趨勢科技報告指出網路犯罪集團開始轉向低調攻擊

趨勢科技發佈了 2018 上半年的安全總評報告,我們希望能透過此報告,分享在 Trend Micro™ Smart Protection Network™ 發現的威脅情報,識別針對客戶的威脅。以下要跟大家分享一些資訊,有關這些趨勢和網路犯罪者如何影響您和組織。

網路犯罪者會定期改變攻擊的目標、手段、目的。我們最近發現網路犯罪的轉變,從大規模的勒索軟體散佈活動轉向更具針對性的攻擊,使用勒索軟體作為破壞關鍵業務營運的工具。所有依靠關鍵系統營運的組織都需要準備好,面對鎖定目標攻擊的威脅。另外我們也發現,加密貨幣挖礦和挖礦綁架已經成為主要的網路犯罪威脅。這種威脅已經成為犯罪者的常見行為,也有許多如何進行這種犯罪的討論。雖然這種威脅的破壞性沒有勒索軟體這麼強,卻可以破壞系統作業,因為大多數加密貨幣挖礦惡意軟體的目標,都是盡可能使用最多系統資源來挖礦;如此一來,系統便無法支援主要業務營運。

所有支援關鍵基礎架構的組織都要考慮如何強化 ICS/SCADA 網路,因為我們注意到攻擊者想進行破壞性攻擊,而不只是在入侵網路時進行偵察和測試攻擊能力。正如我們的 Zero Day Initiative 調查結果顯示,這類產業的應用程式及裝置漏洞正在增加;更令人擔憂的是,受影響的廠商都沒有盡快修補漏洞。隨著廠商開始對修復錯誤的責任增加,這種情況可能會改變;但在這之前,提供關鍵基礎架構的廠商需要改進修補流程,例如在網路和主機層使用虛擬修補程式。

正如聯邦調查局的資料顯示,自 2013 年以來,變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)/ 威脅逐年增加,造成的總損失已達 120 億美元。這表示這項威脅的簡單程度 (犯罪成本低) 和高報酬鼓勵了潛藏在威脅攻擊幕後的犯罪者。未來可能會有更多攻擊者和犯罪組織利用這種威脅,攻擊各種規模的企業。好消息是,勤於教育財務和人資員工如何辨識這種威脅,並實施雙因素請求驗證,可以大大降低入侵風險。

整體來說,組織需保持警惕,審視安全流程和現有資安解決方案。由於技術複雜,缺乏管理問題的訓練人員,在全組織貫徹解決方案,才是真正的問題。企業應該考慮整合及連接防禦措施,才能更快地防禦新威脅,並提高整個基礎架構的能見度。最後,考慮投資使用即將進入市場、結合人工智慧和機器學習的進階威脅防護,但不要忘記阻止現今許多威脅時,許多傳統技術仍非常有效。

年度期中資安總評彙整威脅發展趨勢:虛擬加密貨幣挖礦 SCADA漏洞威脅攀升

【2018 年 9 月 4日台北訊】全球網路資安解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 今日發表「2018 上半年資安總評」報告,指出網路犯罪集團正逐漸捨棄容易引人關注的勒索病毒攻擊,轉而採用鴨子划水的方式暗中進行攻擊,以達到竊取錢財和珍貴運算資源的目標。

截至目前為止,今年衝擊最大的資安威脅是虛擬加密貨幣挖礦。趨勢科技發現,光是2018 上半年虛擬加密貨幣挖礦活動的偵測數量就比 2017 年一整年的數量成長 96%,若與 2017 上半年相比,更是成長 956%,顯示網路犯罪集團正逐漸捨棄能讓他們快速致富的勒索病毒,轉而暗中竊取運算資源來開採虛擬貨幣。

趨勢科技全球威脅通訊總監 Jon Clay 表示:「近期威脅情勢的轉變一如我們多年來的觀察,網路犯罪集團隨時都在變換其攻擊工具、手法、程序 (Tools, Tactics and Procedures,  TTPs) 以提升感染的成功機率。傳統大量散布的勒索病毒與資料外洩攻擊大家已耳熟能詳,因此歹徒開始改用一些更隱匿的方法,並且經由先前從未見過或較少使用的途徑來入侵。這也意味著企業必須隨時評估其防禦能力,確保自己足以應付最新、最迫切的威脅。」

今年上半年另一項明顯的轉變是歹徒開始改用一些特殊的惡意程式,例如:無檔案式惡意程式、巨集惡意程式,以及小檔案惡意程式。趨勢科技發現,尤其是名為「TinyPOS」的小檔案惡意程式,其偵測數量較 2017 下半年成長了 250%,箇中原因很可能是這類惡意程式越來越懂得如何躲避那些只具備單一防護能力的資安產品。

除上述趨勢之外,趨勢科技 Zero Day Initiative (ZDI) 漏洞懸賞計畫在 2018 上半年發布了 600 多次漏洞公告。值得注意的是在今年的漏洞公告當中,ZDI 所發佈揭露的 SCADA 系統漏洞是去年同期的兩倍,因此,擁有這類環境的企業資安主管必須密切關注此項威脅的發展。尤其,歹徒已經開始在攻擊中從事一些破壞活動,而非單純只是進行偵查和測試。

面對快速演變的威脅,企業應集中採用一家能提供完整多層式防護的廠商,不僅要能防範一般常見的惡意程式,更要能夠防範各種新興威脅。趨勢科技憑著 30 多年來累積的領先威脅情報來提供完整的防護,今年截至目前為止已攔截了 200 億次威脅以上,並且數量還在持續攀升中。

下載完整「2018 上半年資安總評」報告

金融業者應該了解區塊鏈的幾件事

似乎每隔幾年就會出現一種新技術成為跨越不同產業的大事件。像是雲端和大數據 – 在它們正熱門的時候,這些概念被加進技術領域內幾乎所有的內容裡。

而現在,區塊鏈似乎填補了這一地位,在各種產業的討論和會議中不斷出現。但對金融服務業來說,不僅要了解區塊鏈的基礎知識,還必須認識此一概念所帶來的各種威脅和機會。

基礎知識

首先,金融服務業必須了解區塊鏈到底是什麼。現在這可能變得很困難,因為有各種不同的定義出現。但常見的專家解釋重點包括了:

  • 區塊鍊是讓比特幣等虛擬貨幣成為可能的基礎技術。
  • 區塊鍊是一種數位帳簿,會對虛擬貨幣交易相關資訊進行檢查與驗證。
  • 虛擬貨幣挖礦在進行此驗證時必須利用強大的電腦系統來處理雜湊函數,以便將驗證過的交易加進區塊鏈。
  • 一但交易經過驗證和解決相關雜湊運算後,交易會被包含在區塊鏈的下一個區塊,該區塊無法更改且成為整個數位帳簿的一部分。
  • 虛擬貨幣挖礦因其付出的努力而獲得小額的虛擬貨幣回報。

 

沒有這套系統就無法驗證或追蹤虛擬貨幣交易。隨著新虛擬貨幣的出現,會建立新的區塊鏈來支撐貨幣價值。 繼續閱讀

超過20萬台MikroTik路由器遭遇挖礦劫持(Cryptojacking)

資安研究人員發現了一波挖礦劫持(Cryptojacking)攻擊活動 – 攻擊者劫持電腦進行挖礦( coinmining ),他們利用MikroTik路由器的漏洞注入惡意版本的Coinhive(網頁型虛擬貨幣礦工)。以下是你所需要了解關於此威脅的資訊:

發生了什麼事?

據報導,挖礦劫持一開始在巴西攻擊了7.2萬台的MikroTik路由器。直到本文撰寫時,已經有超過20萬台MikroTik路由器遭到入侵。雖然大多數路由器都在巴西,但研究人員指出這些攻擊現在也在國外散播

這表示使用有漏洞MikroTik路由器的使用者或組織容易遭受挖礦劫持。事實上,研究人員也有發現有非MikroTik路由器受到影響,很可能是因為巴西的網路服務商(ISP)在其主要網路內使用MikroTik路由器。

[相關報導:VPNFilter影響的裝置有19個漏洞,可能遭受Mirai、Reaper、WannaCry攻擊]

 

這波挖礦劫持攻擊利用什麼漏洞?

繼續閱讀

新Underminer漏洞攻擊套件, 散播Bootkit和挖礦病毒,影響 50 萬台電腦,鎖定日本,台灣居第二

趨勢科技發現一個新的漏洞攻擊套件(命名為Underminer),它會使用其他漏洞攻擊套件出現過的功能來阻止研究人員追蹤其活動或逆向工程其送入的病毒。Underminer會傳送感染系統開機磁區的bootkit及名為Hidden Mellifera的虛擬貨幣挖礦病毒。Underminer透過加密TCP通道來派送這些惡意軟體,並且用類似ROM檔案格式(romfs)的客製化格式來封裝惡意檔案。這些作法讓漏洞攻擊套件及有效載荷(payload)難以被分析。Underminer似乎是在2017年11月所開發。不過在此次案例中,使用了包括Flash漏洞攻擊碼,並且會用無檔案攻擊手法來安裝惡意軟體。

Underminer在7月17日的活動顯示它主要將病毒散播到亞洲國家。Hidden Mellifera是從5月時出現據報影響多達50萬台的電腦。Hidden Mellifera的作者也跟2017年8月所報導的瀏覽器劫持木馬Hidden Soul有關。關聯分析顯示Underminer是由同一批駭客所開發,而Underminer也散播了Hidden Mellifera。另外,Underminer是透過廣告伺服器派送,這伺服器的網域名稱是用Hidden Mellifera開發者的電子郵件地址註冊。

圖1、Underminer漏洞攻擊亞洲國家,據報影響多達50萬台電腦,主要攻擊日本,台灣居第二(從7月17日到7月23日)

繼續閱讀

【 虛體貨幣 】 挖礦殭屍透過詐騙網站,攻擊執行SSH服務的裝置

因為運算能力的關係,利用物聯網(IoT ,Internet of Thing來進行虛擬貨幣挖礦是否實際一直是個問號。但儘管如此,趨勢科技還是會看到有惡意份子針對連網裝置,甚至在地下市場也會提供虛擬貨幣挖礦病毒。

我們的蜜罐系統被設計成模擬SSH、Telnet和FTP服務,最近偵測到跟IP地址192.158.228.46相關的挖礦殭屍。這地址看起來會搜尋SSH和IoT相關端口,包括22、2222和502。不過在此次攻擊中,這個IP會連到端口22,即SSH服務。此種攻擊可作用在所有執行SSH服務的伺服器和連網裝置。

 

引起我們注意的是:金融詐騙網站也在進行虛擬貨幣挖礦

殭屍網路(botnet)搜尋可以讓攻擊者進行漏洞攻擊的裝置。一旦找到並攻擊成功,就會執行wget命令來下載腳本檔案,隨後執行腳本並安裝惡意軟體。 繼續閱讀