垃圾郵件使用 HawkEye Reborn 鍵盤側錄惡意程式攻擊企業

HawkEye Reborn v8.0 和 v9.0 是該知名鍵盤側錄惡意程式家族最新的兩個版本,目前已出現 在一些專門攻擊企業使用者的垃圾郵件當中。IBM X-Force 研究人員發現了一些攻擊案例使用該鍵盤側錄惡意程式變種來竊取帳號登入憑證與敏感資料,而這些資料又進一步被用於其他攻擊,如:盜用帳號或變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise簡稱 BEC)。除了竊取上述資訊之外,該程式還可能下載更多其他惡意程式變種至被感染的電腦。

垃圾郵件使用 HawkEye Reborn 鍵盤側錄惡意程式攻擊企業

過去,趨勢科技也曾經發現過類似的攻擊案例。趨勢科技研究人員曾在一項深度研究中發現,歹徒會利用鍵盤側錄惡意程式來找尋更大的攻擊目標,蒐集更多有關受害者的資訊 (如業務聯絡人、同事、合作夥伴等等) 以從事詐騙。在詐騙過程中,歹徒會持續監控受害使用者的公司電子郵件帳號,一旦發現有關交易付款事宜的郵件,就會從中加以攔截,提供另一個收款帳戶給付款方,好讓交易的款項直接匯入歹徒的銀行帳戶。

繼續閱讀

微調良性皮膚病變影像像素,竟誤導AI辨別為惡性病變!對抗式攻擊如何破壞機器學習?

科學 (Science) 期刊所發表的一份研究報告中,提到可能被用於破壞機器學習 (Machine learning,ML) 系統的進階技巧警告。這份研究詳細說明如何建構並部署對抗式攻擊 (也就是用來破壞 ML 系統的技巧),於機器學習和人工智慧 (AI) 技術使用率日益提高的醫療產業中。在示範中,有一個良性的皮膚病變影像,影像中有一小部分的像素經過修改,結果誤導了診斷的 AI 系統,將其辨別為惡性病變。

對抗式攻擊如何破壞機器學習系統?

機器學習和 AI 系統遭到對抗式攻擊( adversarial attacks )入侵的例子,並不只侷限於醫療產業的應用。舉例來說,原應協助保護企業資源與資料的機器學習系統,也可能遭到這類的攻擊。

[請參閱:Clustering Malicious Network Flows With Machine Learning]

發生在安全系統的對抗式攻擊

Dark Reading 近期發表的一篇文章中,點出了網路罪犯可能用來顛覆企業資安防衛的攻擊方法。例如,攻擊者可能利用使用機器學習的自動化滲透測試工具深度滲透 (Deep Exploit) 來嘗試滲透組織,而且只要 20 至 30 秒就能找出企業防衛中的資安漏洞。這種攻擊方法如此快速,是因為其利用機器學習模型,快速吸收並分析資料,同時產生最適合用於下一個攻擊階段的結果。

繼續閱讀

新型 BEC 變臉詐騙手法,竄改薪資自動轉帳路徑

最近出現一種新的變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email CompromiseHYPERLINK BEC)手法,攻擊者會誘騙收件人變更薪資自動轉帳的路徑。根據 CNBC 的報告,這類 BEC 詐騙的數量越來越多;例如位於堪薩斯市的非營利兒福機構「KVC 健康醫療系統」每個月平均會收到二到三次這類郵件。

攻擊者冒充執行長、財務長或薪資主管,將詐騙郵件寄給人資部門人員,要求該職員變更員工的銀行帳戶和轉帳資訊,使該員工的薪資直接存入偽裝帳戶。

[請參閱:不只是企業高層主管,變臉詐騙也將開始鎖定一般員工]

詭計多端的社交工程不斷上演

這種新的 BEC 手法和類似的詐騙都不需要複雜的技術手段,主要是仰賴社交工程攻擊而得逞。歹徒不必使用鍵盤側錄或遠端存取工具來入侵合法的電子郵件帳戶。

在這種新的 BEC 手法中,攻擊者會使用 Gmail 這類免費服務產生社交工程電子郵件,並且在精心製作之下,使偽裝的郵件看似一切合法正當。如同其他類似手法,BEC 攻擊者可能會利用員工博取公司高層青睞的心理,誘使收件人積極回應。

在這種攻擊中,受害者會收到精心編撰的電子郵件;通常行文簡潔有禮,但顯得有些急迫。在報告引用的一封電子郵件範例中,詐騙者要求收件人在下一次發薪之前變更入帳資訊。攻擊者也可能矇騙收件人,防止他們打電話給主管確認,例如在一封電子郵件中,攻擊者寫道「我現在要去開會」,避免收件人立即聯繫對方。

[請參閱:隨著網路安全工具持續發展,會出現更智慧的網路釣魚技術]

電子郵件詐騙影響公司營運和員工士氣

BEC 這類電子郵件詐騙一旦得逞,會給公司和員工帶來沉重負擔。

繼續閱讀

一種專門偵測惡意程式變種的機器學習模型

惡意程式要能發揮作用,首先要能躲過資安防禦的偵測成功滲透到系統內部。它要能包裝並偽裝自己,讓自己看起來像一般正常的程式,等到通過資安關卡之後,再顯現出本性。針對不易偵測的惡意程式,或是樣本不足,無法提供有效分析的惡意程式,我們提出了一種採用對抗自動編碼器 (adversarial autoencoder) 並搭配語意雜湊碼 (semantic hashing) 的機器學習(Machine learning,ML)模型來加以偵測。趨勢科技與澳洲聯邦大學 (Federation University Australia) 研究人員共同發表過一篇名為「生成式惡意程式擴散偵測」(Generative Malware Outbreak Detection) 的研究論文。

透視加密編碼的惡意程式

惡意程式作者知道,惡意程式必須不被發現才有機會入侵裝置或網路。所以,他們會運用各種不同工具和技巧來躲避偵測,此外,更會用盡方法來提高惡意程式的偵測難度,包括躲避沙盒模擬分析、反解譯、反除錯、躲避防毒軟體以及變形或多形等技巧。例如先前曾出現在針對性攻擊與網路間諜行動當中的 RETADUP 蠕蟲,後來也演化出變形能力。其新的變種是以 AutoHotKey 程式碼來撰寫,且與其先前的 AutoIt 變種一樣,都是用來發動虛擬加密貨幣挖礦攻擊。

惡意程式一旦經過加密編碼,一般傳統的防毒系統就很難加以偵測。我們曾在一篇文章當中指出,加密編碼的問題可藉由發掘同一惡意程式家族當中不論任何變種都大致維持一致的特徵來加以偵測,例如程式指令序列。本文將延續先前那篇文章,更進一步深入探討對抗自動編碼器如何處理程式指令序列,以及語意雜湊碼在我們提出的模型當中有何用途。

繼續閱讀

人工智慧與機器學習:提升法規遵循及防止垃圾郵件

今日的科技及分析領域中許多最先進的作法都應用了人工智慧(AI)與機器學習(ML)。這些創新方法所能進行的技術應用幾乎有無限的可能性:從消除人力工作,到讓軟體能夠根據具體效能指標來做出準確的預測。

所以人工智慧與機器學習(無論是單獨使用或互相結合)會應用在跨產業領域的技術上也就不奇怪了。隨著技術的不斷發展,相關人士及決策者都必須了解如何將其應用在業務上及所可能帶來的優勢。

為此,讓我們深入一點來探討人工智慧和機器學習,特別是產業必須的法規遵循及防止垃圾郵件方面。

人工智慧(AI)和機器學習(ML):重疊但不能互相置換

在我們深入法規遵循及解決垃圾郵件問題前,技術及高階主管必須要先對人工智慧和機器學習概念有基本的了解。這很重要,因為現今的人工智慧和機器學習在許多領域重疊,而模糊了彼此的界線。

正如TechRadar撰稿人Mike Moore所說,人工智慧包含使用強大的演算法來讓電腦可以比人類更準確、更有效地完成任務,替自動化及其他關鍵流程開啟了大門。Moore解釋說,人工智慧讓硬體可以用自己的方式思考。

另一方面,機器學習更進一步地讓電腦不僅能夠完成以前需要人工干預的工作,還可以根據這些工作經驗及用於完成工作的資料來學習和推進

技術專家Patrick Nguyen在Adweek上做出很好的結論。

Nguyen說:「人工智慧是任何能夠讓系統展現出人類智慧的技術。機器學習是一種使用數學模型加上資料訓練來做出決策的人工智慧。隨著有越多的資料可用,機器學習模型可以做出更好的決策。」

從上面我們可以得知,雖然人工智慧和機器學習經常會放在一起討論,但它們並不是相同的概念。

CME報導現在有15%的企業使用人工智慧,另外有31%的企業計劃在明年內使用。此外,有47%的成熟數位化公司已經制定了人工智慧策略。

機器學習的使用也在不斷增長 – The Enterprisers Project指出有90%的企業領導者認為利用機器學習進行自動化可以大大提升準確率和決策力。此外,27%的高階主管會聘請智慧機器方面的專家來協助進行機器學習計劃。

隨著人工智慧和機器學習在企業軟體和重要業務策略扮演越來越重的角色,了解它們彼此間的差異及它們能力的使用案例是很重要的。讓我們來看看幾個例子,包括了將人工智慧使用在法規遵循及利用機器學習來協助識別和消除垃圾郵件。

繼續閱讀