Android裝置上的七種惡意軟體類型與排行

 

短短一個月內,Android上的惡意軟體數量就翻了一倍,從一萬變到兩萬。快速成長的Android威脅已經是個值得關注的焦點了。

 趨勢科技曾經預測Android惡意軟體將會在今年此時來到一萬一千個,當時這個看來不可思議的數字也輕易的惹來嘲笑。但事實證明,當年這看來過高的預測,離我們現在所實際看到的兩萬五千個Android惡意軟體數量都還有一段距離。

 趨勢科技也曾經報導過網路犯罪份子用來誘騙使用者下載惡意行動軟體的各種手段。官方Android軟體商店 – Google Play變成有毒應用程式的平台。假SkypeInstagram、憤怒鳥上太空Farm Frenzy和其他假知名應用程式被用來發送簡訊到加值服務,讓使用者產生多餘的費用。使用者好奇的天性也讓間諜應用程式(像是Spy ToolSpy Phone Pro+)利用來賺錢。設計複雜的BotPanda會隱藏自己的行為,打開被破解過的裝置加以遠端存取。

 我們列出本季Android裝置上的七種惡意軟體類型。幾乎有一半的數量是加值服務濫用軟體,會替使用者訂閱他們並不想要的服務。廣告軟體,最近變多了,因為它們會不停地派送偽裝成緊急通知的廣告,排名第二。資料竊取軟體、惡意下載軟體、惡意破解軟體(rooter)、點擊詐騙軟體還有間諜工具跟在其後。這些行動軟體會帶來個人和金融資料被竊的危險。

ANDROID前十名被偵測到的惡意軟體家族

 Android惡意軟體隨著Android市佔率的上升而一起成長。然而,趨勢科技發現只有五分之一的Android裝置有裝安全軟體。使用者必須要了解攻擊者如何利用應用程式來竊取資料,才能避免落入他們的陷阱之中。Google他們也會利用一些功能來維護Android環境的安全,像是Bouncer服務或自動掃描、沙箱技術、權限系統和遠端惡意軟體移除。

2012年Q1出現了5,000個新的Android惡意行動軟體。而到了2012年Q2,一個月就發現了10,000個新的惡意行動軟體!

繼續閱讀

[圖表] APT攻擊的 5 個迷思與挑戰

一般的資安解決方案可以對抗進階APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)嗎? APT是特別設計用來從組織內部蒐集特定檔案的嗎?資料外洩事件是APT造成的嗎?今天IT團隊所面臨的挑戰是如何保護他們的網路來對抗APT – 人所發起的電腦入侵攻擊會積極的找尋並攻陷目標。為了幫助企業制訂對抗APT的策略,趨勢科技TrendLab準備了資料圖表來說明入侵的各個階段。

通過分析攻擊的各階段,IT團隊可以了解對自己網路發動攻擊會用到的戰術和運作。這種分析有助於建立本地威脅智慧 – 利用對特定網路所發動攻擊的緊密知識和觀察所發展的內部威脅資料。這是消除由相同攻擊者所發動之攻擊的關鍵。我們的研究人員所確認的階段是情報收集、進入點、命令和控制(C&C)通訊、橫向擴展、資產/資料發掘和資料竊取。

在現實狀況下要處理APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)A各階段的攻擊比一般的網路攻擊要更加困難。比方說,在資產發掘階段,攻擊者已經進到網路內部來找出哪些資產具有價值好加以攻擊。資料外洩防護(DLP)策略可以防止存取機密資料。然而,根據一項調查顯示,雖然公司的機密資訊佔全部資料的三分之二,但是大概只編列了一半的資安預算來加以保護。

更多詳情都會在這資料圖表內加以描述,「找出APT的全貌」。

 

找出APT的全貌

APT(進階持續性威脅)是攻擊者針對鎖定的公司和資源。通常會用目標員工的社交工程攻擊開啟一連串攻擊的開端

 

找出APT的全貌
APT(進階持續性威脅)是攻擊者針對鎖定的公司和資源。通常會用目標員工的社交工程攻擊開啟一連串攻擊的開端

 

APT攻擊的六個階段

獲取目標IT環境和組織架構的重要資訊

情報收集

31%的雇主會懲處將公司機密資料貼到社群網站上的員工

 

進入點

利用電子郵件、即時通、社群網路或是應用程式弱點找到進入目標網路的大門

 

找出APT的全貌
找出APT的全貌

 

一項研究指出,87%的組織會點社交工程攻擊誘餌所帶來的連結,這些連結都是精心設計的社交工程誘餌

 

命令與控制 : C&C 通訊

APT攻擊活動首先在目標網路中找出放有敏感資訊的重要電腦

主要的APT攻擊活動利用網頁通訊協定來與C&C伺服器通訊,確認入侵成功的電腦和C&C伺服器間保持通訊

在目標網路中找出放有敏感資訊的重要電腦

  繼續閱讀

【圖表】LinkedIn被盜帳號的前30大常用密碼(F開頭髒話和 ILOVEOU 都不是好主意)

作者:趨勢科技雲端安全副總裁Dave Asprey

來自滲透測試軟體公司 – Rapid7所做的超棒資料圖表,證明了有些使用者是如何地忽略密碼安全。像我們這些內行的安全專家都了解強密碼的重要性,但你如果不做密碼強度檢查,你會發現使用者的行為其實很有趣。

而且有另外一個常見的問題是,現在足夠「安全」的密碼已經難記到需要寫下來,或是存在某處的檔案內。比較好的做法是用兩三個以上無關的單字加上間隔用的字母混合成一個長密碼。這也很難破解,而且比較容易記住,你就不用將它寫下來而造成另一個安全上的漏洞。

或者是用更好的方法,你可以用我們的密碼管理程式來徹底解決這問題!

六百四十六萬筆被盜的LINKEDIN密碼被貼到俄羅斯的駭客論壇上

LINKEDIN密碼解譯

發生什麼事了?

646萬筆被盜的LINKEDIN密碼被貼到俄羅斯的駭客論壇上

16.5萬筆密碼雜湊值(Hash)已經被破解

學到的教訓

糟糕的密碼

我們看到網友漸漸都在使用過度簡單的密碼。事實上是許多人都直接用單字當密碼,而這早已證明是種糟糕的密碼。密碼破解演算法早已收錄了這些糟糕的密碼了

前卅大被破解的密碼 

前卅大被破解的密碼

* 部分是經過修改的單字,不過你可以猜出原本的單字

設定密碼常見的問題

設定密碼常見的錯誤

髒話密碼

使用髒話當密碼有加倍的壞處,不僅因為這是種弱密碼,而且當密碼外流時也會讓使用者丟臉。你不會想用罵老闆的話當成密碼的,這種密碼可能會讓你需要用LinkedIn去找另一份工作!而且罵人的話也通常都在暴力破解字典的前端

繼續閱讀

哪一種行動作業系統最合適企業?

越來越多的公司開放公司網路和資料給消費者行動技術。這種趨勢被稱為企業行動力的消費者化。

哪一種行動作業系統最合適企業?

 消費者技術是方便、簡單易學、使用上很有趣。但消費者技術一般並不會像企業要求那樣的注。當員工被允許在工作中使用自己的智慧手機和平板電腦時,將帶來更破壞性的變化。

重安全或管理能力。消費者電子技術的價值在於它所帶來的生產率和業務靈活性。然而,缺乏全盤規劃的IT消費者化,則會帶來安全風險、財務風險跟管理上的噩夢。與其去抗拒它,公司應該接受消費者化以解放它的商業潛力。但公司也要思考一下各種行動平台的安全性和管理能力。

 

趨勢科技在最近比較了幾種不同的行動平台,研究是否滿足企業的使用需求。這份由Altimeter Group,Bloor Research和趨勢科技內部專家所進行的研究報告,結果清楚地顯示,研究人員認為BlackBerry 7.0得到了最高分,接著依序是Apple iOS5Windows Phone 7.5GoogleAndroid 2.3

 

每個平台都有好幾個評分要點,包括內建安全、應用安全、身份認證、設備資料消除、設備防火牆、虛擬化還有其他許多項目。

 

以下是一些重點:

 

RIMBlackBerry OS是行動OS的首選,也是最嚴格的行動OS。然而,許多功能或防護都是經由BlackBerry Enterprise Server(BES)來統一啟動或是強制執行,所以如果是使用BlackBerry Internet Services(BIS)的設備就沒有提供。

 

AppleiOS應用程式架構本身為用戶提供多項的保護,因為所有應用程式都在一個共同記憶體環境的沙箱內運行。iOS的安全性同時還延伸到iPhone 和 iPad 的物理屬性上。

 

Microsoft – 一個合理可靠和安全的智慧手機作業系統,Windows Phone使用最小所需權限和隔離技術來建立個別的獨立進程空間。應用程式只有預先由微軟核准,或簽章過的程式碼才可以執行。

繼續閱讀

資料防護對中小企業來說比對大型企業還重要

資料防護對中小企業來說比對大型企業還重要
小型企業需要更強大的安全策略

資料外洩入侵外洩對任何公司來說都可能帶來毀滅性的後果,因為這事件可能會損害聲譽並將敏感資料洩漏給惡意的對象。然而對於較小的企業來說,這影響將會更加嚴重,因為罰款、客戶流失和其他入侵資料外洩事件所帶來的後果都可能會讓這家公司永久關閉。所以保護機密資料對於中小企業來說是更為重要。

根據CRN的報告,中小企業可以透過能夠回復資料入侵事件或是災難過程的資料來加強資料防護。決策者可以讓這些敏感資料不被惡意入侵者所接觸。

管理者必須採取有效措施來加以回復,但是使用像是磁帶備份這樣的傳統解決方案可能會導致資料安全問題。

 1/3中小企業受訪者: 允許員工選擇自己的備份工具

 根據Mozy一項新的研究發現,大約三分之一的中小企業決策者允許員工選擇自己的備份工具,往往讓他們的資料更容易外洩。比方說,有超過一半的受訪者表示,他們使用外接硬碟來備份資料,即使這些設備經常被偷,遺失或是損毀。

「現實情況是,企業往往會忽略備份這一塊,一直到他們嚐到了資料遺失的後果,」Mozy的總經理Russ Stockdale如是說。 繼續閱讀