巨集威脅和勒索軟體的里程碑:檢視電子郵件威脅環境

對網路犯罪來說,電子郵件是門大生意。

在2014年,每天有1963億封電子郵件在收發。在這之中,有1087億封是商業郵件。每天電子郵件大發送的數量,吸引網路犯罪分子會利用電子郵件攻擊大型企業。而這些攻擊可能導致數百萬美元的損失跟資料竊盜。根據報導,Home Depot外洩事件造成該公司6200萬美元的損失,而Target資料外洩事件造成2億2900萬的損失。

信件 網路釣魚Mail

但這並不代表企業是唯一容易遭受電子郵件攻擊的對象。根據趨勢科技在上半年度的觀察,電子郵件威脅在找尋受害對象時是一視同仁的。

今年上半年在垃圾郵件(SPAM)威脅環境有兩個趨勢。首先是巨集病毒相關垃圾郵件(SPAM)持續上升。第二是大量出現透過垃圾郵件寄送的勒索軟體 Ransomware攻擊。

舊玩意新花樣

在今年的前幾個月,趨勢科技注意到巨集垃圾郵件的威脅顯著地增加。這些垃圾郵件(SPAM)夾帶著.DOC、.DOCM、.XLS和.XLSM等Microsoft Office副檔名的附加檔案。在下圖一中整理出我們每月所見的惡意軟體相關垃圾郵件。雖然UPATRE(紅色)仍然是首要的垃圾郵件類型,我們可以看到巨集垃圾郵件(綠色)在許多月份都有所增加。

圖1、巨集垃圾郵件一直在成長 資料來源:蜜罐系統(honeypot)資料
圖1、巨集垃圾郵件一直在成長 資料來源:蜜罐系統(honeypot)資料

 

 

我們也看到一些包含PDF附件的電子郵件。這些附件實際上嵌入了.DOC文件。該.DOC文件包含執行後會下載惡意.EXE檔案的巨集。

 

圖2、.PDF檔案樣本
圖2、.PDF檔案樣本

繼續閱讀

< 第二季資安報告 >公共建設、政府機關的攻擊與 APT 成為本季主流

趨勢科技發表2015 年第二季資訊安全總評季報
揭露針對公共建設、政府機關的攻擊與 APT 成為本季主流
民航客機、公共網站及行動裝置成駭客攻擊目標 單筆個資黑市價格最高達美金250 元

【2015 年 8 月 26 日台北訊】2015 年第二季充斥著各種重大漏洞和駭客攻擊,網路犯罪集團的攻擊手法越來越出人意料,並且開始滲透及攻擊一些人們通常毫無警覺的生活科技。針對這些發展情勢,今日發表的趨勢科技(東京證券交易所股票代碼:4704) 第二季資訊安全總評季報「新興浪潮:危及公共建設安全的最新駭客攻擊」(A Rising Tide: New Hacks Threaten Public Technologies) 中針對駭客攻擊工具及手法的演進如何讓歹徒從網路犯罪當中獲得最大的投資報酬有詳盡的分析。

病毒警告 警訊

趨勢科技技術長 Raimund Genes 指出:「第二季,我們發現威脅情勢開始轉變,網路犯罪集團的技巧越來越純熟、越來越有創意,除了強化現有攻擊手法之外,更將手法應用到新的途徑。一般社會大眾再也不能輕忽網路犯罪威脅的存在。本季我們已見識到網路攻擊的破壞潛力,它們已不再只是單純的軟體問題,就連飛機、智慧型汽車以及電視台都可能遭到攻擊。」

駭客開始採取更有策略的作法與更純熟的技巧,並且更仔細篩選目標來提升其成功率。幾種傳統手法的攻擊案例暴增,即反映出這個現象,例如:採用 Angler 攻擊套件的案例增加 50%、漏洞攻擊套件整體威脅數量增加 67%、CryptoWall勒索軟體 Ransomware受害目標多數集中在美國 (占 79% 的感染案例) 等等。

此外,政府機關也在第二季見識到網路攻擊的驚人威力,美國國稅局 (Internal Revenue Service,簡稱 IRS) 和美國人事管理局 (OPM) 分別在五月和六月發生大規模資料外洩事件。OPM 外洩事件是至今有史以來規模最大的一起資料外洩,約有 2,100 萬人身分識別資料遭到曝光。其他政府機構也同樣遭到各種威脅攻擊,包括:採用巨集惡意程式的APT攻擊、新的幕後操縱 (C&C) 伺服器,以及 Pawn Storm 持續利用最新零時差漏洞發動攻擊。

繼續閱讀

第二季資安報告:網路犯罪個體戶崛起,HawkEye 鍵盤側錄程式,攔截台灣在內的中小企業交易資料

根據從本季媒體所披露的民航客機遭駭及其他類似案件看來,情勢已經相當明朗:駭客正絞盡腦汁尋找更令人意想不到的方法來滲透並操控我們的日常生活中的科技產品。這意味著,一股新的威脅浪潮正在興起,它們不再只是單純地竊取資料,而是帶來真實、具體的影響,且更貼近一般家庭。

例如,我們發現針對家用路由器的攻擊以及 DNS 篡改程式的偵測數量不斷升高,尤以巴西最為嚴重,大約占第二季所有 DNS 篡改程式數量的 81%。此外,銷售櫃台系統 (PoS) 惡意程式的日益精進,同樣是企業頭痛的問題之一,但其第二季數量卻稍微下降,或許是因為已經到達了飽和點。


圖 1:今年第二季 PoS 威脅數量明顯下滑。

不過,這並不表示網路犯罪集團開始放棄他們原有的營運模式。傳統的惡意程式目前仍然流通廣泛,由於一些基本的惡意程式元件如此唾手可得,因此讓非法之徒從事網路犯罪事業更加容易。此外,第二季我們也看到了一些網路犯罪個體戶在世界各地竄起,例如巴西和加拿大。

繼續閱讀

從Hacking Team 資料外洩,回顧目前為止的 2015漏洞

2015年到目前為止對資安研究人員來說普遍處在忙碌狀態,尤其是 Hacking Team 資料外洩事件,導致多個零時差漏洞披露,以及討論不法買賣漏洞攻擊碼與「工具」的電子郵件流出,為資安環境投下了震撼彈。

網路犯罪分子一直都在努力地整合這些新漏洞到自己的「產品」內以試圖加駭更多人;同時各家廠商也在努力地提供使用者安全更新,現在讓我們回顧目前為止的 2015漏洞。

零時差攻擊

到 2015年七月底止,趨勢科技研究人員發現並揭露了 26 個漏洞
8個零時差漏洞中有兩個已被 APT 攻擊利用

正如今年早些時候所提到,使用OS X、iOS、Android和Flash Player的風險已經增加。趨勢科技的研究加上 Hacking Team 資料外洩反映了此一趨勢。到2015年七月底止,趨勢科技的研究人員發現並揭露了26個漏洞;8個是零時差漏洞。

零時差漏洞中有兩個已被用來發動 APT攻擊,包括Pawn Storm攻擊活動及在韓國和日本的攻擊。透過監視熱門漏洞攻擊包和趨勢科技產品的反饋資料發現了兩個Flash零時差漏洞(CVE-2015-0311CVE-2015-0313)。四個零時差漏洞被發現是 Hacking Team流出資料的一部分,後來證實至少有一個(CVE-2015-5122)很快就被整入漏洞攻擊包中。截至今年七月,各研究者在常用的桌面應用程式共發現了15個值得注意的零時差漏洞,其中有8個是由趨勢科技的研究人員所發現。

 

圖1、2015年趨勢科技所發現零時差和重大漏洞的時間軸

 

以下是趨勢科技在2015年至今所發現的漏洞列表,受影響軟體以及相關的廠商公告。以粗體顯示的為零時差漏洞:

繼續閱讀