物聯網威脅:你會為了錢出售自己的個人資料嗎?

除非你這些年都生活在火星上,不然你會發現物聯網(IoT ,Internet of Things)已經開始到來了。無數的新聯網設備、感應器和其他智慧型電子產品出現,承諾著要改變我們的生活,用這些聯網的設備讓我們更加具備生產力、健康和快樂。但這種技術革命也帶來新的挑戰,最明顯的是安全和隱私問題。我們對於這些新設備所收集關於我們的資料數量感到高興嗎?我們覺得自己可以控制在線上的隱私嗎?並且我們準備要用合適的價格來販賣我們的資料嗎?

趨勢科技一直都想要對我們的客戶有更好的了解以改善我們的產品和服務。因此,我們開始尋找這些問題的答案,而經由Ponemon Institute所進行的一項新研究,我們的發現可能會讓你大吃一驚。

ioe smart watch

聯網威脅

我們現今的聯網世界似乎充斥著資料遺失和隱私侵犯的故事。每個禮拜我們都會聽到又有一起重大的個人和財務資料入侵外洩事件 – 無論是一家知名零售商、金融機構、醫療保險公司或其他不具名的公司。而這甚至還未提到一個日益被認識的問題,許多我們每天都會在網路上使用的服務會為了自己的利益來使用和分享我們的個人資料 – 往往沒有告知我們,也通常不會對最終消費者帶來好處。

現在想像一下,物聯網(IoT ,Internet of Things)將會影響這一切。它可能會大量地增加資料外洩的風險,並且侵犯我們的隱私。我們會和物聯網供應商分享關於自己的資料多到超乎我們的想像。從你手腕上的運動追踪手環到你廚房的智慧型冰箱,甚至是你的汽車廢氣排放感應器:這些設備過去只是讓生活更加便利,現在也會收集和儲存資料(某些非常的私人)。

繼續閱讀

【第一季資安報告】加密勒索軟體感染翻兩倍;行動惡意威脅App突破500萬大關!

 趨勢科技於最新發表的「2015年第一季資安報告」指出,醫療產業、iOS裝置與PoS(銷售櫃台系統)為新興惡意攻擊目標,大型攻擊事件頻傳,2015年第一季就有近一億美國人的醫療個資遭外洩,而台灣也名列最常遭受PoS攻擊的第三名國家。同時,2015年惡意威脅數量也再創新高,第一季平均每月攔截到的惡意威脅數量高達47億,較去年同期增加15億,且第一季每秒平均攔截到1800個惡意威脅,比去年同期每秒增加600個!

而伴隨著行動裝置盛行,行動裝置惡意威脅的成長幅度更是以驚人速度大幅攀升,已於2015年第一季突破500萬大關。趨勢科技資安團隊也發現,惡意廣告為行動裝置排名第一的資安威脅,今年三月份Google Play曾有超過2000個App可能含有惡意廣告程式,Google已持續移除可疑App中。此外,惡意網站也為民眾常誤觸的資安地雷之一,2015年第一季全球共有800萬用戶曾造訪惡意網站,而台灣更名列最常造訪惡意網站的第四大國家。

趨勢科技全球技術長Raimund Genes表示:「雖然今年尚未過一半,但從大量、精細且複雜的惡意攻擊手法來看,所有產業與組織皆無法避免惡意攻擊,不論是企業及個人都需要更積極及主動地佈署資安防禦,以對抗不斷進化的多元型態資安攻擊,以確保財產、個人資料及智慧財產權之安全。」

第一季資安報告的主要發現包括:

  • 加密勒索軟體 Ransomware不再僅限於攻擊消費者,也開始危及企業端,感染數量相較於2014年Q1翻了兩番。
  • 醫療產業遭受大量惡意攻擊:大型醫療產業業者,如美國阿拉斯加州最大保險公司Premera Blue Cross及美國大型醫療保險公司 Anthem皆發生資安危機,超過9100萬的客戶金融資料及醫療數據外洩。
  •  舊資安威脅以新的攻擊工具捲土重來。
  • 漏洞攻擊持續增加新的攻擊套件,越來越多網路犯罪專家及新手採用它們的攻擊手法及技術。
  • 巨集病毒惡意攻擊雖然老舊,但仍有效:於2005至2008年盛行的巨集病毒惡意攻擊,目前仍在利用微軟office的系統漏洞進行惡意攻擊行為。
  • 十年的FREAK漏洞帶來補丁修復管理挑戰:隨著越來越多的安全漏洞出現在開源軟體和應用程序,如何降低資安風險成為IT管理員一大挑戰。

cybercriminals 駭客 入侵 網路犯罪

在2015年一開始,趨勢科技就看到一個矛盾的情況:熱門的威脅都不是新東西,我們所看到的腳本和攻擊都使用常見的網路犯罪手法,但都還是非常有效。不管個人和組織如何做好基本的安全措施,簡單的盲點已經讓他們暴露在危險中。有誰知道線上和行動廣告、櫃檯交易甚至是基本的Word文件都還是會造成這麼大的麻煩?

 

加密勒索軟體侵入企業

加密勒索軟體 Ransomware的數量還在不斷上升。感染數量從2014年Q1翻了兩番,在2015年Q1到達了7,844。在上一季,加密勒索軟體已經佔據所有勒索軟體將近一半(49%)的數量。

 

勒索軟體感染數量ransomware
勒索軟體感染數量

加密勒索軟體 Ransomware數量可能會繼續上升。使用勒索軟體是用惡意軟體賺快錢的好方法。要建立一個殭屍網路、出租感染者、竊取銀行憑證並從銀行帳戶拿到錢,平均可以獲得500美金,勒索軟體更加直接。平均來說,每個惡意軟體感染可以拿到更多的錢。

– Jon Oliver(資深架構總監)

繼續閱讀

什麼是勒索病毒?該如何預防電腦或手機檔案被加密綁架?(內有資料圖表)

中了勒索軟體該怎麼辦?FBI回答:解密資料的最快方法就是花錢消災!美國聯邦調查局(FBI)探員在一個網路安全高峰會上表示,當他們遇到有人投訴遭到勒索軟體的攻擊時,居然是建議支付贖金以取回被駭客加密的檔案,,連美國 FBI 都破解不了的勒索病毒 Ransomware (勒索軟體/綁架病毒),到底有何本事?

勒索病毒 Ransomware (勒索軟體/綁架病毒)是一種特殊的惡意軟體,讓你失去對自己系統或資料的控制,而且如果不付錢給這攻擊的背後黑手也就無法拿回來。基本上,你的系統或資料成為了人質,讓你被迫去支付贖金。這也就是它被稱為「勒索軟體」的原因。加密勒索軟體散播到新地區,台灣列入歐美以外最受影響的國家。

勒索病毒 散播超過十年,第一個版本早在2005年在俄羅斯現身,從那時候起,勒索軟體傳遍了全球,發展出許多不同的版本。

「你已觸犯法律,電腦已被鎖定,你的行為非法且會導致刑事責任。」勒索軟體也會冒用警方詐騙?

警察勒索病毒 為人所知的就是會宣稱使用者違反法律,進而鎖住系統。他們必須支付一大筆罰款以再次使用自己的電腦,有些不僅會顯示勒索頁面,還會播放聲音檔,警告你快點繳罰款

某些類型的勒索軟體會偽稱為當地的警察機構:贖金以「罰款」的形式出現,讓使用者不得不馬上支付。有些較複雜的警察勒索軟體會使用受害者的本土語文。有些甚至會在受害者的本土語文中包含了語音訊息

*延伸閱讀:

有一個特別麻煩的勒索病毒稱為「Cryptolocker」。它會加密你重要的檔案,只有當你支付贖金後才提供解密方法。Cryptolocker變種使用無法破解的加密演算法,所以使用者只能選擇乖乖付錢(雖然可能不會真的解密檔案)或失去他們的資料。

勒索病毒轉戰行動領域

勒索病毒甚至還從一般電腦發展到Android系統上。

*延伸閱讀:

手機 綁架 上鎖 Mobie

加密病毒最大宗的攻擊方式是透過網路釣魚信件

 一位公司員工在辦公室查看一下自己的信箱,看到一封看似重要訊息的郵件,比如:偽裝履歷表的 CryptoWall 加密勒索病毒,因此就點了裡面的連結。隨即,畫面上閃爍著一段勒索訊息表示系統及系統上的所有檔案都已被鎖住。該員工必須在 72 小時之內支付贖金來解開這部電腦,不然檔案將永遠無法挽回。

加密勒索軟體/綁架病毒鼻祖CryptoLocker

有些駭客透過購買網路廣告,以內含惡意程式的廣告,散布木馬。有些網頁外觀看起來都很正常,但其中卻也可能遭植入惡意連結的網站。總之加密勒索軟體主要的攻擊管道,包含釣魚電子郵件、網頁惡意程式與惡意廣告,以及透過論壇文章瀏覽等管道。

勒索病毒曾經使用過的網路釣魚主旨: 

儘管勒索訊息的內容可能有所變化,但典型的勒索軟體 Ransomware攻擊皆有共同的特徵,那就是讓使用者的電腦無法使用,然後藉此勒索贖金。很不幸地,這樣的手法在今日越來越普遍。

勒索病毒或許可說是當今最令人恐懼的電腦惡意程式類型之一,原因在於它的運作方式以及它對受害者的影響。儘管專家一再提出警告,但仍有許多使用者不斷遭到這類威脅所害。到底什麼是勒索程式?談到資訊安全或隱私權時,大多數人都只想到木馬、蠕蟲、鍵盤側錄程式這類專門竊取帳號密碼以駭入網路帳號和企業網路的惡意程式。

勒索程式是一種專門將您電腦鎖住,讓您無法使用電腦也無法存取檔案以向您勒索贖金的一種惡意程式,您可能被迫必須交出密碼或錢財給不知名的歹徒。以往,勒索程式的設計只會將您的電腦畫面鎖住,然後顯示一段警告訊息向您要求支付贖金。這類程式存在已久,而且也有各種不同形態,但是如同其他任何成功的犯罪一樣,勒索病毒如今已演化出好幾種更新、更危險的變種。 繼續閱讀

< APT 攻擊 >趨勢科技發佈進階持續性滲透攻擊(APT)趨勢報告

APT手法持續突破 政府機關、軟硬體公司、消費性電子製造商成目標

 

【2015年4月30日台北訊】全球雲端安全領導廠商趨勢科技發佈最新進階持續性滲透攻擊(APT)發展趨勢:2014 年度報告。根據報告指出,過去一年,進階持續性滲透攻擊(簡稱 APT) 技巧不斷翻新,威脅變得更為多元複雜,而情報蒐集與竊取資料是所有APT的共通目的。趨勢科技呼籲,政府、企業皆需全面了解最新APT發展情勢以調整防禦策略,降低遭遇攻擊的風險。

趨勢科技資深技術顧問簡勝財指出:「由於其高破壞性與高成功率,讓網路犯罪集團越來越常採用APT的攻擊技巧。要反制這類攻擊,企業必須隨時保持警戒,並且採取有效的解決方案來因應不斷演變的網路安全情勢。建議企業必須建立一套客製化防禦,運用進階威脅偵測技術與共享的威脅情報來偵測、分析、回應一般標準資安解決方案所無法偵測的攻擊。」

根據報告預測,APT目前依然難以防範,其不著痕跡的攻擊方式讓有心人士蒐集情報、竊取機密資料的軌跡無法立即偵測,且技巧和手法皆不斷翻新。APT已成為全球問題,網路犯罪者最愛的目標不再僅侷限於美國、俄羅斯與中國。依據趨勢科技於 2014 年所監控的案例,澳洲、巴西、中國、埃及和德國是APT幕後操縱(C&C)伺服器分布最多的前五大國家,台灣也名列前十五名之一。雖然,政府機關依然是此類攻擊最愛的對象,不過趨勢科技也發現,軟硬體公司、消費性電子產品製造商以及醫療照護機構遭到APT的次數也突然攀升。

繼續閱讀

APT 攻擊有何變化?政府機關依然是APT 攻擊最愛,台灣列入熱門目標

2014 年是「進階持續性滲透攻擊」(Advanced Persistent Threat,以下簡稱APT攻擊)手法更加精進的一年。隨著越來越多企業升級到新版的 Windows 作業系統,我們發現有些攻擊行動也開始採用更多的 64 位元惡意程式。這類 64 位元惡意程式的範例包括:HAVEX (一種 RAT 遠端存取木馬程式,用於專門針對工業控制系統的攻擊) 以及 WIPALL (Sony Pictures 遭駭事件的主角)。

APT 攻擊有何變化?政府機關依然是APT 攻擊最愛,台灣列入熱門目標


隨著歹徒轉進新的 Windows 版本,他們也開始在攻擊當中利用一些正常的工具和功能。Windows PowerShell® 就是一個例子,這是 Windows 7 開始提供的一個功能,可讓系統管理員不需透過圖形使用者介面 (GUI) 就能操作系統的一些功能。歹徒使用 PowerShell 指令來下載惡意檔案,並且越過檔案執行管制原則來執行下載的惡意檔案。

此外,還有一個文件漏洞攻擊範本 TROJ_MDROP.TRX 也出現在多起APT攻擊當中。此漏洞攻擊範本很可能已在地下市場上販售及散布,因為它曾出現在多項攻擊行動當中。歹徒只需修改這個漏洞攻擊範本來配合其目的即可。

根據趨勢科技的資料,.RTF 和 .DOC 檔案是最常被使用的電子郵件附件檔案,這很可能是因為 Microsoft Word® 在任何企業及機構都會用到。


圖 1:2014 年鎖定APT 攻擊最常用的電子郵件附件檔案類型

攻擊所使用的新舊漏洞

2014 年的鎖定APT 攻擊使用了多個零時差漏洞。例如,兩個針對 CVE-2014-1761 漏洞的 Taidoor 相關零時差漏洞攻擊,襲擊了台灣的一些政府機關和某個教育機構,其修補空窗期維持了 15 天。攻擊新的漏洞比攻擊舊的漏洞效果更好,因為廠商尚未釋出修補程式。零時差漏洞經常讓廠商及一般受害者手忙腳亂。

然而,歹徒並未因為使用新的漏洞就放棄利用舊的漏洞。事實上,攻擊舊的漏洞可以收到固定的成效,而且歹徒只需利用一些可輕易買到且經過長期驗證的漏洞攻擊工具即可。

儘管 MS12-027資訊安全公告已修正了 CVE-2012-0158 漏洞,但此漏洞仍是駭客的最愛。不但如此,它還是 2014 上半年鎖定APT 攻擊最常利用的漏洞。最有名的例子就是 PLEAD  和  Pawn Storm,這兩項攻擊行動都是利用這個漏洞來滲透目標網路。

全球問題

政府機關依然是 2014 年鎖定APT 攻擊 最愛的對象。不過在下半年,軟硬體公司、消費性電子產品製造商以及醫療照護機構遭到鎖定APT 攻擊 的次數也突然竄升。

此外,我們也統計了與幕後操縱伺服器通訊的受害目標在全球的分布狀況。如以下地圖中的熱區顯示,美國、俄羅斯和中國不再是歹徒唯一的最愛,其他熱門的目標還有台灣、南韓、法國與德國。


圖 2:2014 年與鎖定APT 攻擊幕後操縱伺服器通訊最多的國家 (點一下影像可放大檢視)

跟上威脅的腳步

有鑑於鎖定APT 攻擊 數量不斷增加、發動攻擊的困難度不斷下降、防禦的困難度不斷上升,網路安全人員最重要的是從預防到偵測的心態轉變。也就是說,企業必須接受APT 攻擊 勢必攻陷其網路的事實,因此,任何黑名單的機制都將無法遏止有心的駭客。

建立威脅情報是對抗鎖定APT 攻擊的重要關鍵。透過外界的各種報告以及內部的歷史記錄和即時監控資料來了解歹徒所用的工具、技倆及手法,能有助於建立強大的入侵指標 (Indicators of Compromise,簡稱 IoC) 資料庫,這將成為企業採取行動的基礎。但企業不應僅止於了解這類攻擊,還應建立及訓練一些事件應變團隊,並且教育員工、合作夥伴以及上下游廠商認識社交工程技巧與資訊安全的概念,以降低鎖定APT 攻擊 的相關風險。

如需詳細的說明,請參閱我們的鎖定APT 攻擊趨勢:2014 年度報告

 

 

原文出處: https://blog.trendmicro.com/trendlabs-security-intelligence/how-targeted-attacks-changed-in-2014/