認識駭客(Hacker),Cracker(破壞者),激進駭客(Hacktivist)網路犯罪份子(Cybercriminal),白帽(White Hat),黑帽(Black Hat),灰帽(Grey Hat)

作者:趨勢科技 Vic Hargrave

 認識駭客(Hacker),Cracker(破壞者),激進駭客(Hacktivist)網路犯罪份子(Cybercriminal),白帽(White Hat),黑帽(Black Hat),灰帽(Grey Hat)這些日子,資訊新聞媒體或多或少會將駭客(Hacker)或網路犯罪份子(Cybercriminal)這兩個詞交替使用。雖然它們的含義有重疊的地方,但是還是會對讀者產生誤導。因為它們在不同的文章裡代表的意思並不完全一樣。

 網路犯罪份子(Cybercriminal)顧名思義就是利用電腦技術來犯罪的人,他所做的事情是會被起訴的。這通常都牽扯到非法存取一個或多個電腦系統去竊取資訊或讓它們無法運作,或是兩者都有,出發點可能是因為惡意企圖或是為了錢。侵入電腦系統跟駭客有關,所以網路犯罪份子也被視為是駭客的一種。

 但也有駭客在合法的情況下做類似的事情,所以你不能直接將駭客跟犯罪活動畫上等號。

 白帽與黑帽

 在資安產業裡,白帽(White Hat黑帽(Black Hat駭客之間是有所區別的。組織會僱用白帽駭客,有時也稱為道德駭客,去試探和入侵他們的電腦系統以確認這些系統的安全性,並提出建議以提高安全程度。他們通常會充分披露他們的研究成果,以便讓整個資安社群都能從他們所收集的資料中獲益。白帽黑客的行為是合法的,因為他們有取得客戶的許可。

 另一方面,黑帽駭客則是犯罪分子,他們的出發點是惡意的。在未經邀請下,他們就侵入受害者的電腦系統只為了獲取自己的利益。

 有一陣子黑帽駭客被稱為Cracker(破壞者),因為他們侵入電腦系統的行為就好像是銀行搶匪破壞保險箱一樣。但我有好一段時間沒聽到Cracker這個詞,看來是已經過時了。

 我必須說,就算是黑帽(Black Hat)這個詞也可能會帶來誤解。有一個重要的年度資安大會就叫做Black Hat,參加的都是資安專家或是學生,他們大部分都是白帽駭客,主要是來了解學習資安產業內最新的趨勢跟工具。

 

現在到激進駭客(Hacktivist)

 最近這幾年,有一群新的駭客出現,就是所謂的激進駭客(Hacktivist,他們主要是為了表達抗議而入侵電腦網路和系統。你可能聽說過一個秘密組織 – Anonymous。這群駭客會去癱瘓他們所抗議企業或政府的電腦系統。

 激進駭客並沒辦法簡單的被歸類於白帽或黑帽。跟白帽或黑帽駭客們不同,激進駭客的出發點是政治動機而非金錢。他們認為某些組織跟自己的理念不合,所以覺得應該要去對他們的電腦網路發動攻擊。

 看你認不認同激進駭客的想法,會決定你將他們當成白帽還是是黑帽。在2011年10月,Anonymous癱瘓了40個兒童色情網站,並且公開了超過1500個經常光顧這些網站的訪客名字。

 但是該集團也攻擊了舊金山灣區捷運系統(BART)的電腦,並在網路上公開超過2000名捷運乘客的個人資料。這是為了報復捷運當局關閉手機服務,以防止人們聚集去抗議警察在捷運上射擊的行為。Anonymous對BART的行為是否有意見並不重要。但他們未經正當程序就對捷運當局採取行動並且洩漏個人資料,也讓夾在中間的乘客成為不幸的犧牲品。

 灰色地帶

 在一定程度上,激進駭客模糊了白帽和黑帽駭客間的界線。他們經常和非法行動有關,但是就如同Anonymous一樣,他們的某些行動也是好的。所以我會將激進駭客放在另外一個分類,稱為灰帽(Grey Hat繼續閱讀

什麼是 IPV6?跟你有何關係?

何謂IPV6?跟你有何關係?

作者:Tony Larks(趨勢科技全球消費市場行銷副總裁)

你可能聽過IPv6幾次,也曾想問這到底是什麼東西。嗯,今天之後它就會變得更加重要了:IPv6正式啟用的日子。

被認為是網際網路發展的一個重要里程碑,就在這一天,主要網站像是Google和Facebook,主要網路服務供應商和家庭設備廠商(像是製造你所用無線基地台的廠商)會在其產品和服務開始啟用IPv6。所以它到底是什麼?你為何需要在意?它會讓你更安全嗎?

它是什麼?

當你在瀏覽器輸入一個網址,它實際上會被轉換成一組數字,也就是IP地址,用來識別網路上的網站。不幸的是,目前所用的系統 – IPv4會提供約43億個地址,已經要用完了。得感謝網站驚人的普及度和全世界連網設備的龐大數量,而且還在不斷成長中。

 

為了確保網際網路能持續平穩地運作,發明了IPv6以提供比IPv4多出億萬倍以上的地址。唯一的問題是這兩套系統並不直接相容。

 

使用者可能需要升級他們的連網設備(筆記型電腦、智慧型手機和平板電腦等)以及家庭網路設備像是路由器。而網路服務供應商也需要升級他們的網路,網站管理者也要改變他們的網路架構。

 

我該怎麼做?

好消息是,IPv4和IPv6會並行運作一段很長的時間,所以就算你還是使用舊系統,也不會有突然斷線的危險。另外,為了讓這轉換更容易,其實目前大多數的作業系統,包括Linux、Windows Vista或更新版本以及Apple Mac OS X或更新版本都是預設啟用IPv6的。但你的家庭路由器等網路設備可能會出現問題,最終需要換成可使用IPv6的版本。

ISP相關問題

網路服務供應商需要升級他們的網路以支援IPv6,好讓你使用IPv6的設備可以在網路上連到使用IPv6的網站。不過有很多人都想要去推遲這轉變,試圖去延長使用現有IPv4地址的時間。這可以利用被稱為大型網路地址轉換(Large Scale Network Address Translation)的技術,有效地讓大量的IPv4設備共用一個IP地址。不過根據一項新的報告,它可能會影響網路服務品質。

一群被稱為寬頻網路技術諮詢小組(BITAG)的工程師警告說,如果ISP使用這項技術,當一個家庭同時間使用網路設備存取某些應用程式(像Google Map或iTunes)時,有可能會發生問題。而共享一個IP地址也會讓他們面臨更大的風險,因為駭客只要攻擊一個地址就能感染所有連接上來的設備。

你或許該問問你的ISP以確認他們IPv6的轉換時間表,並確保你的服務在這段時間內不會受到影響。

注意安全

對消費者來說,IPv6在很大程度上是種無形的升級,卻可以讓大量的家用電子設備(包括冰箱、電視、音響、甚至微波爐)能夠聰明地透過網路互相溝通。不過最重要的是要記住,不論你用什麼網路協定,駭客威脅都還是一樣的。

IPv6沒辦法保護你免於惡意軟體、垃圾郵件(SPAM)、網路釣魚(Phishing)、身份竊取或其他任何的威脅。因此要保持警覺,確認你的安全軟體、作業系統和瀏覽器都更新到最新狀態,不要打開任何可疑電子郵件的附加檔案或點擊社群網站內的可疑連結。

@原文出處:IPv6 – Why Should I Care?

@延伸閱讀:

APT 攻擊文章懶人包

影片說明:APT 攻擊駭客攻擊手法模擬~社交工程攻擊(Social Engineer)過程重現

 

影片說明:APT 攻擊真實案例改編

★看更多APT 攻擊相關影片

什麼是 APT進階持續性威脅 (Advanced Persistent Threat, APT)?

淺談APT進階持續性威脅 (Advanced Persistent Threat, APT)~含中文社交工程郵件案例

《APT 攻擊》南韓爆發史上最大駭客攻擊 企業及個人用戶電腦皆停擺

《APT 攻擊》韓國網路攻擊事件 FAQ
《APT 攻擊》趨勢科技Deep Discovery 成功協助南韓客戶抵抗駭客多重攻擊
APT 攻擊者偏好的DDOS 分散式阻斷服務攻擊與密碼擷取工具,自我更新更厲”駭”

《APT進階持續性威脅~主要目標攻擊侵入點:eMail》63%產品規劃藍圖 ,76%預算計畫經由 email 傳送

木馬專門竊取圖檔/影像檔案,得手資料傳送遠端 FTP,可能為APT 攻擊布局

「李宗瑞影片,趕快下載呦!」從公僕誤開測試信,看好奇心所付出的資安代價(含APT 目標式電子郵件攻擊實際案例)

《APT 威脅》神不知鬼不覺的APT攻擊 — 多則APT 真實案件分享(含網路釣魚信件樣本)
[圖表] APT攻擊的 5 個迷思與挑戰惡意PowerPoint文件夾帶漏洞攻擊及後門程式

進階持續性威脅LURID: 入侵了61個國家1465台電腦,包含外交等單位

《 APT 進階持續性滲透攻擊》BKDR_POISON 未來將出現更多挑戰

APT 進階持續性滲透攻擊研究報告10個懶人包

<APT進階持續性威脅>經由Email 發送的"員工滿意度調查"PDF檔案含SYKIPOT,展開目標攻擊行動

< APT 目標攻擊 >知名韓國企業收到量身訂製的社交工程信件,員工開啟後遭遠端控制竊取個資

《APT攻擊 》另一起電子郵件目標攻擊利用研究單位做掩護

《APT 攻擊》下載藏文輸入法至Apple iOS,竟引狼入室

《APT /MAC 攻擊》另一起和西藏相關的攻擊活動針對Windows和Mac系統

微軟控告殭屍網路ZeuS、SpyEye和Ice IX幕後黑手

時代變了 Mac使用者現在也會遭受目標攻擊

雲端安全和APT防禦是同一件事嗎?

一週十大熱門文章排行榜:<影音> 防毒小學堂: 躲在社交網路/社群網路後面的威脅 Social Media Threats

《 APT 進階持續性滲透攻擊》16 封不能點的目標攻擊信件

傳統安全策略已經不再足以保護企業

《 APT 進階持續性滲透攻擊》病毒也愛林來瘋!!目標攻擊以林書豪傳奇故事為餌,安裝後門程式

《 APT 進階持續性滲透攻擊》BKDR_POISON 未來將出現更多挑戰

《木馬專偷 Word, Excel 文件檔,得手後放雲端》受駭IP 遍佈150 國,含政府、學術界和企業網路

APT 進階持續性滲透攻擊研究報告10個懶人包

後門程式針對國際人權組織

趨勢科技發表2012資安關鍵十二大預測

2011 金毒獎【得獎名單】與【得獎理由】

<APT進階持續性威脅>經由Email 發送的"員工滿意度調查"PDF檔案含SYKIPOT,展開目標攻擊行動

 

什麼是 APT?簡單的說就是針對特定組織所作的複雜且多方位的網路攻擊。

認識 APT

以往駭客發動的APT攻擊雖然以政府為主,但從2010年開始企業成為駭客鎖定竊取情資的受駭者越來越多,2011年幾個世界性的組織在目標攻擊下淪陷,付出了昂貴的成本。RSA和Sony是 2011年最大的兩個APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)的目標。幾個世界性的組織在目標攻擊下淪陷,付出了昂貴的成本。他們失去了數百萬客戶的資料,光是完成修復就花費了鉅資。

APT 攻擊的特色:

【鎖定特定目標】針對特定政府或企業,長期間進行有計劃性、組織性竊取情資行為,可能持續幾天,幾週,幾個月,甚至更長的時間。

【假冒信件】針對被鎖定對象寄送幾可亂真的社交工程惡意郵件,如冒充長官的來信,取得在電腦植入惡意程式的第一個機會。

【低調且緩慢】為了進行長期潛伏,惡意程式入侵後,具有自我隱藏能力避免被偵測,伺機竊取管理者帳號、密碼。

客製化惡意元件】攻擊者除了使用現成的惡意程式外亦使用客制化的惡意元件。

安裝遠端控制工具】攻擊者建立一個類似殭屍網路/傀儡網路 Botnet 的遠端控制架構攻擊者會定期傳送有潛在價值文件的副本給命令和控制伺服器(C&C Server)審查。

傳送情資】將過濾後的敏感機密資料,利用加密方式外傳

APT 進階持續性滲透攻擊 (Advanced Persistent Threat, APT)可能持續幾天,幾週,幾個月,甚至更長的時間。APT攻擊可以從蒐集情報開始,這可能會持續一段時間。它可能包含技術和人員情報蒐集。情報收集工作可以塑造出後期的攻擊,這可能很快速或持續一段時間。

例如,試圖竊取商業機密可能需要幾個月有關安全協定,應用程式弱點和文件位置的情報收集,但當計畫完成之後,只需要一次幾分鐘的執行時間就可以了。在其他情況下,攻擊可能會持續較長的時間。例如,成功部署Rootkit在伺服器後,攻擊者可能會定期傳送有潛在價值文件的副本給命令和控制伺服器(C&C Server)進行審查。

【如何避免APT 進階性持續威脅攻擊?

趨勢科技建議民眾應:

  • · 養成良好的電腦使用習慣,避免開啟來路不明的郵件附件檔
  • · 安裝具有信譽的資訊安全軟體,並定期進行系統更新與掃毒

另一方面,為預防員工成為駭客攻擊企業內部的跳板,建議企業也應:

  • · 建立早期預警系統,監控可疑連線及電腦
  • · 佈建多層次的資安防禦機制,以達到縱深防禦效果
  • · 對企業內部敏感資料建立監控與存取政策
  • · 企業內部應定期執行社交工程攻擊演練

趨勢科技PC-cillin 雲端版採用最新雲端截毒掃描功能,能隨時蒐集最新威脅資訊,隨時協助電腦於最新最佳防護病毒與惡意程式的狀態,30天免費試用版下載,即刻免費下載

◎ 歡迎加入趨勢科技社群網站

分享:

四個垃圾郵件陷阱: 「綁架讚(Likejacking)」,「假分身(Sock Puppet)」、「QR碼垃圾郵件」和「垃圾應用程式(Junk Apps)」

只要還有網路,騙子就會想用來賺錢

所用的技術可能會改變,但伎倆本質卻是不變的:網路詐騙會試圖引誘你去連上一個不該去的網站,或是讓你不自覺地送出你的信用卡資料。他們會盡可能將目標灑向更多的人。當你聽到像「綁架讚(Likejacking)」,「假分身(Sock Puppet)」、「QR碼垃圾郵件」和「垃圾應用程式(Junk Apps)」時,請記住,這些都是新瓶裝舊酒的在重複著過去的伎倆罷了。

綁架讚(Likejacking)

這是基於Facebook的騙局,一開始是受害人去點了一個連結,可能是因為被有趣的標題或影片所吸引。結果被導到假問卷調查或廣告網站,誘騙使用者對它們按讚(他們會被要求按「讚」或「繼續」,不過兩種的結果都是會變成按「讚」)。接著就會被貼到受害者的塗鴉牆上,讓所有的朋友都落入到相同的騙局裡。基本上它就是舊式垃圾郵件的變形,之前是看似來自好友的電子郵件,結果是因為某人盜用了它的電子郵件地址所設下的騙局。

 

假分身(Sock Puppers)

就是現在常見的以假身分在網路上發表評論。如果一個部落格或討論區上的評論有點太過熱情地去推銷特定的公司、產品或人,這些人的身分可能都只是假分身,通常這些是來自不道德的公關公司或有心人士想去操弄民意才這麼做。

另一個雷同的報告:每天有一億九千萬則twitter被送出,平均每個Twitter使用者有126個關注者。只有35%是真人。請看這裡

QR碼垃圾郵件

正當人們終於學會去懷疑那些出現在電子郵件裡的隨機連結,隨之而來的QR碼(基本上就是將這些隨機連結做成可愛的黑白小方塊)。它們無處不在:出現在廣告上,看板上和雜誌上。利用你的智慧型手機來照這QR碼就會將你送到一個網址或下載優惠券等等。而問題就出在這裡,如果單單看這QR碼,你並不知道它是從哪裡來的,或是它會對你的手機做些什麼。

絕大多數的QR碼都是正常的,是企業用來和大眾互動的有趣模式。但還是有惡意QR碼的存在,而且如果它們跟我們之前見過的其他類型垃圾郵件(SPAM)一樣的話,那可以預期的是它們只會越變越多。像這個案例日本色情業者利用行動條碼(QR Code)誘騙付費,就讓愛看好料的網友有點尷尬。

一個誘騙行動用戶使用行動條碼(Quick Response,QR)註冊跟付費色情的服務的案例。攻擊者會先發送垃圾郵件給受害者,郵件內包含一個免費影片網站的連結。這個網站會秀出聳動標題的免費影片來誘使點擊。
一個誘騙行動用戶使用行動條碼(Quick Response,QR)註冊跟付費色情的服務的案例。攻擊者會先發送垃圾郵件給受害者,郵件內包含一個免費影片網站的連結。這個網站會秀出聳動標題的免費影片來誘使點擊。  但當出現一個「觀看更多」的連結時,會將使用者重新導到另一個要求註冊成為會員的頁面

 

其中一個網址,包含了一個行動條碼(Quick Response,QR)和這訊息:「請利用手機來訪問這個網站」。

趨勢科技QR Code掃描器

  • 快速安全地掃瞄各種QR碼和二維條碼/條形碼
  • 立即封鎖危險應用程式和網站並回報
  • 無任何第三方廣告
  • 從即時相機或儲存的影像掃瞄
  • 完全免費

今天就來試用趨勢科技的QR Code掃描器 – 免費、安全又簡單的掃描QR碼。

繼續閱讀

LinkedIn、美國航空、Facebook、美國運通、PayPal和CareerBuilder 成網路釣客愛用誘餌

在黑洞垃圾郵件(Black Hole Exploit Kit spam)肆虐下保護使用者

因為有一連串黑洞(Black Hole)垃圾郵件(SPAM)攻擊持續地在肆虐著,趨勢科技也一直在追蹤和調查這起利用黑洞漏洞攻擊(Black Hole Exploit)來攻擊使用者的威脅。這些攻擊通常一開始來自垃圾郵件(SPAM),裡面夾帶了指向淪陷網站的連結,接著將使用者重新導向到放有上述漏洞攻擊碼的惡意網站。結果是將ZeuS木馬變種安裝到使用者電腦上以竊取敏感資料。

 

趨勢科技針對黑洞垃圾郵件攻擊的解決方案

如果只針對黑洞漏洞攻擊包(Black Hole Exploit Kit spam)感染瞬間,當惡意軟體開始被下載的時候,那防護可能是不夠的。趨勢科技進而專注在攻擊的開始階段。因為電子郵件是威脅的起點,所以需要一開始就做出偵測,避免網路釣魚(Phishing)電子郵件送給使用者來誘騙他們點擊了會導致下載惡意軟體的網址。

趨勢科技建立了一套系統,會利用巨量資料分析加上趨勢科技主動式雲端截毒服務  Smart Protection Network ,在攻擊發生時找出獨特的資訊,所以可以快速地建立解決方案。一旦這些攻擊細節被關聯分析出來,就會將對應的解決方案透過主動式雲端截毒技術來保護客戶。

 

從攻擊起點來深入黑洞漏洞攻擊

解決這威脅的最初困難點來自被入侵淪陷的網站。這些淪陷網站的所有者需要不斷清理地這些淪陷網站。但是,這些淪陷網站依然還有漏洞存在,仍然可能被用在下一波的攻擊。

在過去幾個禮拜內,黑洞漏洞攻擊的相關活動利用社交工程陷阱( Social Engineering)來展開攻擊,利用知名公司像是LinkedIn美國航空Facebook美國運通PayPalCareerBuilder作為誘餌。我們看到幾個非常聰明的樣本,都是精心製造的網路釣魚(Phishing)以獲取使用者的信賴。這些郵件的格式和措辭都和這些公司的正式郵件一模一樣。這也是為什麼這些郵件很難用傳統方法加以偵測。

 

LinkedIn、美國航空、Facebook、美國運通、PayPal和CareerBuilder 成網路釣客愛用誘餌

 

 

趨勢科技所調查的其中一次垃圾郵件攻擊利用了受歡迎的商業網站LinkedIn。在攻擊之初,我們確認了超過300個網址,分布在超過100個淪陷網站內。

 

 

 

根據調查,攻擊時的動態資料,像是垃圾郵件(SPAM)內的連結,都在不斷地變化,使得偵測並停掉這些連結變得相對困難。這種行為也讓垃圾郵件過濾技術更難去偵測相關連結。此外,駭客們也利用越來越多的小型殭屍網路/傀儡網路 Botnet以產生較少量的流量,以藉此來躲避偵測。

 

 

@原文出處:Protecting Customers From Black Hole Exploit Kit Spam Runs
作者:Sandra Cheng(產品經理)和Jon Oliver(資深技術總監)

 

@延伸閱讀

想免費下載“暗黑破壞神三(Diablo 3 free download)” ,請先分享至臉書?搜尋找麻煩,個資竟分享給駭客!

社群網站 交友確認信,帳號確認信,別急著按確定!

答應她的臉書Facebook 交友邀請,個資被看光

◎即刻加入趨勢科技社群網站,精彩不漏網