報告:ICS 端點成為威脅入侵的破口

隨著 IT 與 OT 之間的連結越來越緊密,ICS 端點的防護也更加重要。這份研究說明全球工業環境的資安現況以及 ICS 端點已知及最新的威脅。

工業控制系統(Industrial Control System,ICS)的導入,讓許多產業的營運變得更有效率。這類系統的效益來自於 IT (資訊技術) 與 OT (營運技術) 之間的彼此連結,進而提昇營運的效率和速度。只可惜,這樣的連結卻也意外地讓 ICS 暴露於網路攻擊的威脅。

保護 ICS 系統對企業來說至關重要,而其中一項需要妥善保護的就是 ICS 端點裝置。在這份「2020 年 ICS 端點威脅報告」(2020 Report on Threats Affecting ICS Endpoints) 當中,我們整理了各種 2020 年 ICS 端點感染最多的威脅種類,希望能協助產業保護這些系統並防範當前及未來的資安問題。

勒索病毒


ICS 勒索病毒 Ransomware 可能造成企業無法控制或查看其生產流程,因為這類攻擊會將各種檔案加密,其中包括這類系統用來產生操作介面的影像與組態設定檔。這將使得企業營運中斷,造成營業損失。此外,受害企業還可能因為遭到勒索而蒙受財務損失,因為越來越多的勒索病毒集團會威脅要公開他們偷到的企業資料。

2020 年,我們偵測到最多的 ICS 勒索病毒變種為:NefilimRyuk、 LockBitSodinokibi,絕大多數都是來自 9 月至 12 月增加的攻擊案例。

繼續閱讀

《資安新聞周報》駭客揭露哪些車最好偷? 這兩個品牌車主該注意/資安疑慮停區間測速 北宜車禍多7成/跌破眼鏡十大安全誤解 勒索軟體網路攻擊曝真/中國駭入Exchange Server漏洞訓練AI

本周資安新聞週報重點摘要,本文分享上週資安新聞及事件。你將會看到新聞的簡短摘要及原文連結來閱讀更詳細的見解。

資安趨勢部落格一周精選

資安新聞精選

小心 Email 遭監聽!微軟 Exchange 出現新「ProxyToken」重大漏洞     科技新報網

駭客揭露哪些車最好偷? 這兩個品牌車主該注意  tvbs新聞網

資安疑慮停區間測速 北宜車禍多7成       華視新聞

去年美國當地學校受到77次的勒索軟體攻擊,光是停機成本就損失66億美元  iThome

勒索軟體一年暴增35倍 每日逾1.7萬台設備遭威脅      工商時報電子報

釣魚郵件攻擊濫用網址重新導向、雲端服務與自動化真人檢測服務CAPTCHA iThome

跌破眼鏡十大安全誤解 勒索軟體網路攻擊曝真相  網管人

研究指駭客組織 BlackMatter 與 DarkSide 有合作跡象  科技新報

殭屍網路程式正試圖攻擊Realtek晶片SDK漏洞       iThome

21歲駭客偷T-Mobile 5千多萬客戶個資 還笑資安防護爛       世界新聞網

曼谷航空疑遭LockBit攻擊致客戶資料外洩       iThome

Facebook 詐騙頻傳如何防?一頁式商店賣台灣農產品,假冒媒體、名人招攬粉絲          科技新報網

印尼防疫追蹤程式曾有資安漏洞 恐影響130萬人  中央通訊社

趨勢科技偵測逾 1,300 萬次針對Linux 雲端環境的惡意程式事件          Media OutReach

趨勢科技在亞太、中東和非洲地區推出WeDiscover合作夥伴計畫以加速發現新商機 中央社      

Google可能付蘋果150億美元換取預設搜尋引擎地位    iThome

駭客重金誘惑,內部員工也必須零信任     iThome

繼續閱讀

什麼是 IoT 殭屍網路?


所謂的「IoT 殭屍網路」是由一群物聯網(IoT ,Internet of Thing)裝置所組成的網路,其中有些裝置是感染了惡意程式 (尤其是 IoT 殭屍網路惡意程式) 而被駭客集團操控的路由器。駭客利用 IoT 殭屍網路的方式之一,就是針對特定機構發動分散式阻斷服務攻擊 (DDoS),進而癱瘓其營運和服務。由於路由器在網路上扮演著關鍵的角色,因此也讓駭客有機會利用 IoT 殭屍網路發動更具破壞性的攻擊。目前地下市場上有許多出售 IoT 殭屍網路的廣告,顯示駭客集團要取得殭屍網路是多麼輕而易舉的事。

殭屍網路的威力大致上取決於它所曾操控的裝置數量。正因如此,這類惡意程式大都是專為不斷感染更多裝置而設計,而且還會清除競爭對手的殭屍網路。

一般來說,殭屍網路的背後是靠一台幕後操縱 (C&C) 伺服器來操控,所有被感染的裝置 (也就是殭屍) 都連上這台伺服器。不過,有些殭屍網路採用點對點 (P2P) 網路的設計,因此不需仰賴 C&C 伺服器,而這也讓這類殭屍網路更加難纏。

延伸閱讀: P2P物聯網殭屍網路興起,使得保護家用路由器與桌機/筆電一樣重要

IoT 殭屍網路惡意程式基礎程式碼


目前我們已發現三套 IoT 殭屍網路惡意程式的基礎程式碼 (codebase),今日多數的 IoT 殭屍網路都是從這些程式碼衍生而來。這三套基礎程式碼之間都有一些共同的特質,我們可藉此觀察 IoT 殭屍網路的實際樣貌以及它們的運作方式。由於它們都是開放原始碼惡意程式,所以至今已衍生出非常多的變種,而這些變種就構成了今日的 IoT 殭屍網路版圖。

繼續閱讀

網路正妹想跟我當 fb 好友,該不該接受呢?三步驟從大頭貼揪出臉書假帳號!從三則網路照騙故事,學反詐騙

你曾經收過美女或帥哥的交友邀請嗎?你有想過「她」可能是「他」假扮的嗎?

是美人計也是社交工程陷阱
 假美女教練 FB 帳號,騙到國防承包商員工個資
是美人計也是社交工程陷阱

想跟你做朋友的是真人還是假帳號?從三則網路照騙故事,學反詐騙

案例一: 假美女教練 FB 帳號,騙到國防承包商員工個資


駭客集團瞄準了外國政府的國防承包商員工進行攻擊,建立一個假裝是美女有氧舞蹈教練的 FB 帳號,並與攻擊目標的員工私訊。⁣

取得信任後的8個月,這名「教練」假稱要進行疫情期間的飲食調查,將內帶有惡意程式的調查檔案以電子郵件寄給受害者。😕


假美女教練就是這樣突破心防:

1.創立美女教練社群網站帳號,並挑選目標攻擊對象
2.分享健康資訊,突破心防
3.透過 OneDrive 網路資料夾,共享性感影片,降低心理防備
4.佈局8個月後,假稱進行疫情期間飲食調查,信件附檔含竊個資程式。

案例二: 政商機密被照「騙」駭客的秘密武器- 美人計⁣ ⁣


⁣ 中東企業遭駭客攻擊,原來駭客是男職員的女性臉書網友,用假身分來騙取公司機密。⁣ 這名29歲棕髮美女 Mia Ash ,臉書上的感情狀態是「一言難盡」,自稱住英國倫敦,熱愛攝影。在臉書上專跟在能源、科技、航太等企業資深員工「交朋友」。⁣ ⁣ 打情罵俏一段時日後,以幫忙填問卷為由,將電腦病毒植入對方公司電腦竊取公司機密。😨⁣ ⁣ 後來發現該大頭貼是盜用羅馬尼亞美女部落客的照片,目的是騙取政商機密,該組織過去曾以相同手法攻擊多個國家。⁣

案例三:荒謬的臉書愛情故事⁣



大學足球明星與史丹佛大學女孩相戀,女友過世後才被發現是一場盜用照片的惡作劇!!⁣ ⁣ 2012年美國聖馬大學後衛足球隊員Manti Te’o在網路上愛上一個名叫 Lennay 的女孩。但他從未在「真實世界」裡見過她,就把她當成了自己的女朋友。 2012年九月,就讀史丹福大學女友 Lennay因為白血病「走」了。⁣ ⁣ 這激勵了Manti在賽季中帶領大學球隊「愛爾蘭戰士」打出好成績, 他還在之後的電視訪談中提到他的「過世女友」,後經媒體踢爆女友是假的。😥 ⁣ ⁣ 原來他也是這場騙局的受害者,因為所謂的”女友”根本未曾謀面,只是網路上的情侶關係,而”女友”是一個盜用高中女同學照片當 FB 大頭貼的男人。⁣

◼完整文章:一場荒謬的 facebook 臉書愛情故事

 
🛑想跟你做朋友的是真人還是假帳號 ? ⁣
 
當你k收到不認識的正妹或帥哥的 facebook 好友邀請呢?有的時候我們無法確定這些好友邀請是不是居心叵測的詐騙集團,教您一招簡單的過濾技巧,如果您不想發生像這樣的慘劇:大頭貼看起明明就是我朋友,竟是詐騙份子 !  ,快來學習如何揭穿從網路抓圖片當大頭貼意圖欺騙您的假帳號~

 ✔️Step1.將您想要測試的帳號大頭貼(如果是頭像的話)先截圖或下載下來

 ✔️Step2.利用google以圖找圖的功能來找尋有關此大頭的資訊,如果這張圖片在網路上有資訊,這樣就能夠知道對方是不是從網路抓照片開假帳號了

(想要了解如何用google以圖找圖的功能請參考《使用Google以圖找圖,快速又有效的方法》)

 ✔️Step3.再比對網路找到的圖片資訊(如果有的話)和此人的個人首頁資訊,如此就大概能夠知道這個人的身分是否真實囉~

(小提醒:這種方法只能限定於判斷對方是不是從網路抓圖開假帳號,最近很流行詐騙集團利用您朋友的圖像作為頭貼要欺騙您加入好友,在確認好友邀請的時候要多加留意喔!)

(小補充:現在臉書利用臉部辨識的技術將推出了一個新功能,只要有其他人上傳一張您的照片並設為公開,臉書就會跳出通知提醒您,若您的照片真不幸被盜用,您就可以快速的反應過來呢!)

》 延伸閱讀: 如何防止照片被盜用?

 

PC-cillin 完整防詐攻略:保護資料/偵測威脅/防範侵入,識破各種詐騙手法,全面防護更安心。 不只防毒,更防詐騙! 不只防毒也防詐騙 ✓手機✓電腦✓平板,跨平台防護3到位➔ 》即刻免費下載試用
FB IG Youtube LINE 官網

Cinobi 銀行木馬利用日本色情動畫遊戲等惡意廣告,攻擊加密貨幣交易所用戶

趨勢科技發現了一起新的社交工程(social engineering )惡意廣告攻擊,此攻擊瞄準了日本,並會散布惡意程式。這起攻擊行動,使用者一開始會先收到惡意廣告,這些廣告會偽裝成日本色情動畫遊戲、點數回饋應用程式或影音串流軟體,引誘使用者下載,利用側載 (sideloading) 技巧來載入並執行 Cinobi 銀行木馬程式,竊取登入憑證。

我們在 先前一篇部落格中介紹了一起稱為「Operation Overtrap」的攻擊行動,專門在日本地區散播一個名為「Cinobi」的最新銀行木馬程式。這起攻擊是由一個稱為「Water Kappa」的駭客集團所發動,他們會利用垃圾郵件來散布 Cinobi 木馬程式。除此之外,也會利用 Bottle 漏洞攻擊套件來散播木馬程式,該套件收錄了 Internet Explorer 的 CVE-2020-1380CVE-2021-26411 兩個較新的漏洞,駭客利用此套件來從事惡意廣告攻擊,專門瞄準 Microsoft Internet Explorer 的使用者。根據趨勢科技在 2020 一整年以及 2021 上半年的觀察,Bottle 漏洞攻擊套件似乎不太活躍,且其攻擊流量在六月中持續減少,這很可能意味著該集團已經改用其他新的攻擊方式和技巧。

不過,趨勢科技在這段期間發現了一起專門瞄準日本的最新社交工程惡意廣告攻擊,此攻擊會散布一個偽裝成免費色情遊戲、點數回饋應用程式或影音串流軟體的惡意程式。此惡意程式會利用側載 (sideloading) 技巧來載入並執行 Cinobi 銀行木馬程式。我們認為這是 Water Kappa 集團所發動的最新攻擊,瞄準對象是 Internet Explorer 以外的瀏覽器用戶。

仔細研究這起攻擊的 Cinobi 樣本之後,我們發現它在功能上大致維持不變,但在組態設定中的攻擊目標名單上,卻增加了多個日本虛擬加密貨幣交易所網站,意味著該集團已開始使用 Cinobi 來竊取受害者的虛擬加密貨幣帳戶。 

繼續閱讀