第三季資安總評:資料外洩成零時差漏洞攻擊利器,甚至危及人身安全

  【2015 年 12 月 8 日台北訊】連網技術的發展已經到了一個讓許多裝置陷入危險的轉捩點。此外,2015年第三季的網路攻擊對真實世界的衝擊也變得更加真實。全球資安軟體及解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 今天發表的第三季資訊安全總評季報:「危險迫在眉睫:今日的漏洞將為明日的攻擊揭開序幕」(Hazards Ahead Current Vulnerabilities Prelude Impending Attacks) 分析了過去這一季所見到的漏洞及漏洞相關攻擊所引發的後續效應。預料這些資安漏洞更為2016 年造成嚴重衝擊的大型事件揭開序幕。

DLP1

趨勢科技技術長 Raimund Genes 指出:「資料外洩的演進已經開始朝著實質影響企業營運及人身安全的方向發展。本季有大量行動平台漏洞、漏洞攻擊及各種資料外洩事件出現,這必然導致更多機密且具破壞力的資訊外流,進而被歹徒拿到深層網路 (Deep Web) 上公開標售。」

過去這一季發生的資料外洩事件,如 Ashley Madison偷情網站入侵事件偷情網站資料外洩,引發了一連串的後續攻擊,其中把失竊的機密資訊公布在網路上,不僅危害使用者的隱私權,造成受害者名譽受損,這樣的傷害遠比單純業務中斷更加嚴重。不僅如此,網路犯罪集團利用外洩的資訊來發送黑函向受害人勒索,讓Avid Life Media公司、該網站經營者以及3,000多萬Ashley Madison使用者陷入莫大的災難,甚至危及人身安全,因為據報已有受害者因而自殺。 繼續閱讀

趨勢科技與英國國家打擊犯罪調查局合作進行逮捕行動並關閉Refud.me及Crytex Reborn惡意服務

 

網路犯罪 打擊罪犯 警方逮捕security-collaboration

來自英國艾塞克斯郡科爾切斯特鎮逮捕兩名22歲的一男一女,他們涉嫌經營反防毒(CAV)服務Refud.me和加密服務Cryptex Reborn。目前這兩個服務都已經被關閉,這要歸功於趨勢科技的前瞻性威脅研究團隊與​和英國國家打擊犯罪調查局(NCA)的攜手合作。

Refud.me以及Cryptex Reborn是龐大地下經濟的兩個重量級大咖,迫使它們停止運作是是防止網路犯罪工作的里程碑。
「這項調查活動是趨勢科技與英國國家打擊犯罪調查局(NCA)及其他合作夥伴共同解決網路犯罪生意部分核心元件的成果,」趨勢科技的前瞻性威脅研究團隊資深協理Martin Rolser如此表示。早在2015年七月,趨勢科技和NCA就簽署了備忘錄(MOU),為打擊網路犯罪邁出重大一步。該協議還成立一個跨組織虛擬團隊來找出創新方式以解決特定網路犯罪威脅。共同合作成果的逮捕行動在早些時候的新聞稿中公布。

 

Refud.me及Cryptex Reborn

Refud.me及Cryptex Reborn曾在Hackforums.net等以討論駭客、技術和遊戲著稱的網路犯罪地下論壇大量曝光。

 

圖1、Refud.me在Hackforums.net上的掃描結果貼文樣本

 

Refud.me從2015年二月底就一直在Hackforums.net上廣告, 2015年六月底加入的「掃描監視」功能,可以對上傳檔案持續進行掃描和回報偵測狀態。

 

圖2、refud.me服務

繼續閱讀

【PoS攻擊】Black Atlas行動,鎖定台灣在內零售商支付卡資料

隨著購物季節即將到來,也出現了多起關於信用卡資料外洩危及各行業及其客戶資料的消息。著名的像是希爾頓酒店和其他類似企業資料外洩事件是由端點銷售(PoS)惡意軟體所造成,讓許多人會擔心會有許多實體店面遭受數位威脅。研究人員還發現有大規模攻擊活動利用模組化ModPOS惡意軟體來竊取美國零售商的支付卡資料。

 

然而就趨勢科技所見,並不僅是美國零售業者面臨資料外洩風險。我們發現一個具備隱匿性,會搜尋網路中PoS系統的傀儡殭屍網路(請參考殭屍網路即時分布圖)。它擴大其攻擊面至全世界的中小型商業網路,包括一間美國的醫療機構。我們將它稱為Black Atlas行動,因為此攻擊行動所主要使用的惡意軟體是BlackPOS。

自2015年九月就可以看到Black Atlas行動出現,正好在購物季節前播下種子。其目標包括醫療保健、零售業及許多依賴卡片交易系統的產業。

這起攻擊行動是由技術相當先進的網路犯罪分子所進行,其非常了解各種滲透測試工具,並且對地下市場內的端點銷售(PoS)惡意軟體有相當廣的關聯。行動操盤手製作了一套就像瑞士刀一樣的工具集,每個工具都提供不同的功能。Black Atlas所用的惡意軟體包括(但不限於)AlinaNewPOSThings,一個Kronos後門程式和BlackPOS等變種。BlackPOS也被稱為Kaptoxa,是2013年Target資料外洩和2014年攻擊多個零售商帳戶所用的惡意軟體。

GamaPoS類似,Black Atlas行動採用散彈槍模式來滲透網路,而非尋求特定目標。基本上會檢查網路上可用的端口,看看是否能夠進入,結果就在世界各地找到多個目標。下圖顯示這些目標的所在地,台灣也列入其中:

圖一、Black Atlas行動中Gorynych目標分布 繼續閱讀

具備全新行為的新勒索軟體(綁架病毒)家族

勒索軟體提供在家創業服務,收取客戶10%費用! 後,最近出現幾個具備全新行為的新勒索軟體 Ransomware(勒索病毒/綁架病毒)家族,這與我們的預測相符合,網路犯罪分子使用深層網路等新技術來壯大自己,不免令人憂心此一日益成長的威脅將成為更大的問題。

RANSOMWARE

最新的勒索軟體:

  • Crytowall 4.0 提高了隱形能力發現於11月5日,這新的Cryptowall讓加密勒索軟體 Ransomware變種通訊能力加強,並且更新程式碼讓它能夠攻擊更多漏洞。也有報告指出此次更新還包括通訊協定修改,提高了它的隱形能力。
  • Power Worm 支付贖金仍無法解決問題Power Worm勒索軟體 Ransomware的新變種被發現加密過程有缺陷,原因是開發者的程式撰寫錯誤。該缺陷基本上會「扔掉」網路犯罪分子應該掌握好讓使用者可以支付贖金來交換的加密金鑰。也就是說,檔案被加密後將無法回復。支付贖金已經無法解決問題,備份是唯一的解決方案。
  • 可離線執行的勒索軟體:早在去年就發現其攻擊俄羅斯使用者,這種勒索軟體 Ransomware能夠離線執行而無需連到C&C伺服器。它會儲存加密用RSA公開金鑰到被加密檔案的元資料(metadata)內。所以當使用者決定付錢,需要至少發送一個加密過的檔案到攻擊者的電子郵件地址,讓攻擊者可以製造基於儲存在所發送檔案內公開金鑰的解密程式。

繼續閱讀

勒索事業會走向B2B嗎?勒索軟體提供在家創業服務,收取客戶10%費用!

一種新的勒索軟體 Ransomware服務已然出現,提供任何有興趣的人來進行加密勒索軟體 Ransomware活動並收取收入的百分之十。這項被稱為CryptoLocker服務的運作模式提供加密勒索軟體 Ransomware給那些無須擁有進階技術、知識或經驗的客戶,讓他們可以根據自己的需求來進行設定。

ransomware-business

想取得的CryptoLocker服務,有興趣的客戶一開始必須支付50美元。付完這筆錢後,使用者可以指定受害者解密檔案所需要付的金額並立刻進行攻擊活動。一旦受害者付款,收到的比特幣贖款會扣除10%的服務佣金後自動轉到客戶所指定的地址。

根據其描述,CryptoLocker服務會成為更加容易取得的資源,可能導致下載和感染的受害者數量增加。贖金可由客戶自己設定,但提供此項服務的 Fakben建議不要太高,大概200美元。 繼續閱讀