防毒軟體評比:趨勢科技行動安全防護獲得AVC及 AV -Test評測: 100% 體偵測率和零誤判

智慧型手機和應用程式在這些年來有多進步,行動惡意軟體也就有一樣的成長。我們已經看到了越來越多的威脅出現 – 從行動勒索病毒自動點擊廣告軟體,到可能危及隱私的危險後門程式。而且還有合法的個人應用程式會被利用並用來針對你的公司。因為儲存在手機內的資料量及價值(從銀行資料到帳號憑證和聯絡人資訊),保護這些資料也變得越來越重要。

趨勢科技行動安全防護連續三年獲得AVC評測: 100% 體偵測率和零誤判

已經有許多的行動安全軟體可供消費者使用。為了更加容易選擇,有獨立機構會系統性地檢測各家軟體是否跟聲稱的一樣有效。AV-Comparatives(AVC)是其中之一,並且會“使用全世界最大量的樣本群來建立真實的環境,進行真正的準確測試”。AVC每年都會進行一次研究,在過去三年(2015年、2016年和2017年),趨勢科技提供給 Android消費者的行動安全防護 (TMMS)一直都在防護方面取得最佳成果 – 100%的惡意軟體偵測率和零誤判。

提供給 Android 消費者的趨勢科技行動安全防護使用趨勢科技的雲端技術趨勢科技主動式雲端截毒服務  Smart Protection Network和行動應用程式信譽評比技術來阻止威脅到達使用者。趨勢科技行動安全防護會掃描檔案並且使用了預測機器學習引擎,這是SPN所提供的功能之一。它將樣本與惡意軟體模型進行比對以取得概率分數,然後判斷檔案是否為惡意軟體。這樣一來,產品可以防止惡意檔案安裝,並提醒用戶加以移除或刪除。

AV-Test:三個使用趨勢科技行動安全防護的理由 繼續閱讀

趨勢科技2017年上半年資安總評報告出爐  勒索病毒、變臉詐騙猖獗 IoT攻擊數量不斷攀升

企業務必投資適當的網路資安防禦 資安防禦升級

 【2017年9月12日台北訊】 全球網路資安解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 今天發表「2017 上半年資安總評:駭客入侵的代價」研究報告,詳細說明了 2017 上半年企業依然不斷遭遇營運中斷與資安上的挑戰,面臨日益增加的勒索病毒、變臉詐騙 (BEC) 以及物聯網 (IoT) 相關攻擊。除此之外,一種新的威脅「網路宣傳 (Cyber Propaganda)」 對企業商譽的影響力也不容小覷。

今年上半年,趨勢科技共偵測到近8,300 萬個勒索病毒威脅,以及 3,000 次變臉詐騙嘗試攻擊,更加突顯資安的重要性。儘管資安占企業 IT 預算的比例越來越高,但根據最近一份由 Forrester 所做的分析報告[1] 指出,這些預算並未妥善分配,無法解決企業日益面臨的威脅。

趨勢科技資訊長鄭奕立指出:「企業預算必須優先花在有效的資安防禦,因為一旦遭駭客入侵,其代價通常不是企業預算能夠負擔的。今年,重大網路攻擊事件依舊是全球企業的敏感話題,而這股趨勢很可能一直持續到年底。企業最重要的就是要改變思維,別再將資安視為單純的資訊安全措施,而是一種對企業未來的投資。」

病毒警告 警訊

繼續閱讀

35% 的 IT專家認為網路釣魚是企業最耗時的威脅

IT 主管在公司安全計劃中有許多必須考量的因素,其中最重要的因素包括最新的威脅。掌握最急迫 IT 防護痛點的相關知識,管理員即可預先確保其組織的關鍵任務技術資產受到妥善保護。

根據黑帽 (Black Hat) 在 2017 年的調查「即將出現的網路威脅樣貌」,網路釣魚是安全專業人士當今所面臨最大且最耗時的挑戰之一。

網路釣魚已成為一連串潛在網路攻擊策略的起始點,包含勒索病毒

黑帽參與者調查 (Black Hat Attendee Survey) 包括總計 580 位網路安全專家,徹底觀察產業的最大疑慮。研究人員發現有 50% 的 IT 主管最擔心的威脅,是針對其公司進行的攻擊中所使用的網路釣魚、社交網路入侵及其他形式的社交工程。此比率較 2016 年增加 4%,使網路釣魚成為企業安全中最普遍的威脅。

有關網路釣魚與社交工程的疑慮是整個調查結果中共通的主題,同時發現:

  • 35% 的受訪者認為網路釣魚是最耗時的威脅,較去年增加 10%。這與準確評量公司目前的安全狀況與風險層級有關。
  • 38% 的公司提及終端使用者遭到網路釣魚與社交工程攻擊的愚弄而上鉤,這是整體 IT 安全中最脆弱的一環
  • 19% 的公司將社交工程與網路釣魚評定為過去一年中出現的最嚴重網路安全威脅,僅次於勒索軟體的崛起。

更令人擔憂的事實是,網路釣魚已成為一連串潛在網路攻擊策略的起始點。網路釣魚電子郵件不僅可包含傳統的惡意連結或附件,網路釣魚郵件也能成為勒索病毒 Ransomware (勒索軟體/綁架病毒)感染、商業電子郵件入侵及高度進階目標式攻擊的溫床。 繼續閱讀

《魚叉式網路釣魚》 一封假的 PDF工作邀請函, 網路間諜集團鎖定 G20 高峰會各國代表

G20 數位經濟工作小組高峰會即將來臨,網路間諜集團 Turla 提早部署後門程式

主要針對政府,高級官員和外交官的 Turla 網路間諜集團,這次鎖定G20 數位經濟工作小組,根據 媒體報導,該網路間諜集團目前正緊盯著即將在德國漢堡舉行的 G20 數位經濟工作小組高峰會,並提早部署一個叫作 KopiLuwak 的後門程式 (趨勢科技命名為 TROJ_KOPILUWAK.A、 JS_KOPILUWAK.A 和  JS_KOPILUWAK.B),專門鎖定所有受邀人員、來賓及各國代表。此後門程式除了會竊取資料之外,還會下載更多惡意程式到受感染的電腦上執行,或者執行其他指令。資安研究人員已經通知德國電腦緊急應變聯合中心 CERT-Bund。

[延伸閱讀:何謂魚叉式網路釣魚,您該如何防範?]

假的 G20 工作小組高峰會 PDF邀請函,引誘受害者開啟

根據觀察,Turla 的最新行動很可能會利用水坑式攻擊魚叉式釣魚攻擊(SPEAR PHISHING)郵件並利用一個假的 G20 工作小組高峰會邀請函來引誘受害者開啟。這項會議即將在 10 月舉行,資安專家發現,前述魚叉式網路釣魚郵件所挾帶的 PDF 文件 (檔名「Save the Date G20 Digital Economy Taskforce 23 24 October.pdf」) 似乎是個正常檔案,但卻只是個分散注意力的誘餌。此外它會在系統植入一個惡意 JavaScript 檔案,解密之後會在受感染電腦記憶體內執行 KopiLuwak。

[延伸閱讀:APT10/menuPass 的網路間諜行動 Operation Cloud Hopper 攻擊託管式服務供應商]

Turla 網路間諜集團曾將攻擊指令隱藏在小甜甜IG照片留言中

繼續閱讀

解析專攻擊日本的ChessMaster 網路間諜行動

蒐集情報、社交工程誘餌、攻擊系統漏洞、在企業網路內部橫向移動,駭客有各式各樣的針對性攻擊工具可以利用。而且這些工具就像西洋棋的棋子一樣,各有不同用途。

就以 ChessMaster (西洋棋大師) 攻擊行動為例,這是一個專門以日本學術機關、科技公司、媒體機構、託管式服務供應商以及政府機關為目標的網路間諜行動。它派出的小兵就是挾帶誘餌文件的魚叉式釣魚攻擊(SPEAR PHISHING)郵件。不過,趨勢科技也發現了一些蛛絲馬跡顯示,ChessMaster 跟 APT 10 有所關連 (後者亦稱為 menuPass、POTASSIUM、Stone Panda、Red Apollo 及 CVNX)。

ChessMaster 網路間諜行動的名稱取自其主要後門程式內部資源區段的名稱「ChChes」,趨勢科技將它命名為 「BKDR_CHCHES」。

此攻擊行動獨特之處在於其使用的工具和技巧:

  • 惡意的捷徑 (LNK) 檔案與 PowerShell 工具該捷徑檔會執行「命令提示字元」程式去下載一個 PowerShell 腳本,此腳本會直接在系統上植入或載入 ChChes,第二種方法也就是所謂無檔案式攻擊。
  • 自我解壓縮檔案 (SFX)。此壓縮檔會解出一個執行檔 (EXE)、一個動態連結程式庫 (DLL) 和一個二進位檔 (.BIN)。解開之後,惡意程式碼會被注入到一個正常的執行程序當中 (透過 DLL 挾持技巧)。ChessMaster 將此技巧進一步發揚光大,利用載入時期動態連結技巧來呼叫惡意 DLL 內的函式。
  • 執行時期包裝程式。在整個間諜行動當中,ChChes 使用了三個檔案包裝程式來將自己加密編碼以躲避偵測。第一個不具備加密功能,但含有各種載入程式碼。第二個具備 XOR 加密技巧 (用以反制模擬分析)。第三個在 XOR 之上又增加了 AES 加密。這些程式的組譯日期彼此重疊,可見 ChChes 的作者不斷地在改進並微調其惡意程式。
  • 第二階段惡意程式。歹徒會在系統上植入更多惡意程式,以便能持續躲藏在系統當中。這些其實都是 ChChes 的變種,其程式進入點皆相同,但加密和幕後操縱 (C&C) 通訊卻不盡相同。
  • 駭客工具。ChessMaster 會利用合法的電子郵件以及駭客專為其攻擊行動而修改而來的瀏覽器密碼復原擷取工具。這些工具能在使用者忘記密碼時救回密碼,因此也可讓駭客用來擷取密碼。有了這項資訊之後,就能從事橫向移動與進一步攻擊。
  • TinyX。這是 PlugX 的衍生版本,只不過少了增加新功能的能力。TinyX 是經由魚叉式網路釣魚郵件挾帶並散布。
  • RedLeaves。這是一個第二階段後門程式,其運作方式類似 Trochilus 這個開放原始碼無檔案式遠端遙控木馬程式 (RAT),後者賦予歹徒在已感染系統上進行橫向移動的能力。RedLeaves 的功能衍生自 PlugX。今年四月,一個名為「himawari (向日葵的日文)」的 RedLeaves 變種現身,在當時具備了躲避 YARA 偵測規則的能力。

 

ChessMaster 和 APT 10 其實同屬一個網路間諜行動。
APT 10/menuPass 是一個網路間諜集團,其攻擊行動名為「Operation Cloud Hopper」,專門攻擊鎖定目標的中介機構,也就是代管式服務供應商 (MSP)。其最知名的是非常會善用各種專門竊取資訊的後門程式與漏洞攻擊套件,再配合詭計多端的手法,從各種魚叉式網路釣魚郵件到各種攻擊與感染途徑。此外還會使用合法或開放原始碼的遠端遙控工具來竊取資訊。

這聽起來是否有點熟悉?這是因為 ChessMaster 和 APT 10 似乎同屬一個網路間諜行動。下圖進一步詳細說明兩者的攻擊流程:


圖 1:ChessMaster 與 APT 10 的攻擊流程。

我們一開始是發現 ChChes 盯上了某個遭到 APT 10/menuPass 長期攻擊的目標。然而,當我們取得並分析了越來越多 ChChes 的樣本之後卻發現,兩者的攻擊模式幾乎如出一轍:專用的檔案包裝程式、相同的攻擊目標、共用的 C&C 基礎架構。

例如,ChChes 的檔案包裝程式與 menuPass 舊版的 PlugX 很像。此外,從 DNS 記錄也可看出,其某些 C&C 伺服器和網域對應到的 IP 位址根本是同一個,或者位於同一個子網路 (subnet) 之內。所以,他們背後到底是否為同一集團?從種種相似性來看的確如此。而這樣情況以前也發生過,例如 BlackTech 網路間諜行動就是一個例子。 繼續閱讀