前一陣子我們經由 Apex One with Endpoint Sensor (iES) 偵測到一起進階持續性滲透攻擊 (APT) 使用了一種非常精密的技巧來竊取某家企業的機敏資訊。
進階持續性滲透攻擊 (APT) 是一種已知且全球皆聞之喪膽的隱匿攻擊。發動這類攻擊的駭客隨時都在開發新的技巧來躲避偵測,盡可能確保他們能在一個環境當中能夠長期潛伏。最近,我們經由 Apex One with Endpoint Sensor (iES) 發現了一起進階持續性滲透攻擊事件,駭客利用精密的技巧來竊取某家企業的機敏資訊。其獨特的手法、技巧和程序 (TTP) 突顯出跨層次偵測及回應解決方案的重要性。

技術層面分析
偵測
我們偵測到一個 Windows 系統排程工作 (schtasks.exe) 在執行時使用了以下指令列參數:schtasks /create /tn <name> c:\programdata\<software name>\<file name>.bat /sc /once /st <time> /ru <user account>。這個排程工作看來並非用來常駐於系統內,但這道指令所執行的批次檔名稱相當可疑,所以才促使我們進一步深入研究。
躲避偵測
雖然這個排程工作位於 Windows 目錄下的映像檔案被標註為正常檔案,但若用 VirusTotal 快速搜查一下則會發現該檔案的名稱及其平常所在的位置,與受害系統上看到的不同。
繼續閱讀
▲ 今年疫情肆虐,大家出門都得戴好口罩來主動防疫,當然,在網路世界中你也需要有一套值得信賴的資安防護工具來為你守護數位安全。
▲ 大家每天都會接觸到數以百計的網路連結,但其實有不少暗藏惡意的網址,將會造成你的個資甚至財物上的損失!
▲ 除了電腦平台,智慧型手機上的簡訊、即時通訊軟體與社交軟體,也成為各類詐騙資訊散佈的主要管道。而現今除了詐騙郵件,智慧型手機的普及也讓詐騙入侵的管道更為多元,像是今年因為疫情的關係,口罩購買不易,因此出現許多以此為誘因的的詐騙方式,像是透過假的口罩到貨通知,或是以口罩贈送為名的活動連結,若是使用者一時不查,就可能受騙上當;而且詐騙連結甚至還會依據使用者手機系統的不同,提供對應的帳號登入頁面,藉此來取得 Google 或是 Apple 帳號的權限,並進一步盜用相關服務。


