APT 攻擊有何變化?政府機關依然是APT 攻擊最愛,台灣列入熱門目標

2014 年是「進階持續性滲透攻擊」(Advanced Persistent Threat,以下簡稱APT攻擊)手法更加精進的一年。隨著越來越多企業升級到新版的 Windows 作業系統,我們發現有些攻擊行動也開始採用更多的 64 位元惡意程式。這類 64 位元惡意程式的範例包括:HAVEX (一種 RAT 遠端存取木馬程式,用於專門針對工業控制系統的攻擊) 以及 WIPALL (Sony Pictures 遭駭事件的主角)。

APT 攻擊有何變化?政府機關依然是APT 攻擊最愛,台灣列入熱門目標


隨著歹徒轉進新的 Windows 版本,他們也開始在攻擊當中利用一些正常的工具和功能。Windows PowerShell® 就是一個例子,這是 Windows 7 開始提供的一個功能,可讓系統管理員不需透過圖形使用者介面 (GUI) 就能操作系統的一些功能。歹徒使用 PowerShell 指令來下載惡意檔案,並且越過檔案執行管制原則來執行下載的惡意檔案。

此外,還有一個文件漏洞攻擊範本 TROJ_MDROP.TRX 也出現在多起APT攻擊當中。此漏洞攻擊範本很可能已在地下市場上販售及散布,因為它曾出現在多項攻擊行動當中。歹徒只需修改這個漏洞攻擊範本來配合其目的即可。

根據趨勢科技的資料,.RTF 和 .DOC 檔案是最常被使用的電子郵件附件檔案,這很可能是因為 Microsoft Word® 在任何企業及機構都會用到。


圖 1:2014 年鎖定APT 攻擊最常用的電子郵件附件檔案類型

攻擊所使用的新舊漏洞

2014 年的鎖定APT 攻擊使用了多個零時差漏洞。例如,兩個針對 CVE-2014-1761 漏洞的 Taidoor 相關零時差漏洞攻擊,襲擊了台灣的一些政府機關和某個教育機構,其修補空窗期維持了 15 天。攻擊新的漏洞比攻擊舊的漏洞效果更好,因為廠商尚未釋出修補程式。零時差漏洞經常讓廠商及一般受害者手忙腳亂。

然而,歹徒並未因為使用新的漏洞就放棄利用舊的漏洞。事實上,攻擊舊的漏洞可以收到固定的成效,而且歹徒只需利用一些可輕易買到且經過長期驗證的漏洞攻擊工具即可。

儘管 MS12-027資訊安全公告已修正了 CVE-2012-0158 漏洞,但此漏洞仍是駭客的最愛。不但如此,它還是 2014 上半年鎖定APT 攻擊最常利用的漏洞。最有名的例子就是 PLEAD  和  Pawn Storm,這兩項攻擊行動都是利用這個漏洞來滲透目標網路。

全球問題

政府機關依然是 2014 年鎖定APT 攻擊 最愛的對象。不過在下半年,軟硬體公司、消費性電子產品製造商以及醫療照護機構遭到鎖定APT 攻擊 的次數也突然竄升。

此外,我們也統計了與幕後操縱伺服器通訊的受害目標在全球的分布狀況。如以下地圖中的熱區顯示,美國、俄羅斯和中國不再是歹徒唯一的最愛,其他熱門的目標還有台灣、南韓、法國與德國。


圖 2:2014 年與鎖定APT 攻擊幕後操縱伺服器通訊最多的國家 (點一下影像可放大檢視)

跟上威脅的腳步

有鑑於鎖定APT 攻擊 數量不斷增加、發動攻擊的困難度不斷下降、防禦的困難度不斷上升,網路安全人員最重要的是從預防到偵測的心態轉變。也就是說,企業必須接受APT 攻擊 勢必攻陷其網路的事實,因此,任何黑名單的機制都將無法遏止有心的駭客。

建立威脅情報是對抗鎖定APT 攻擊的重要關鍵。透過外界的各種報告以及內部的歷史記錄和即時監控資料來了解歹徒所用的工具、技倆及手法,能有助於建立強大的入侵指標 (Indicators of Compromise,簡稱 IoC) 資料庫,這將成為企業採取行動的基礎。但企業不應僅止於了解這類攻擊,還應建立及訓練一些事件應變團隊,並且教育員工、合作夥伴以及上下游廠商認識社交工程技巧與資訊安全的概念,以降低鎖定APT 攻擊 的相關風險。

如需詳細的說明,請參閱我們的鎖定APT 攻擊趨勢:2014 年度報告

 

 

原文出處: https://blog.trendmicro.com/trendlabs-security-intelligence/how-targeted-attacks-changed-in-2014/

< IoT 物聯網>人們對物聯網安全與隱私問題的真正想法是什麼?

物聯網(IoT ,Internet of Things)。這是我們每天聽到越來越多次的名詞。從智慧型手機到智慧型電視再到智慧型汽車:每一天我們都會聽到更多關於人們如何將設備連到網路上,以及這會為我們帶來什麼好處。

但是,會購買和使用這些設備的人對於這些設備的安全和隱私問題的真正想法是什麼?他們認為自己能夠充分保護自己的資料嗎?他們認為方便性和安全隱私間的得與失真的值得嗎?他們認為自己的個人資訊是某種可以被交易和出售的有價之物嗎?以及如果真是如此,他們會為什麼價錢出售?

IOE

趨勢科技已經和Ponemon Institute合作來找出答案。我們共同合作發表的新研究:「聯網生活的隱私和安全:針對美國、歐洲和日本消費者的研究」。這是一份在美國、歐洲和日本進行超過1,900名使用者的全球性調查,嘗試去理解人們如何看待物聯網設備的安全和隱私問題。 繼續閱讀

< APT >企業資料是網絡罪犯的金礦 ,新型APT 目標攻擊手法威脅網絡安全

 檢視APT 攻擊趨勢:2014 年度報告

「進階持續性滲透攻擊」(Advanced Persistent Threat,以下簡稱APT攻擊)(以下簡稱APT)是一種專門以竊取目標系統上的資料為主的威脅。APT攻擊包含六個階段:情報蒐集、突破防線、幕後操縱 (C&C)、橫向移動、搜尋資產/資料、資料外傳。有別於一般的認知,這些階段並非單向線性執行的,而是各階段不斷重複且並行重疊的。同樣地,資料外傳的動作也不會只有一次,其幕後操縱通訊和橫向移動則是整個行動當中一直持續在進行。最後,鎖定目標攻擊會進入一個維護階段,此時駭客會執行某些動作來讓資安人員的因應措施以及其他駭客企圖霸占的行為無法成功。

APT 攻擊行動很難找到幕後黑手和犯罪集團

 

這份年度報告討論了趨勢科技在 2014 年當中所分析的APT案例,以及所監控的相關幕後操縱伺服器。此外,這份報告也詳細討論了趨勢科技所調查過的攻擊行動,以及我們對APT攻擊手法、技巧與程序發展趨勢的觀察:

  • 鎖定目標攻擊行動很難找到幕後的黑手和犯罪集團。 

歹徒會盡可能不在目標網路內留下可追溯的痕跡,因此很難找到其幕後的黑手。2014 年,我們發現一些由政府在背後支援以及非政府支援的攻擊,後者的案例如 Arid Viper 和 Pitty Tiger。根據趨勢科技網路安全長 Tom  Kellermann 指出,有越來越多的網路犯罪者利用毀滅性攻擊來宣揚其激進主義或者反制資安應變措施。

APT攻擊行動的各個階段

圖 1:APT攻擊行動的各個階段

除了外部攻擊之外,企業可能還得面對內賊的威脅,如去年的 Amtrak 資料外洩事件,該案洩漏了將近 20 年的旅客個人身分識別資訊 (PII)。

APT攻擊行動的各個階段

圖 2:歹徒的身分和動機

  • 環境的特殊性不一定能防止歹徒的覬覦。

除了鎖定一般商用及熱門的軟體與工具之外,歹徒也會利用一些特殊領域的應用程式、作業系統及環境來發動攻擊,其中一個例子就是利用奇異公司智慧型平台 (GE Intelligent Platform) CIMPLICITY 軟體的攻擊。Apple 的裝置也成了歹徒滲透目標網路、進而從事間諜活動的工具,例如 Pawn Storm 攻擊行動。

  • 鎖定目標攻擊手法持續突破、技巧不斷翻新。

新的鎖定目標攻擊手法在 2014 年不斷出現。這些手法運用了一些正當的工具 (如 Windows® PowerShell) 以及雲端儲存平台 (如 Dropbox)。此外趨勢科技也發現針對 64 位元系統所開發出來的惡意程式越來越普遍。

[您的企業有能力防範網路攻擊嗎?《APT攻擊:遊戲》邀請您來擔任公司的資訊長]

  • 經過長期試驗成功的漏洞與新發現的零時差漏洞依然是歹徒的最愛。

根據證據顯示,歹徒不僅會利用零時差漏洞,也會利用一些已經存在多年的舊漏洞來發動APT

  • 鎖定目標攻擊仍是一項全球問題。

根據我們在 2014 年所監控的案例,澳洲、巴西、中國、埃及和德國是APT幕後操縱伺服器分布最多的前五大國家。監控的過程當中我們也發現,APT幕後操縱伺服器的通訊對象分散許多國家,美國、俄羅斯和中國不再是歹徒唯一的最愛。

  • 網路犯罪集團也開始採用鎖定目標攻擊技巧,讓這類攻擊的界定變得模糊。

網路犯罪集團現在也開始模仿APT經常使用的技巧,因為這些技巧確實能為他們開發更多受害者,進而帶來更豐厚的利潤。例如,Predator Pain 和 Limitless 兩項攻擊就專挑中小企業下手,在短短的六個月當中就獲利高達 7,500 萬美元。

若想進一步了解過去一年的APT發展趨勢,請參閱我們的完整報告:鎖定APT目標攻擊趨勢:2014 年度報告

 

 

原文出處:Targeted Attack Campaigns and Trends: 2014 Annual Report

您的個人資料值多少?(資料圖表)

資料圖表:DLP/個資值多少? How much is your personal data worth ?

您的個人資料值多少?連網生活的隱私與安全

您的住家地址值多少錢?還有您的個人健康狀況以及您的身分證號碼呢?根據趨勢科技和 Ponemon Institute 針對全球消費者的調查結果,答案很可能讓您大吃一驚。

根據全球受訪者的回答,個人資料的價值平均為 19.60 美元*。

 

人們覺得最有價值的個人資料:帳號密碼

人們覺得最有價值的個人資料是帳號密碼,這也點出萬物聯網數位生活的影響力。

 

美國人最在乎醫療紀錄

健康狀況對美國人比對歐洲人更有價值,這可能是因為美國的醫療記錄當中含有許多個人相關資料,包括社會安全號碼在內。

HEALTH

 

會安全號碼(相當於身分證號碼)**,重要性低於帳密和醫療紀錄

社會安全號碼是美國特有的制度 (作用相當於身分證號碼,不過日本也將開始推行類似的版本)。社會安全號碼是許多身分盜用事件中的關鍵資料。不過,受訪者卻認為它只值 55.70 美元,略低於密碼和醫療紀錄。

ID

 

歐洲人對信用卡資料較無感

信用卡資料對美國人和日本人比對歐洲人更來得值錢,這可能是因為歐洲長久以來都是使用 EMV 晶片卡 (具有晶片和 PIN 碼雙重保障)。

credit card

繼續閱讀

《防毒軟體推薦 2015》賀! PC-cillin 雲端版榮獲 AV-TEST 「最佳防護(Best Protection) 」獎,領先28 款家用資安產品(歡迎免費下載)

 

趨勢科技 Internet Security (趨勢科技PC-cillin雲端版 防毒軟體含PC-cillin2014 與 2015 網路安全軟體) 獲得 AV-TEST Institute「最佳防護」(Best Protection) 獎。AV-TEST Institute 年會於德國德勒斯登 (Dresden) 舉行,會中主要公布了多項測試類別中防護成效最優異的網路安全產品/防毒軟體,趨勢科技 Internet Security (趨勢科技PC-cillin雲端版防毒軟體)因優異的網路安全防護能力在眾多競品中脫穎而出,在消費性網路安全防護/防毒軟體產品中獲得最高成績。

防毒軟體推薦 AV_TEST 防毒軟體評比 2015 年最佳防毒軟體免費下載- 趨勢科技PC-cillin 雲端版(台灣之光)

 

趨勢科技產品行銷經理朱芳薇指出:「榮獲 AV-TEST Institute 的肯定,讓趨勢科技網際網路防護產品(防毒軟體)的客戶更有信心,使用者更能安心享受安全的數位生活,相信自己的上網生活有市場上最強的資安防護廠商為後盾。」

PC-cillin 雲端版通過六大檢驗,領先28 款家用資安防護產品

AV-TEST 表示,該機構在 2014 年當中持續測試了 28 款家用資安防護產品/防毒軟體,並以產品的預設值設定進行六大檢驗。AV-TEST 的測試主要是以真實情況來考驗產品在真實網路世界當中對抗威脅的能力。受測產品必須善用其所有功能元件與所有防護層次的能力,AV-TEST 的測試採用各家產品在測試期間可取得的最新版本,產品在測試期間可隨時進行更新,亦可連上廠商的雲端服務。

AV-TEST Institute 執行長 Andreas Marx 表示:「在過去 12 月當中,我們對趨勢科技PC-cillin雲端版(防毒軟體)網路安全的優異防護能力一直印象深刻。因此當我們在挑選該類別的優勝者時,趨勢科技一致的防護能力讓我們毫不猶豫就下決定。」

趨勢科技除了 PC-cillin雲端版網路安全產品/防毒軟體獲得「最佳防護」獎之外,趨勢科技免費行動安全防護產品( Android  / iOS )從 2013 年 11 月至 2015 年 1 月亦不斷通過「惡意程式與潛在不良 程式」防護認證。

趨勢科技產品行銷經理朱芳薇表示:「從桌上型電腦到行動裝置,我們的客戶隨時隨地都能獲得安全保護,防範網際網路日新月異的資安問題。我們在各類裝置和作業系統上都能提供威脅防護與隱私權保障。」

PC-cillin 雲端版(防毒軟體)在6輪測試中領先23家廠商

趨勢科技多年來一直和許多資安測試實驗室共同合作,透過下面作法來提供最好的安全解決方案給我們的客戶:

  • 和同業產品一起進行評測以確保趨勢科技排在首位
  • 分析在定期測試錯失的樣本以改進趨勢科技的解決方案
  • 隨著威脅環境變化採用新測試方式

繼續閱讀