管機器學習變成大規模犯罪武器的可能性似乎還很遙遠,但有關這方面的研究,尤其是利Deepfake 深度偽造技術來從事勒索或散布假訊息,近來在 IT 業界與一般大眾之間已掀起了一波熱議。

為了進一步說明當前機器學習在網路威脅領域的應用現況與未來可能性,以下說明近幾年來一些運用機器學習技術的駭客概念驗證與真實攻擊案例:

繼續閱讀

什麼是PoS 收銀系統/ 端點銷售系統?如何防範 PoS 惡意軟體?

PoS(收銀系統/ 端點銷售系統)是用來進行交易的裝置。它會計算客戶購買所須支付的金額並提供付款選項。PoS裝置會連接Internet以授權賣方進行交易。

大多數的 PoS 裝置都使用特製的 Window s和 Unix平台。其中會使用Windows平台的好處是比較容易維護和開發應用程式。但另一方面,這也表示惡意軟體可以在這些系統上執行,因為這些系統就像是精簡版的個人電腦。


PoS 惡意軟體如何運作?


PoS惡意軟體的目標是竊取金融交易相關資訊,包括了信用卡資訊。

繼續閱讀

《看漫畫談資安》技術支援詐騙是什麼,該如何保護自己?

一直按「取消」和「關閉」彈跳視窗都關不掉! 新技術支援詐騙利用iframe 凍結瀏覽器 ,如果你經常瀏覽本部落格的文章,你就會知道駭客是很堅定的一群人,會使用各種工具和策略來竊奪你的身份和辛苦錢。技術支援詐騙(Tech Support Scams,TSS)就是其中一種, 上述的案例只是眾多伎倆之一 。微軟客戶服務在2017年收到153,000份關於此類詐騙的報告,比前一年增加了24%。有許多人因此損失了數百美元。

《資安漫畫》技術支援詐騙是什麼,該如何保護自己?
《資安漫畫》技術支援詐騙是什麼,該如何保護自己?
《資安漫畫》技術支援詐騙是什麼,該如何保護自己?
《資安漫畫》技術支援詐騙是什麼,該如何保護自己?

但是這類威脅的真正規模可能還要大上許多倍。

如果你還不知道什麼是技術支援詐騙以及該如何保護自己,這份指南會提供你所需要知道的一切。

有哪些類型的技術支援詐騙?

技術支援詐騙的目標是各種裝置、平台和軟體的使用者,有著許多不同手法。一般來說,騙局中會包括有網路元素及電話,偽裝成來自可信賴公司(如Microsoft或你的電信業者)的技術支援人員。他們試圖騙你相信自己的電腦有問題,這樣就會同意付錢(和信用卡詳細資料)來「修理」,或讓他們遠端連到你的電腦 – 讓他們可以偷偷地安裝資料竊取惡意軟體。

以下是技術支援詐騙主要的兩種起始方式:

  • 突然來電:你可能在任何時候接到這些假「技術支援」人員的電話。他們甚至會偽造來電顯示號碼來博取信任。他們會嘗試用技術術語來催促你,產生一種不馬上採取行動就會讓電腦跟裡面的資料陷入危險的緊迫感。

他們通常會說服你下載特定工具好讓他們遠端連到你的電腦。接著他們會假裝你的電腦中毒並要求付錢移除或購買無用的維護合約、服務或安全包。諷刺的是,讓他們連到你的電腦反而讓詐騙者有機會下載真的病毒來竊取更多個人資料。

  • 線上問題:如果你不小心瀏覽了惡意網站,騙局也可能從線上開始。怎麼發生呢?你可能在輸入網址時不小心打錯,或是點入可疑郵件內的詐騙連結。甚至可能在搜尋某熱門事物的爆炸性新聞時,讓搜尋結果的前幾名連結帶到了惡意網站。
繼續閱讀

什麼是零時差漏洞 (Zero-Day Vulnerability)? 有哪些漏洞攻擊手法?

所謂零時差攻擊(zero-day attack)就是利用尚未修補的漏洞進行攻擊。通常,未修補的漏洞在廠商釋出修補更新之前,就是一場駭客與廠商之間的競賽,前者試圖開發漏洞攻擊手法,後者則試圖修補漏洞。

檢視圖文解說:資安基礎觀念:零時差漏洞與漏洞攻擊手法
檢視圖文解說:資安基礎觀念:零時差漏洞與漏洞攻擊手法

所謂零時差攻擊(zero-day attack)就是利用尚未修補的漏洞進行攻擊,因此企業若正在使用含有漏洞的系統,將深受影響。通常,未修補的漏洞在廠商釋出修補更新之前,就是一場駭客與廠商之間的競賽,前者試圖開發漏洞攻擊手法,後者則試圖修補漏洞。以下將詳細說明企業對於零時差漏洞所該知道的事,包括何謂零時差漏洞以及零時差漏洞如何運作,以協助企業更有效降低自身的風險,防範專門利用這類漏洞的威脅。

何謂零時差漏洞(zero-day vulnerability)?



所謂的零時差漏洞零日漏洞(英語:0-day vulnerability、zero-day vulnerability)是指軟體韌體硬體設計當中已被公開揭露但廠商卻仍未修補的缺失、弱點或錯誤。或許,研究人員已經揭露這項漏洞,廠商及開發人員也已經知道這項缺失,但卻尚未正式釋出更新來修補這項漏洞。

這樣的缺失就是所謂的「零時差」漏洞,因為廠商及開發人員 (以及受此漏洞影響的企業和使用者) 才剛知道這個漏洞的存在。隨後,當廠商及開發人員針對這個漏洞提供了修補更新,那這漏洞就會變成「已知」漏洞 (有時亦稱為 N-day 漏洞)。


虛擬修補如何協助防範已知和未知的漏洞

當應用程式或企業 IT 基礎架構含有未修補漏洞會如何?這份圖文解說解釋了虛擬修補如何協助企業解決漏洞與修補管理的困境。

繼續閱讀