垃圾郵件衰退了?

垃圾郵件衰退了?

身為威脅防禦專家,趨勢科技持續好幾年都提供每季資安綜合報告。我們會在每一季回顧上一季突出的主要威脅。也會檢視趨勢科技主動式雲端截毒服務  Smart Protection Network所收集和分析的威脅資料,讓我們能夠洞察威脅環境內的發展趨勢。在我們2015年第二季的報告「上升中的趨勢:對大眾科技的新駭客威脅」中,有一個持續一段時間的趨勢是影響世界的垃圾郵件數量降低。如下圖中所見,垃圾郵件數量從2014年八月起呈現下降趨勢。

 

垃圾郵件名單從大量盲目投遞到針對準確名單

雖然這對使用者來說是個好消息,我們深入探討呈現下降趨勢的可能原因。 繼續閱讀

Rocket Kitten駭客組織針對異議人士的攻擊行動

Rocket Kitten對伊朗講師及資安研究人員進行間諜活動

Rocket Kitten是個專門將攻擊目標放在中東特定知名人士的駭客組織, Thamar E. Gindin博士是位語言學和前伊斯蘭伊朗文化的專家,顯然因為說出政治聲明而激怒Rocket Kitten駭客組織的幕後人士。

間諜軟體

在2015年中,Gindin博士收到了多封魚叉式網路釣魚(Phishing)郵件,其中一封包含惡意軟體,另外三封夾帶連到偽登錄網頁的連結。這僅僅只是個開始。大量來自未知寄件者的訊息突然出現在她的 Facebook 收件匣。駭客發動暴力攻擊並利用密碼取回選項來取得她的雲端服務帳號。在兩起不同事件中,攻擊者甚至透過電話來聯絡她,希望取得進一步的詳細資料,以便為未來更多的網路釣魚郵件鋪陳。

在2015年6月Gindin博士協助ClearSky的網路安全研究人員進行與Rocket Kitten活動有關的Thamar Reservoir報告。當時她意識到Rocket Kitten刻意地針對她,但攻擊仍在持續。即便在報告發表後,Gindin博士還是會收到Google的密碼重設通知,而她並未上鉤。

 

Rocket Kitten針對ClearSky研究人員

知道Gindin博士跟ClearSky有關可能讓Rocket Kitten將矛頭指向他們的其中一名研究人員。這些攻擊者可能藉由取得的電子郵件知道Gindin博士告知ClearSky研究人員,或是他們自己發現了這安全團隊在調查他們。也有可能是攻擊者存取了其他曾聯繫ClearSky的Rocket Kitten受害者郵件。無論是哪一種,攻擊者利用了此一情報並用來作為誘餌。

隨之而來的是一連串新的嘗試,我們在之前曾報告Rocket Kitten參與派送GHOLE惡意軟體和掩護Woolen-Goldfish攻擊活動。以下解析了他們所做的事情:

  1. 社群媒體:攻擊者先嘗試用一個假Facebook身分來接近一名ClearSky威脅研究人員。這沒有奏效。
  1. 假電子郵件:攻擊者接著用自己所建的假ClearSky郵件地址(clearsky[.]cybersec[.]group@gmail[.]com)來寄送郵件給一名ClearSky研究人員。不過後者打電話給聲稱的寄件者來確認該封電子郵件,發現這是假冒的郵件。
圖1、聲稱來自一名ClearSky研究人員的魚叉式釣魚郵件
圖1、聲稱來自一名ClearSky研究人員的魚叉式釣魚郵件

 

繼續閱讀

<小廣和小明的資安大小事>男友拒絕放入網路購物車的洋裝 !

資安漫畫 online shopping

自動儲存 ID /密碼的優點與缺點

使用網路銀行或網路購物時,您是否曾經於登入網站時,在輸入ID/密碼的輸入欄位(表單)中輸入第一個字,就自動顯示您所要輸入的ID/密碼?IE(Internet Explorer)等網頁瀏覽器具有儲存使用者在表單或搜尋欄位中所輸入字串的功能。若在IE中啟用所謂的「自動完成」功能,即可節省輸入繁瑣的ID/密碼的時間,非常便利。

但是,自動完成功能有可能將你在表單輸入的資訊外洩給其他人。我們原本就不建議於網咖等多人使用的電腦中輸入個人資料,但不得已時,務必先關閉自動完成功能。

以 IE 為例,若要關閉IE11的自動完成功能,請按一下右上角的齒輪圖示,然後選擇「網際網路選項」。開啟網際網路選項之後,按一下「內容」標籤,然後按一下自動完成的「設定」。取消勾選「表單」或「表單上的使用者名稱和密碼」等不希望IE儲存的項目,然後按一下「確定」。

ie1

繼續閱讀

< 報告 >Rocket Kitten 駭客組織在中東的網路間諜活動

趨勢科技威脅研究團隊發表了一篇報告,裡面詳細介紹了被稱為Rocket Kitten駭客組織的活動,這群駭客已經從事網路間諜活動好幾年了。我們之前發表過關於此組織的報告,但之後在另一研究機構 ClearSky 的協助下又發現了一些新的活動,於是我們共同合作發表了這篇新的報告。

中東網路間諜

經由受害者所竊取得來的資料,進一步深入其所在的產業

今天的「進階持續性滲透攻擊」(Advanced Persistent Threat,以下簡稱APT攻擊)大多數都是為了竊取資料獲利。有趣的是Rocket Kitten的目的似乎不是為了賺錢,而是在進行網路間諜活動。其攻擊目標也不像我們在之前攻擊中所看到的組織,而是特定產業內的個人。網路間諜活動很難確認實際被竊的資料以及被如何的使用,但分析這些攻擊所使用的惡意程式碼,很明顯地發現會經由受害者所竊取得來的資料,進一步深入其所在的產業,因此推斷間諜活動似乎是攻擊的原因。 繼續閱讀

巨集威脅和勒索軟體的里程碑:檢視電子郵件威脅環境

對網路犯罪來說,電子郵件是門大生意。

在2014年,每天有1963億封電子郵件在收發。在這之中,有1087億封是商業郵件。每天電子郵件大發送的數量,吸引網路犯罪分子會利用電子郵件攻擊大型企業。而這些攻擊可能導致數百萬美元的損失跟資料竊盜。根據報導,Home Depot外洩事件造成該公司6200萬美元的損失,而Target資料外洩事件造成2億2900萬的損失。

信件 網路釣魚Mail

但這並不代表企業是唯一容易遭受電子郵件攻擊的對象。根據趨勢科技在上半年度的觀察,電子郵件威脅在找尋受害對象時是一視同仁的。

今年上半年在垃圾郵件(SPAM)威脅環境有兩個趨勢。首先是巨集病毒相關垃圾郵件(SPAM)持續上升。第二是大量出現透過垃圾郵件寄送的勒索軟體 Ransomware攻擊。

舊玩意新花樣

在今年的前幾個月,趨勢科技注意到巨集垃圾郵件的威脅顯著地增加。這些垃圾郵件(SPAM)夾帶著.DOC、.DOCM、.XLS和.XLSM等Microsoft Office副檔名的附加檔案。在下圖一中整理出我們每月所見的惡意軟體相關垃圾郵件。雖然UPATRE(紅色)仍然是首要的垃圾郵件類型,我們可以看到巨集垃圾郵件(綠色)在許多月份都有所增加。

圖1、巨集垃圾郵件一直在成長 資料來源:蜜罐系統(honeypot)資料
圖1、巨集垃圾郵件一直在成長 資料來源:蜜罐系統(honeypot)資料

 

 

我們也看到一些包含PDF附件的電子郵件。這些附件實際上嵌入了.DOC文件。該.DOC文件包含執行後會下載惡意.EXE檔案的巨集。

 

圖2、.PDF檔案樣本
圖2、.PDF檔案樣本

繼續閱讀