攻擊台灣能源產業、全球逾百家機構受駭的APT41 組織,五名中國駭客遭美起訴

9 月 16 日美國司法部宣布將起訴五名中國人民 ,他們涉嫌駭入美國境內及海外超過 100 家機構。其攻擊目標遍布各種產業,從電玩遊戲公司、電信業者,到大學與非營利機構。這五名嫌犯據稱與 APT41 駭客集團有所關聯。今年五月,趨勢科技才發現專門以資料庫和郵件伺服器為加密目標的 APT41集團涉及某些針對台灣企業的勒索病毒攻擊, 也使用勒索病毒攻擊某個專門對抗貧窮的全球非營利組織的網路。截稿前為止,他們仍在逃亡,但已有兩名馬來西亞人民因協助這批駭客而遭到逮捕。 

從美國司法部所公布的三份起訴書可看出該集團的惡意活動類型相當廣泛,例如虛擬加密貨幣挖礦( coinmining )勒索病毒Ransomware (勒索軟體/綁架病毒)攻擊。大部分的活動大多是為了牟利,但也有少部分是間諜活動。 

司法部官員表示,該集團在成功入侵之後,會竊取原始程式碼、客戶帳戶資料,以及個人身分識別資訊 (PII)。其他重要犯罪行為還有:修改遊戲內物品數量來詐騙遊戲公司、使用勒索病毒攻擊某個專門對抗貧窮的全球非營利組織的網路。

駭客所使用的多是公開的漏洞攻擊手法與常見的漏洞,詳細資訊可參考官方報告。此外,也運用精密的駭客手法來駭入並常駐於受害者的電腦網路內。官方報告描述了該集團如何運用「供應鏈攻擊」手法,他們會先駭入軟體供應商,然後再修改他們提供給客戶的程式碼。這樣歹徒就能駭入廠商的客戶,進一步拓展勢力範圍。 

這已經不是第一次 APT41 駭客集團受到嚴密的關注,該集團早已活躍好一陣子。今年五月,趨勢科技才發現該集團涉及了某些針對台灣企業的勒索病毒攻擊。這個我們命名為「ColdLock」的新勒索病毒家族,專門以資料庫和郵件伺服器為加密目標,所以破壞力不容小覷。

繼續閱讀

年中資安報告:駭客集團精心策劃目標式攻擊 勒索病毒瞄準更大目標以及更高金額

防護受疫情影響的工作場所

在我們對2020年的年度預測中,我們可以預想到網路安全領域的新常態。但是,卻沒有人能夠預料到這些變化不僅影響到網路安全,還會影響醫療、商業及其他產業。要注意的是,網路安全這些變化的背後都有著相同原因:新冠狀病毒(COVID-19,俗稱武漢肺炎)病毒爆發。

下載「防護受疫情影響的工作場所:趨勢科技2020年中網路安全報告」

當許多企業無法開展業務甚至瀕臨倒閉的困境時,網路犯罪分子卻繼續地在興風作浪。無論是已知或新興的駭客集團都在利用當前危機來開發新威脅並持續加強現有的攻擊。即使偵測次數變少,勒索病毒仍然是個威脅,因為駭客用新加功能來增強惡意軟體,來瞄準更大的目標。此外,安全研究人員也在競相修補最新發現的漏洞。

我們的年中綜合報告研究了上半年迫在眉睫的資安問題,並提出建議來幫助企業在新常態下保護系統安全。

與 Covid-19及在家工作(WFH)相關威脅不斷湧現


新冠狀病毒(COVID-19,俗稱武漢肺炎)是網路犯罪份子最新使用的社交工程(social engineering )誘餌之一。2020年從一月到六月,趨勢科技看到近900萬筆Covid-19相關的惡意威脅。這些威脅利用電子郵件、網址或惡意檔案(直接或隱蔽地提及這次疫情)作為載體來散播影響商業服務。

電子郵件威脅


電子郵件是最常用的進入點,佔新冠狀病毒(COVID-19,俗稱武漢肺炎)相關威脅偵測數量的91.5%。此數字從三月開始上升,並在四月達到高峰。我們看到了包括會冒充健康諮詢或捐贈請求的電子郵件。這些郵件通常都夾帶了惡意軟體附件檔。

2020上半年Covid-19相關電子郵件威脅的每月數量

2020年上半年Covid-19威脅的數量及分佈

在家工作(WFH)


隨著企業因疫情爆發而轉向遠端工作,網路犯罪分子也紛紛將目標放到這些環境所用的工具,如視訊會議軟體。有些攻擊會造成私人視訊會議中斷或利用惡意網域來誘騙使用者。

我們還發現了跟視訊會議軟體安裝程式捆綁在一起的惡意軟體,如CoinminerWebMonitor RAT,還有惡意軟體(後門程式和Devil Shadow殭屍網路)會偽裝成假安裝程式。建議使用者只從官方下載中心或應用程式商店下載應用程式,以免受到侵害。

新舊威脅環伺

使用USBferry的攻擊情境範例

已知和新興駭客集團精心策劃目標式攻擊


不管有沒有疫情,駭客集團的業務都會照常進行,2020上半年所發現幾個值得注意的活動就證明了這一點。已知和新興駭客集團透過展現新技術或擴展到新平台來讓人們感受到它們的存在。

已知駭客集團

Lazarus:
集中在Apple平台。最新活動是關於一次性密碼應用程式。

Tropic Trooper:
透過USBferry惡意軟體攻擊軍方的實體隔離系統

新興駭客集團

DRBControl:
目標專注在東南亞的博弈公司,攻擊方式是用惡意DOCX檔案。

Earth Empusa:
目標是西藏、土耳其和台灣的維吾爾族相關人士。攻擊方式是用ActionSpy間諜軟體入侵其裝置

勒索病毒針對物流、科技業和政府單位等關鍵產業的贖金要求在增加


勒索病毒的偵測數量可能變少了,但這並不代表這類惡意軟體的威脅性降低。因為營運者瞄準了更大的目標以及更高的金額,讓勒索病毒攻擊可能變得更加隱蔽。

每半年的勒索病毒偵測數量比較

我們發現針對如物流、科技業和政府單位等關鍵產業的勒索病毒贖金要求在增加。Ryuk受害者的平均贖金要求增加了約62.5%。

平均贖金要求:2019年第四季:80萬美元
2020年第一季:130萬美元

Ryuk勒索病毒的贖金要求增加


另一方面,有些勒索病毒現在專注在私人企業。如Nemty背後的營運者在運作其勒索即服務(Raas)時將目光轉向私人公司,而非公家單位。

遵循著去年的趨勢,勒索病毒也加入了新功能。現在許多勒索病毒不僅會加密檔案,而且還會竊取資料。

新勒索病毒家族

ColdLock

透過入侵資料庫和電子郵件伺服器來攻擊台灣多個組織

Nefilim

可能是Nemty的後繼者,威脅會公開竊取的資料

未發現漏洞是各組織迫切關注的問題

Windows,VPN漏洞

自今年二月以來,微軟每月估計都會發布100個漏洞修復程式,其中以六月的漏洞修復程式數量最多,達到129個。往年發布修補程式很少會接近100個。

2018、2019和2020的上半年週二修補程式日更新發布數量比較

其他值得注意的是關於虛擬專用網路(VPN)的漏洞。美國網路安全和基礎設施安全局(CISA)警告說,漏洞CVE-2019-19781CVE-2019-11510持續遭受利用。此一發展可能是因為現在的在家工作模式會更加廣泛地用到VPN。

工業物聯網(IioT)漏洞

2019上半年、2019下半年和2020上半年向ZDI披露ICS漏洞數量的比較

上半年幾個值得注意的IIoT漏洞包括讓醫療裝置面臨風險的漏洞組合URGENT/11和會入侵不同產業中各類IoT裝置的漏洞組合Ripple20

已公布漏洞

趨勢科技Zero Day Initiative計畫在2020上半年共發布了786份諮詢報告,比2019下半年的數字大幅增長了74%。這些漏洞報告來自廠商和獨立研究人員。

透過我們ZDI計畫所披露漏洞數量的每半年比較

威脅環境

2020上半年所封鎖的威脅總量:「27,823,212,959」

與2019下半年相比,2020上半年的釣魚網址數量在增加;2020上半年唯一及非唯一釣魚網址數量也有增加

從每半年BEC詐騙攻擊比較可以看出,商業電子郵件入侵(BEC)詐騙攻擊有所增加。

今年第一季到第二季所封鎖電子郵件威脅、惡意檔案和惡意網址的數量增加。電子郵件、檔案和網址信譽評比查詢也出現了類似的高峰。

下載「防護受疫情影響的工作場所:趨勢科技2020年中網路安全報告」

在今年上半年,駭客們持續地努力及見縫插針的機會主義攻擊帶來了資安上的挑戰。為了應對不斷變化的威脅做好持續而徹底的準備,企業應採用多層次安全防護策略,確保所有可能的進入點(如閘道、網路、伺服器和端點)都做好防護來抵禦攻擊者。

要深入了解2020上半年的威脅及其他網路安全問題,請參閱我們的完整報告:「防護受疫情影響的工作場所:趨勢科技2020年中網路安全報告」。

@原文出處:Securing the Pandemic-Disrupted Workplace

CallerSpy 行動間諜軟體,偽裝聊天APP竊個資,可能發動針對性攻擊

趨勢科技在釣魚網站上發現一個偽裝成聊天應用程式的新間諜軟體。我們認為這具備多種網路間諜行為的應用程式初始目的是用在針對性目標攻擊(Targeted attack )。我們五月時在網站https://gooogle[.]press/首次發現此威脅,一個被宣傳成名為Chatrious的聊天應用程式。使用者可以點擊網站上的下載按鈕來下載惡意APK檔。

該網站在五月那次經驗後就失效了。我們注意到它在十月再度回歸,這次提供了另一個名為Apex App的應用程式。這是個能夠竊取使用者個人資訊的間諜軟體。趨勢科技將這兩種威脅都偵測為AndroidOS_CallerSpy.HRX。

Figure 1. Screenshots of Chatrious (left) and Apex App (right)

圖1. Chatrious(左)和Apex App(右)的截圖

繼續閱讀

層層掩護下的十多個 APT33 殭屍網路,鎖定亞洲在內的特定目標

在資安界稱為 APT33 的駭客組織是一個處心積慮、專門攻擊石油與航空產業的駭客集團。多年來,媒體一直不斷披露有關該集團的資訊,但根據趨勢科技最新的研究顯示,他們正利用十多個幕後操縱 (C&C) 伺服器來攻擊極少數的特定目標。該集團利用層層的掩護來保護這些以針對性惡意程式來攻擊中東、美國及亞洲少數特定對象的 C&C 伺服器。

我們相信這些伺服器所操控的殭屍網路每個最多只包含十幾台殭屍電腦,駭客利用這些殭屍網路來常駐在選定的目標內。其惡意程式非常陽春,只具備下載和執行其他惡意程式的功能。在目前 (2019 年) 仍活躍的感染目標當中,有兩個是專門提供國家安全服務的某家美國私人企業的兩個據點,其他受害單位還有:美國的某家大學和另一家學院、一個很可能與美國軍方有所關連的單位,以及多個分布在中東和亞洲的機構。

除此之外,APT33 在過去幾年也不斷從事一些更積極的攻擊,例如,該集團至少有兩年的時間利用了歐洲某高階政要 (該名政要還進入了該國的國防委員會) 的私人網站來發送魚叉式網路釣魚郵件給一些石油產業供應鏈上的企業。這些被攻擊的目標甚至包括一家供應美國陸軍某軍事基地安全飲用水的廠商。

這些攻擊很可能已入侵了石油產業,例如,我們在 2018 年秋發現英國某石油公司在英國和印度境內的伺服器曾與 APT33 的 C&C 伺服器通訊。另一家歐洲石油公司位於印度據點的某台伺服器也遭 APT33 的惡意程式感染了至少 3 週左右 (2018 年 11 月至 12 月間)。除此之外,還有多家石油產業供應鏈上的其他公司也在 2018 年秋天遭到入侵。這些入侵事件對石油相關產業來說可說是一項重大警訊,因為 APT33 習慣使用一些具有破壞力的惡意程式。

魚叉式網路釣魚攻擊,散播求職相關主旨

繼續閱讀

<企業資安> 放長線釣大魚,鎖定目標攻擊六階段

企業在規劃網路防禦措施時,務必要將全面的威脅現況納入考量,包括持續進行中的威脅以及新興起的資安問題,如此便能建立更為全面的資料防護方針。

雖然近來並沒有躍上太多新聞頭條版面,但針對性攻擊/鎖定目標攻擊(Targeted attack)仍持續對當今的企業造成威脅,負責企業資安的人員務必牢記有這個潛在風險。

鎖定目標攻擊有何特殊之處?

網路威脅犯罪者現在所用的策略,複雜精密程度前所未見。這些駭客並不僅是亂槍打鳥,希望有機會釣上大魚;目標式攻擊是更先進網路犯罪手法的一環。

與其他類型的滲透入侵不同,目標式攻擊是犯罪者鎖定某個特定受害者作為目標,緊追不放,在保持匿名的狀態下入侵目標的基礎架構。這種方式讓駭客可以運用特定的惡意程序組合和順序來侵入目標的底層系統,找出珍貴的資料,並將這類資訊移至駭客控制之下的系統。

根據趨勢科技的研究報告「瞭解目標式攻擊:六大組成」,當出現下列情況時,便在目標式攻擊的範圍內:

  1. 涉及具體確定的目標,行事高調的個人或企業都包含在內。潛藏在威脅攻擊幕後的犯罪者會花費大量的時間、心力和資源,緊咬特定的目標不放。
  2. 滲透基礎架構,以竊取資訊資產和智慧財產。若將資料賣給黑市或用於詐騙,即可讓駭客賺上一筆。
  3. 駭客緊迫盯人持續攻擊目標。趨勢科技發現,發動此類滲透攻擊的網路攻擊者會耗費必要的時間心力來執行資料外洩的階段。

趨勢科技研究人員於報告中寫道:「駭客犯罪集團越來越會特意挑選目標,少量偷竊相當特定的智慧財產、收集交易秘密、挖掘珍貴的客戶資料。為達成目標,攻擊者不但會將心力專注於特定的產業,還會針對特定企業,包括駭客想要欺騙的特定個人,以協助他們入侵目標的網路。」

鎖定目標攻擊的六個階段

除了關係到持續鎖定特定目標的駭客之外,這類攻擊的定義也包含了駭客為確保得手而採用的特定階段流程。目標式攻擊的各個階段如下: 繼續閱讀