年中資安報告:駭客集團精心策劃目標式攻擊 勒索病毒瞄準更大目標以及更高金額

防護受疫情影響的工作場所

在我們對2020年的年度預測中,我們可以預想到網路安全領域的新常態。但是,卻沒有人能夠預料到這些變化不僅影響到網路安全,還會影響醫療、商業及其他產業。要注意的是,網路安全這些變化的背後都有著相同原因:新冠狀病毒(COVID-19,俗稱武漢肺炎)病毒爆發。

下載「防護受疫情影響的工作場所:趨勢科技2020年中網路安全報告」

當許多企業無法開展業務甚至瀕臨倒閉的困境時,網路犯罪分子卻繼續地在興風作浪。無論是已知或新興的駭客集團都在利用當前危機來開發新威脅並持續加強現有的攻擊。即使偵測次數變少,勒索病毒仍然是個威脅,因為駭客用新加功能來增強惡意軟體,來瞄準更大的目標。此外,安全研究人員也在競相修補最新發現的漏洞。

我們的年中綜合報告研究了上半年迫在眉睫的資安問題,並提出建議來幫助企業在新常態下保護系統安全。

與 Covid-19及在家工作(WFH)相關威脅不斷湧現


新冠狀病毒(COVID-19,俗稱武漢肺炎)是網路犯罪份子最新使用的社交工程(social engineering )誘餌之一。2020年從一月到六月,趨勢科技看到近900萬筆Covid-19相關的惡意威脅。這些威脅利用電子郵件、網址或惡意檔案(直接或隱蔽地提及這次疫情)作為載體來散播影響商業服務。

電子郵件威脅


電子郵件是最常用的進入點,佔新冠狀病毒(COVID-19,俗稱武漢肺炎)相關威脅偵測數量的91.5%。此數字從三月開始上升,並在四月達到高峰。我們看到了包括會冒充健康諮詢或捐贈請求的電子郵件。這些郵件通常都夾帶了惡意軟體附件檔。

2020上半年Covid-19相關電子郵件威脅的每月數量

2020年上半年Covid-19威脅的數量及分佈

在家工作(WFH)


隨著企業因疫情爆發而轉向遠端工作,網路犯罪分子也紛紛將目標放到這些環境所用的工具,如視訊會議軟體。有些攻擊會造成私人視訊會議中斷或利用惡意網域來誘騙使用者。

我們還發現了跟視訊會議軟體安裝程式捆綁在一起的惡意軟體,如CoinminerWebMonitor RAT,還有惡意軟體(後門程式和Devil Shadow殭屍網路)會偽裝成假安裝程式。建議使用者只從官方下載中心或應用程式商店下載應用程式,以免受到侵害。

新舊威脅環伺

使用USBferry的攻擊情境範例

已知和新興駭客集團精心策劃目標式攻擊


不管有沒有疫情,駭客集團的業務都會照常進行,2020上半年所發現幾個值得注意的活動就證明了這一點。已知和新興駭客集團透過展現新技術或擴展到新平台來讓人們感受到它們的存在。

已知駭客集團

Lazarus:
集中在Apple平台。最新活動是關於一次性密碼應用程式。

Tropic Trooper:
透過USBferry惡意軟體攻擊軍方的實體隔離系統

新興駭客集團

DRBControl:
目標專注在東南亞的博弈公司,攻擊方式是用惡意DOCX檔案。

Earth Empusa:
目標是西藏、土耳其和台灣的維吾爾族相關人士。攻擊方式是用ActionSpy間諜軟體入侵其裝置

勒索病毒針對物流、科技業和政府單位等關鍵產業的贖金要求在增加


勒索病毒的偵測數量可能變少了,但這並不代表這類惡意軟體的威脅性降低。因為營運者瞄準了更大的目標以及更高的金額,讓勒索病毒攻擊可能變得更加隱蔽。

每半年的勒索病毒偵測數量比較

我們發現針對如物流、科技業和政府單位等關鍵產業的勒索病毒贖金要求在增加。Ryuk受害者的平均贖金要求增加了約62.5%。

平均贖金要求:2019年第四季:80萬美元
2020年第一季:130萬美元

Ryuk勒索病毒的贖金要求增加


另一方面,有些勒索病毒現在專注在私人企業。如Nemty背後的營運者在運作其勒索即服務(Raas)時將目光轉向私人公司,而非公家單位。

遵循著去年的趨勢,勒索病毒也加入了新功能。現在許多勒索病毒不僅會加密檔案,而且還會竊取資料。

新勒索病毒家族

ColdLock

透過入侵資料庫和電子郵件伺服器來攻擊台灣多個組織

Nefilim

可能是Nemty的後繼者,威脅會公開竊取的資料

未發現漏洞是各組織迫切關注的問題

Windows,VPN漏洞

自今年二月以來,微軟每月估計都會發布100個漏洞修復程式,其中以六月的漏洞修復程式數量最多,達到129個。往年發布修補程式很少會接近100個。

2018、2019和2020的上半年週二修補程式日更新發布數量比較

其他值得注意的是關於虛擬專用網路(VPN)的漏洞。美國網路安全和基礎設施安全局(CISA)警告說,漏洞CVE-2019-19781CVE-2019-11510持續遭受利用。此一發展可能是因為現在的在家工作模式會更加廣泛地用到VPN。

工業物聯網(IioT)漏洞

2019上半年、2019下半年和2020上半年向ZDI披露ICS漏洞數量的比較

上半年幾個值得注意的IIoT漏洞包括讓醫療裝置面臨風險的漏洞組合URGENT/11和會入侵不同產業中各類IoT裝置的漏洞組合Ripple20

已公布漏洞

趨勢科技Zero Day Initiative計畫在2020上半年共發布了786份諮詢報告,比2019下半年的數字大幅增長了74%。這些漏洞報告來自廠商和獨立研究人員。

透過我們ZDI計畫所披露漏洞數量的每半年比較

威脅環境

2020上半年所封鎖的威脅總量:「27,823,212,959」

與2019下半年相比,2020上半年的釣魚網址數量在增加;2020上半年唯一及非唯一釣魚網址數量也有增加

從每半年BEC詐騙攻擊比較可以看出,商業電子郵件入侵(BEC)詐騙攻擊有所增加。

今年第一季到第二季所封鎖電子郵件威脅、惡意檔案和惡意網址的數量增加。電子郵件、檔案和網址信譽評比查詢也出現了類似的高峰。

下載「防護受疫情影響的工作場所:趨勢科技2020年中網路安全報告」

在今年上半年,駭客們持續地努力及見縫插針的機會主義攻擊帶來了資安上的挑戰。為了應對不斷變化的威脅做好持續而徹底的準備,企業應採用多層次安全防護策略,確保所有可能的進入點(如閘道、網路、伺服器和端點)都做好防護來抵禦攻擊者。

要深入了解2020上半年的威脅及其他網路安全問題,請參閱我們的完整報告:「防護受疫情影響的工作場所:趨勢科技2020年中網路安全報告」。

@原文出處:Securing the Pandemic-Disrupted Workplace

「這是你嗎?」新勒索病毒Avaddon裝熟,內文只有一個笑臉符號

勒索病毒 Ransomware (勒索軟體/綁架病毒)在過去幾個月來仍是個巨大的威脅,不斷的有新家族、新技術和新目標出現。趨勢科技最近發現到新勒索病毒家族Avaddon。

同時本文也會檢視了勒索病毒所用的技術及這波攻擊裡受到影響的產業。另外,也提供了關於偵測數量最多的勒索病毒家族、新勒索病毒家族及受影響最大的產業和市場區隔等最新數據。

新勒索病毒Avaddon, 發送 「只給你的照片」,郵件內文只有一個笑臉符號

經由夾帶 IMG{6個隨機數字}.jpg.js.zip附件檔郵件散播

名為 Avaddon的新勒索病毒(趨勢科技偵測為Ransom.Win32.AVADDON.YJAF-A)大量出現。趨勢科技偵測為Trojan.JS.AVADDON.YJAF-A的木馬程式,從惡意網站下載勒索病毒到系統上。在 TMMalAnalyst系列Twitter貼文 中有相關報告。

Avaddon勒索病毒經由夾帶IMG{6個隨機數字}.jpg.js.zip附件檔的電子郵件散播,附件檔內包含檔名為IMG{6個隨機數字}.jpg.js的JavaScript檔。

圖1. Avaddon惡意活動的郵件樣本
圖1. Avaddon惡意活動的郵件樣本
繼續閱讀

< 資安報告>BEC 變臉詐騙開始攻擊宗教、教育和非營利等機構;教授和會計師列入五大目標職務

變臉詐騙集團正開始跳脫傳統的企業受害目標,轉而以宗教、教 育 和非營利 等機構為目標。此外,政府機關 也是歹徒經常攻擊的目標。
變臉詐騙嘗試攻擊最常鎖定的前五大目標職務當中也包括了教授和會計師。 不過執行長 (CEO) 更是絕大多數變臉詐騙假冒的對象。

變臉詐騙,包括:執行長詐騙、假發票詐騙、盜取帳號等等,都是一種仰賴社交工程技巧來促使受害機構 員工提供敏感資訊或將款項匯出的一種網路犯罪型態。根據美國聯邦調查局 (FBI) 網際網路犯罪申訴中心 (Internet Crime Complaint Center,簡稱 IC3) 指出,變臉詐騙已成為網路犯罪集團獲利最豐厚的一種犯罪形 態,光 2019 年,變臉詐騙集團就在全球詐騙了將近 18 億美元。


根據我們 2019 年所觀察到的趨勢顯示,變臉詐騙集團正開始跳脫傳統的企業受害目標,轉而以宗教、教 育和非營利等機構為目標。此外,政府機關 也是歹徒經常攻擊的目標。

繼續閱讀

<資安報告>犯罪集團持續兵分多路朝行動裝 置和Apple 作業系統 等其他平台邁進

2019年Android 惡意程式染指官方應用程式商店;行動網路間諜攻擊行動的數量持續攀升,這意味著駭客集團也開始將攻擊目標轉向行動裝置。
長久以來,Apple 的作業系統在安全性方面 一直有很高的評價,不過,不肖之徒仍非常積極地試圖 突破這些裝置的安全機制,並在 2019 年開發出各式各樣的相關威脅。 Shlayer 是 2019 年 macOS 惡意程式家族排行榜的第一 名,有超過 36,000 個非重複樣本,。

Android 惡意程式染指官方應用程式商店


2019 年,行動裝置 (尤其是採用 Android 作業系統的行動裝置) 仍是歹徒不變的攻擊目標。儘管我們所攔截 的 Android 惡意應用程式數量從上半年至下半年持續減少,但 2019 一整年的總數還是相當可觀,將近 6 千 萬。這進一步突顯出網路犯罪集團仍相當仰賴攻擊行動裝置來竊取登入憑證、發送惡意廣告、從事網路間
諜活動等等。

繼續閱讀

勒索病毒與犯罪集團結盟,與「存取服務」(Access as a Service) 不肖業者結盟出租或銷售各種企業的網路存取權

或許是因為許多政府機關在受害之後都願意支付贖金,所以勒索病毒犯罪集團 2019 年才會更密集地攻擊政府單位。 另外,去年有超過 700 家醫療機構遭到勒索病毒攻擊
勒索病毒受害者不僅要應付資料被加密的問題,還要面對資料可能外洩的災難。會自動將受害者的檔案複製到該集團伺服器的「Maze」, 刻意從它們竊取到的 32 GB 資料中釋出 2 GB ,以駁斥媒體宣稱他們只不過偷了幾個檔案而已。
REvil 勒索病毒則經由已遭駭的第三方軟體發動總贖金高達 250 萬美元的聯合攻擊行動
美國聯邦調查局 (FBI) 對於是否該支付贖金,仍維持堅定的否定立場。該局的網路犯罪調查部門引述一個案例指出,受害者原本是希望能支付贖金來取得解密金鑰,沒想到收到的金鑰卻反而讓所有的資料被清得一 乾二淨。


2019 年,勒索病毒犯罪集團改懸易轍,開始針對特定的機構進行攻擊,試圖入侵其關鍵資產、系統和服務 來獲取龐大利潤。策略的轉變促使他們採取一些新奇的技巧來讓他們迅速在受害者的網路內流竄,盡可能散布更多惡意程式。過去一年當中一項值得注意的駭客技巧就是入侵一些鮮少遭到攻擊的企業資源,例如:網域控制器 (Domain Controller) 和 Active Directory 目錄服務,目的是為了造成企業更嚴重的營運中斷,進而迫使企業乖乖就範,讓他們予取予求。

繼續閱讀