趨勢科技發布2013年台灣進階持續性威脅(APT)白皮書

80%的台灣企業 並不知曉已遭受APT攻擊 77%的企業在發現時 已被駭客全面性掌控

 台北訊】進階持續性威脅(APT)在2013年引發一連串動大事件,從南韓爆發大規模的網路攻擊,到政府公文系統被駭事件,讓人認識到這種不易辨識,潛藏甚深的威脅,實際上非常需要注意,否則會釀成大禍!全球雲端資安領導品牌趨勢科技(TSE:4704)的資安事件處理團隊,多年以來協助國內政府機關與民間企業調查處理APT事件的過程中,累積了豐富的實戰經驗及對應方案的研究成果,加上趨勢科技的全球威脅情報進行統計分析,在今日首次發布第一份針對台灣APT攻擊現況的「2013年台灣進階持續性威脅白皮書」。
按<這裡>下載

APT

「這次趨勢科技發布的2013年台灣APT白皮書為針對台灣,我們從這份報告當中,可以看出超過80%的受駭組織,並不知道自身企業遭受到APT攻擊,而且受駭的目標除政府單位之外,還包含高科技產業、金融業和中小企業等。」趨勢科技技術總監戴燊說明。「2013年台灣進階持續性威脅白皮書」當中指出,一般的資安解決方案並沒有辦法解決APT攻擊的問題,「APT攻擊的危險在於,它的潛伏深度令人驚駭:高科技產業的受駭組織,平均要經過346天才會發現自己遭受到APT攻擊,而甚至有些機構花費1019天才察覺到。這當中有77%的組織在發現受到攻擊時,已經被駭客取得完全的掌控,卻只有50%的受害電腦內會被找出惡意程式。」這也顯示出,組織內的IT團隊所面臨的挑戰,不只是發覺問題,而是必須找出保護網路,對抗APT的確切解決之道。

趨勢科技期待藉著這份這份白皮書,讓企業IT團隊可以對APT攻擊有更深一層的認識,幫助企業制訂對抗APT攻擊的策略,「藉著了解駭客所會用到的戰術和運作,我們認為有助於企業或組織中的IT人員,來建立本地威脅智慧和回應方式。」趨勢科技技術總監戴燊說。

這份白皮書透過三個面向–社交工程電子郵件攻擊、APT惡意程式和資安事件調查,為組織揭開APT的面紗。以下是該白皮書之內容摘要分享:

一、               社交工程電子郵件攻擊

  • 小批量:社交工程電子郵件每次的寄送量都不大,只寄送給目標受害者,不會像垃圾郵件一樣出現成千上萬的數量。
  • 針對性:社交工程電子郵件的主旨和附件檔案名稱都會針對目標受害者來特別製作,以求符合現實。
  • 不重覆性:社交工程電子郵件不會重複寄送給不同的單位。

二、               APT惡意程式≠惡意程式攻擊

  • 針對特定目標進行客製化,因此APT惡意程式佔全體惡意程式數量相當小
  • 由趨勢全球威脅情資了解APT惡意程式具有地域性
  • 泛政府機關構是APT惡意程式主要來源,但也代表其它產業缺少APT防禦機制與警覺性
  • 相同APT惡意程式出現在製造業、金融業等,代表APT攻擊是全面性 繼續閱讀

網路危機~報告:高風險手機應用程式,六成會收集作業系統資訊、GPS定位等資訊

雖然今年還有三個月才結束,但是趨勢科技對於行動威脅的預測,特別是惡意軟體和高風險應用程式會達到100萬大關這點已經成真了。

行動惡意軟體和高風險應用程式破百萬

趨勢科技今年第二季的安全綜合報告裡,我們提到有超過70萬的惡意和高風險應用程式流竄在外。這是個令人驚訝的數字,加上這平台的使用者數量越來越多,讓我們預測2013年將會是Android惡意軟體達到100萬的一年。

行動惡意軟體和高風險應用程式達到一百萬大關 高風險應用程式,六成會收集作業系統資訊、GPS定位資訊等廣告軟體和資料竊取程式

 

圖一、Android惡意和高風險應用程式的成長

 

根據我們行動應用程式信譽評比服務的資料,現在已經有100萬的行動惡意軟體(如加值服務濫用程式)和高風險應用程式(會積極提供廣告導向可疑網站的應用程式)。在我們所發現的這100萬個有問題的應用程式中,75%是徹頭徹尾的惡意程式,25 %則表現出可疑行為,其中包括了廣告程式。

加值服務濫用程式和廣告程式佔據行動威脅榜首

FAKEINST(34%)和OPFAKE(30%)等惡意軟體家族是排名前幾名的行動惡意軟體。FAKEINST惡意軟體經常會偽裝成正常的應用程式。它們同時也是加值服務濫用程式,會發送未經授權的簡訊到特定號碼,替使用者註冊昂貴的服務。有個跟FAKEINST有關的知名事件是惡意版本的壞蛋豬,在遊戲發表後就馬上被趨勢科技發現了。

行動惡意軟體和高風險應用程式達到一百萬大關: 加值服務濫用程式和廣告程式佔據行動威脅榜首

圖二、前幾名的手機惡意軟體家族

繼續閱讀

網路危機~第三季近一半的行動釣魚網站是針對金融服務網站

網路銀行是因為行動技術而變得更加方便的眾多工作之一。現在,使用者可以隨時隨地的購買產品、服務、支付帳單和管理自己的財務。不過,現實中也存在著會攻擊行動銀行的威脅,必須加以解決和防護。

網路釣魚phishing2

這些威脅包括了:

  • 行動釣魚 – 惡意行動網站會偽裝成正常的登入網頁,像是銀行或社群網路。這些網頁是設計來誘騙使用者輸入他們的登入資料。到目前為止,這一季裡有近一半的行動釣魚網站是針對金融服務網站。
  • 惡意應用程式 – 含有惡意行為的應用程式,像是從安裝的設備裡竊取資訊。經常可以在第三方應用程式商店或惡意網站上發現,並且往往會偽裝成正常的應用程式
  • 木馬化的應用程式 – 正常的應用程式被變成了惡意應用程式。它們更加的危險,因為對使用者來說,他們完全無法跟真正的應用程式區分。正因為如此,這惡意應用程式以及它的行為可以持續好長一段時間,使用者要過很久才有可能去懷疑到它。

 

2013第三季近一半的行動釣魚網站是針對金融服務網站

 

圖一、 2013年第三季行動釣魚網頁類型分佈

繼續閱讀

網路危機~半年內 Android 增加了350,000個惡意應用程式

短短半年間Android增加了350,000個惡意應用程式,這是之前花了三年才達到的數字。

網路銀行威脅數量增加了近三分之一。

行動平台、設備和應用程式上的威脅在過去這幾年有著大幅成長,但在這一季,它們開始全速地前進。網路犯罪分子已經發現更加複雜的方式來繞過行動安全,而且不再只是利用惡意應用程式而已。

在去年年底,趨勢科技發表了我們對二〇一三年的預測,其中最令人注目的是斷言了行動惡意軟體會在今年底突破一百萬大關。在當時,它可能被認為這預測只是個行銷噱頭,但是事實和數據都不幸的指出此一預測即將成真。在第一季結束時,我們已經來到了一半的數字,而到了六月底,我們已經收集到了718,000個惡意和高風險的Android應用程式。

如果你看一看這些數字,可以很容易地發現Android惡意軟體數量不僅只是在增加,而且還在不斷地加速。在僅僅六個月內,Android惡意軟體的數量增加了350,000個,這是之前花了三年才達到的數字。

Android更新遲緩,使用者面臨嚴重漏洞

到現在為止,大多數應用程式都還是以打包成木馬程式的方式出現,主要針對在加值服務濫用上,好讓犯罪份子獲取利益,也還是透過應用程式商店的方式來散播。但是透過漏洞攻擊包來派送惡意軟體到行動平台的進化已經出現了,我們看到了被稱為「master-key」的漏洞,意味著已安裝的合法應用程式可能會被攻擊者偷偷的更換,OBAD惡意軟體也利用一個漏洞來取得Android設備上root和admin的權限,讓問題變得更加嚴重。只花了幾個禮拜的時間,就讓「master-key」這漏洞從概念證明變成現實

 

 

Android的「Master Key」漏洞證明網路犯罪份子可以利用它來將原有的應用程式更新成惡意的應用程式。而另一方面,多組件惡意程式 – OBAD會攻擊管理漏洞,進行複雜的隱形和散播行為。

有鑑於Android緩慢的更新流程,想修補這些嚴重漏洞已經成為了頭痛的事情。 Android的碎片化問題讓安全修補程式在到達使用者前需要先經過緩慢的製造商開發流程。

雪上加霜的是,Android上的惡意應用程式和高風險應用程式雙雙地持續打破紀錄,本季來到了718,000這數字。此作業系統的使用者可以預見到網路犯罪分子還會繼續破紀錄下去。在短短半年間增加了350,000個惡意應用程式,這是之前花了三年才達到的數字。

 

 

 

 

 

 比較Android和Windows惡意軟體的時間軸

 

本季的手機資安事件肯定會造成長久的安全問題。行動體驗伴隨著大量人的因素參與讓它變得更糟,形成了許多災難性的不安全習慣。

網路銀行惡意軟體,更多全新威脅

跟上季相比,本季的網路銀行威脅數量增加了近三分之一。這些威脅的受害者大部分來自美國、巴西、澳洲和法國。

許多業界內知名的大威脅都以新的劇本和伎倆重新推出。看看那些地下市場,專家們看到惡意軟體工具包隨著時間而降價。有些像是SpyEye甚至會在買購買其他知名工具包時免費附送。黑洞漏洞攻擊包(BHEK)採用了新的FAREIT惡意軟體變種,它會竊取檔案傳輸協議(FTP)憑證和任何目標電腦上的個人資料。像是Safe的針對性攻擊活動也在持續地攻擊企業端伺服器應用程式,像是Plesk、Ruby on Rails和ColdFusion等有可被攻擊的漏洞。社交工程威脅現在將目標放在像Digsby的多帳號存取服務,並利用許多部落格平台做成假的串流網頁。 繼續閱讀