完美結合資安專家與AI,趨勢科技防禦能量大躍升

無庸置疑,「人工智慧」(AI)是當下最熱門的科技趨勢;因近年來機器學習(ML)、深度學習(DL)等技術有所突破,驅使各大科技公司競相啟動AI專案,讓人們更加信任電腦所做決策,連帶倚賴電腦來處理各種關鍵資安議題。

趨勢科技核心技術部技術經理Ricky Chou強調,AI絕非挑戰人類的工具,而在於輔助人類。依資安課題而論,進入資訊爆炸時代,若僅憑資安專家彙整巨量資訊,解析不同網路行為所隱藏的惡意模式,唯恐緩不濟急,亟需借助AI突破困境。

以趨勢科技為例,每天收集數十TB來自世界各地的感測數據,即是利用AI與ML技術,在短時間內整理為有價值資訊。過往資安專家習慣透過反組譯工具,研判檔案究竟屬於正常或惡意,平均每個檔案需處理15分鐘到2小時,以趨勢科技每月彙集逾5萬筆檔案來看,資安專家至少需耗時12,500小時才能消化完畢,實為不可能的任務;唯有憑藉AI/ML助力,才有辦法讓不可能變為可能。

AI絕非挑戰人類的工具,而在於輔助人類
AI絕非挑戰人類的工具,而在於輔助人類

融合多重配套機制,提升威脅偵測精準度

有人質疑,AI解析惡意檔案的精準度,是否等同資安專家人工判讀的水平?為此趨勢科技引用逾10種威脅情資服務、建立逾300種Features,啟動逾30項ML模型,透過模型融合(Ensemble)與交叉驗證,力求達到100%精準度。

舉例來說,ASCII檔案型態繁多,該公司自覺難以備足完整訓練資料,遂運用半監督學習(Semi-supervised learning)方法,解析各類檔案的相似度,將相似者予以群組,有效判斷個別檔案的惡意成份。另針對沙箱動態行為分析情境,其分析報告動輒幾十MB、蘊含上千維度資訊,單靠人力難以有效解讀,趨勢科技透過Word2Vec技術,將上千維度資訊壓縮為二維資訊,再結合卷積神經網路(CNN),加速執行惡意程式的分類工作。 繼續閱讀

網路犯罪集團正嘗試利用家用裝置來挖礦

不肖的挖礦作業並不只暗藏在瀏覽器, 網路犯罪集團正在嘗試利用家用裝置來挖礦….
路由器是家中所有連網裝置的對外門戶,因此可能招來各種不同的網路威脅,讓使用者的資訊和安全陷入危險。本文將帶您回顧 2017 年當中最值得注意的一些家庭網路活動。

談到家中遭歹徒入侵,人們直覺會聯想到歹徒闖入民宅。然而隨著家庭連網裝置的大量普及,今日已出現了另一種型態的入侵者,那就是家用網路駭客,其目標是家中的連網裝置。光是全球數量龐大的入侵目標就足以吸引歹徒的覬覦,駭客不是利用勒索病毒將裝置鎖死,就是將裝置變成殭屍網路的成員,替歹徒發動 分散式阻斷服務 (DDoS) 攻擊。其中最知名的案例就是 Mirai、Persirai 及 Reaper 等殭屍網路,這些案例證明了缺乏防護的連網裝置多麼 具有破壞潛力。殭屍網路會收編一些含有漏洞的裝置 (例如:IP 攝影機和路由器),然後利用這些裝置來癱瘓知名企業機構的網路,嚴重影響其網路服務。近年來,越來越多相關事件浮上檯面,例如:駭客入侵嬰兒監視器和 智慧型電視,然後從遠端竊取個人資料或直接操控裝置。

缺乏防護的家用路由器將遭遇什麼威脅?

除了一般使用者會用到的電腦、智慧型手機、平板之外,一些連網的設備也開始快速進入家庭、工作場所,甚至工廠。這股無可阻擋的連網趨勢,使得我們的環境一旦缺乏適當防護,很容易就會遭到網路駭客攻擊,而這一切防護的起點就是路由器。

路由器一旦缺乏防護,將使得整個智慧家庭暴露於危險當中。因此,保護家用路由器,就等於保護家中所有的連網裝置。路由器可說是 所有連網裝置的交通樞紐,使用者可透過路由器即時掌握所有家庭網路流量的狀況,並且讓各種裝置獲得防護。然而根據我們 2017 年的觀察,如果路由器連基本的安全設定都沒做好,例如:網路設定錯誤、密碼過於簡單、韌體從未更新等等,那可能將成為引來智慧家庭威脅的禍首。

針對連網設備的對內攻擊,以及利用連網設備的對外攻擊

家用網路相關的攻擊基本上分「對內」和「對外」兩種。所謂對內的攻擊,是指駭客從外部對家用網路內部的裝置發動攻擊,例如:桌上型電腦、平板、智慧型電視、電玩主機等等 (也就是從網際網路攻擊家用網路)。所謂對外的攻擊,是指駭客先利用對內攻擊來入侵某個家用裝置,然後在裝置上執行惡意程式,藉此蒐集資訊、攔截通訊,或者對外部網路上的目標發動攻擊 (也就是從家用網路攻擊網際網路)。

對內的攻擊 活動數量
MS17-010 SMB 漏洞攻擊 2,441,996
暴力破解 RDP 登入密碼 1,464,012
可疑的 HTML Iframe 標籤 926,065
暴力破解 Microsoft SQL 系統管理員密碼 431,630
暴力破解 POP3 登入密碼 373,782
暴力破解 SMTP 登入密碼 289,746
利用指令列腳本 (Shell Script) 執行遠端指令 241,498
CoinHive 挖礦作業 194,665
利用 Apache Struts 動態方法呼叫從遠端執行程式碼 175,019
Netcore 路由器後門漏洞攻擊 142,902

表 1:十大對內攻擊 (2017 年)。

註:根據我們監控資料顯示,在所有家用裝置當中,出現這些攻擊活動的主要是桌上型/筆記型電腦。

趨勢科技 2017 年觀察到的家用網路流量,對外與對內攻擊的數量比例大約是 3:1,這表示家用裝置被用於攻擊網際網路的情況較多。有趣的一點是,MS17-010 SMB 漏洞攻擊是最常見的攻擊活動 (不論是對內或對外),其目標是桌上型和筆記型電腦的 Windows Server Message Block (SMB) 檔案分享通訊協定漏洞。這可追溯至 2017 年 5 月爆發的 WannaCry 勒索病毒,該病毒在後續一整年當中仍不斷影響各種產業。由於 WannaCry 具備蠕蟲的自我複製能力,因此它不但能加密資料,還可感染醫院工廠內的連網裝置和設備。 繼續閱讀

搜尋「Amazon」第一個連結竟連向詐騙網頁!防「找 」到麻煩六祕訣

在 Google搜尋輸入「Amazon」,搜尋結果頁的最上方竟出現冒充Amazon的詐騙網站廣告

又來了 ! 在 Google搜尋輸入「Amazon」(亞馬遜),搜尋結果頁的最上方竟出現冒充 Amazon的詐騙網站廣告,,若點選進入該連結將會被導到假冒的蘋果或微軟技術支援網站,聲稱用戶遭到間諜軟體感染,並要使用者撥打網頁上的技術支援電話。這樣的手法不到四個月已經發生兩起相同手法的案例,一則發生在去年11 月,另一則是發生在最近….

 去年11 月感恩節當天有Google 用戶搜索「Amazon」時,搜索結果第一條竟然是一個假廣告網站,其描述和亞馬遜官網十分類似。用戶被導向一個 Facebook 頁面,隨後則會被轉往一個類似微軟客戶服務頁面,並且顯示使用者電腦已經受到病毒攻擊,若使用者撥打頁面上所提供電話,必須支付高達 149.99 美元價格提供協助,ZDNet 近日又發現相同的詐騙手法,這次是聲稱用戶中了勒索病毒。
2017年Google移除了32億則違反其政策的網路廣告,是2016年的近2倍。

 近日虛擬貨幣很夯,這類的技術支援詐騙也沒有缺席,駭客偽裝成微軟Windows通知的技術支援詐騙頁面,散佈Coinhive門羅幣採礦程式。也有網友雅虎信箱被盜,搜尋解決方案,竟”找”到麻煩:假技術支援中心,藏身搜尋結果,伺機詐財本文將告訴你技術支援詐騙的相關手法及防範之道。

「Windows 出現重大問題。千萬別重新開機。立刻跟我們聯絡!」出現藍屏,求助電話竟是駭客接的!

網路詐騙集團已經學會一件事,給您甜頭比恐嚇您更容易讓您上當。最近出現一波逐漸蔓延的技術支援詐騙,歹徒一改過去的恐嚇伎倆,改以「假裝提供協助」的方式來誘騙受害者。這類詐騙會佯稱受害者的電腦遭駭客入侵,並主動提供服務來協助受害者解決問題。

假裝成大公司的技術支援人員,並向受害者索取信用卡卡號與個人資訊

根據最近一個詐騙案例的受害者描述,他們的畫面被鎖住而不能動,還出現一個自稱「SupportBuddy」(支援夥伴) 公司的廣告。不僅瀏覽器畫面遭到凍結,鍵盤也失效,受害者必須撥打畫面上顯示的電話號碼。當受害者撥電話過去,這個自稱為 SupportBuddy 的公司就會親切地提供支援來協助您解決這個問題,但需收費。駭客會假裝成大公司的技術支援人員,並向受害者索取信用卡卡號與個人資訊。

這類社交工程(social engineering )詐騙手法目前還算相當新穎。以往傳統的技術支援詐騙通常是使用一些嚇人的警報、恐嚇的言語,並呼籲受害者立即採取行動,例如:「Windows 出現重大問題。千萬別重新開機。立刻跟我們聯絡!」接下來,歹徒會利用資料損毀和惡意程式感染等問題來嚇唬受害者,誘騙他們撥打電話。 繼續閱讀

偽裝成無線網路安全應用程式,RottenSys將 Android 行動裝置變成殭屍網路

報導指出一款名為「RottenSys」的惡意程式,透過植入廣告誘騙用戶點擊、牟取暴利,估計近 500萬台手機在上市前就被暗藏惡意軟體,包括華為、小米、OPPO 等中國廠牌手機都遭殃。本文深入解析RottenSys 。

 

2016年以來影響近 500 萬台的Android設備

安全研究人員發現一款被稱為 RottenSys 的廣告軟體(趨勢科技將其偵測為ANDROIDOS_ROTTENSYS),據報自2016年以來影響了近500萬台的Android設備。RottenSys是根據所分析的樣本命名,目前有316種變種,每種都根據攻擊活動,所針對廣告平台及散播管道來客製化。進一步對RottenSys進行研究後發現幕後操作者正在嘗試新一波的攻擊,會將受影響設備變成殭屍網路

[TrendLabs研究:2017年的行動威脅環境]

偽裝成無線網路安全應用程式要求Android權限

RottenSys會偽裝成無線網路安全應用程式/服務並要求Android上的權限。在安裝之後,它會經過一段時間再去連接命令與控制(C&C)伺服器 – 這是RottenSys躲避偵測的手法之一。另一個作法是廣告軟體只包含一個不會執行惡意行為的植入程式(dropper)組件。以下是RottenSys的運作方式:

  • 安裝之後,植入程式將與C&C伺服器連線。
  • C&C伺服器會發送執行活動所需的其他組件列表。它們是用DOWNLOAD_WITHOUT_NOTIFICATION權限取回,這代表著無辜的使用者不會收到警告。
  • RottenSys使用開放原始碼的Android框架,這框架可以讓所有組件同時執行(即在設備主畫面顯示廣告)。
  • RottenSys會利用一個稱為MarsDaemon的框架來保持程序活著。確保即使RottenSys程序被強制終止也能回復RottenSys的運作。

 

[來自TrendLabs安全情報:GhostTeam廣告軟體竊取Facebook帳密]

幕後操作者可以控制手機並秘密地安裝更多應用程式 

MarsDaemon會影響手機效能並且會顯著地消耗電力。但除了造成對手機的耗損之外,研究人員發現RottenSys的幕後操作者在10天內就可以已經賺得了超過115,000美元。 繼續閱讀