倒數計時:Windows XP支援剩下一年

作者:Jonathan Leopando

 

根據微軟的說法,Windows XP已經正式接近尾聲了。還有不到一年,就會在二〇一四年四月八日結束對這十一歲作業系統的官方支援。

Facebook上的主要風險與對策

對使用者來說,最大的影響是微軟在該日期之後,將不再針對Windows XP漏洞發佈安全更新。如果到時候沒有很多使用者仍在使用XP的話,這就不會是一個問題。根據Net Applications的數據顯示,即便到了現在,仍有超過三分之一的個人電腦使用XP。根據這份資料,直到二〇一二年八月,Windows 7的使用者數量才超越了Windows XP。

 

網路犯罪份子會想去利用這情況是很有可能的。只要還有大量的XP使用者,就會繼續成為他們的目標,而且新的漏洞攻擊也會繼續出現。如果沒有任何來自微軟的安全修補程式,這些就會變得更加危險。(為了了解他們是如何繼續尋找Windows XP中新的安全漏洞,想想看:二〇一三年到目前為止的每一個週二修補程式發佈中,至少都會有一個重大更新包含XP)。

 

XP使用者都需要考慮馬上進行升級了。大多數使用者可能都已經升級他們的系統了,因為XP銷售給終端用戶已經過了許多年了。然而,企業和其他Windows XP使用者可能都有些原因而無法升級到其他系統,例如,需要XP才能運作的客製化軟體。然而,運行永遠不會被修補的軟體是個重大的賭注,特別是像Windows XP這樣長久以來都被當作攻擊目標的軟體。

 

這些組織應該準備好升級計劃,並且在今年晚些時候準備好實施。如果他們決定要堅持到Windows XP作業系統支援過期的二〇一四年四月(那時這作業系統都要超過十二歲了),那麼他們就要做好應對安全事件的準備。

 

對於趨勢科技而言,我們會持續提供新規則給趨勢科技Deep Security 和OfficeScan入侵防禦防火牆,建議使用者都可以加以應用以保護自己免受新威脅攻擊。它讓使用者可以將對Windows XP這樣未受支援的作業系統的威脅降到最低。

 

@原文出處:On Borrowed Time: Windows XP Support Expires In Under A Year

想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚

誰在真正攻擊你的ICS設備?

作者:Kyle Wilhoit(威脅研究員)

工業控制系統(ICS)/資料採集和監控系統(SCADA)在過去三年或更久以來,因為Stuxnet蠕蟲、Duqu和其他類似值得注意的攻擊緣故,一直都是安全社群的話題之一。ICS系統的重要性以及缺乏安全防護一直都是有資料可查而眾所皆知的,我一直在研究會連網的的ICS/SCADA系統,誰在真正的攻擊它們以及為什麼。最近,我在歐洲Blackhat上談到相關研究,也寫了篇研究報告與大家分享我的發現。

因為不知道是否有連網的SCADA系統遭受攻擊,所以我開發一個誘捕系統(honeypot)架構,模擬幾種常見的SCADA和ICS系統。這誘捕系統包括了出現在這些設備上的傳統安全漏洞,呈現出很真實的誘捕環境。

調查結果呈現出在現實來自幾個國家的各種攻擊企圖。

ALT: 誰在真正攻擊你的ICS設備?
圖一、各國攻擊百分比

除了攻擊來源國家的統計數據,我的研究還包括攻擊者所試圖利用的幾個特定漏洞。包含試圖用魚叉式攻擊網站管理者和嘗試攻擊ICS基礎協定漏洞。

我們預測攻擊者會持續擴大對ICS的攻擊,這可能會帶來深遠的影響。持續善用安全技術來加強防禦並封鎖這些攻擊的能力,將會有助於防護你的組織。想了解更多關於這研究結果的相關資訊,可以參考我的報告「誰在真正攻擊你的ICS設備?」,可以了解這些攻擊的詳情,還有誰會是主要的攻擊者。

@原文出處:Who’s Really Attacking Your ICS Devices?

想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚

◎延伸閱讀

五個給小型企業關於雲端運算的迷思與事實

《趨勢專家談雲端運算》VMworld的熱門話題:為什麼安全團隊喜歡虛擬化桌面架構

八個令人無法苟同的雲端迷思

小型企業是網路犯罪者的大事業-每個小型企業都應知道的五件關於網路犯罪的事

小型企業的雲端之路,到頭來還是回到原點

超神準的算命大師如何用雲端展開讀心術?!(影片)

保護您邁向雲端之路的 10 個步驟

巨量資料分析和主動式雲端截毒技術

關於雲端之旅的六個好處和風險(2012年趨勢科技雲端安全調查)

虛擬化的無代理防護也適用於雲端嗎?

會攻擊VMware虛擬機器的新病毒:Crisis(又稱為Morcut)

Cirsis/MORCUT 惡意軟體掛載虛擬機器

《趨勢專家談雲端運算》軟體定義網路重新洗牌:VMware收購Nicira,Oracle收購Xsigo

《趨勢專家談雲端運算》墮入虛擬化相關威脅的深淵

 

四個舊瓶裝新酒的惡意攻擊

作者:Gelo Abendan

趨勢科技對今年的資安預測裡,我們的技術長Raimund Gene曾經預測過傳統的惡意軟體會逐漸地進化,而非產生新威脅。惡意軟體作者將更著重於改善工具,以及如何去組織攻擊。

特別是我們將會看到他們發展某些隱形戰術來避免被資安研究人員或廠商所發現。一個很好的例子就是黑洞漏洞攻擊包(BHEK)2.0版本的釋出,這是對我們之前成功地封鎖黑洞漏洞攻擊包的反擊。

在過去幾天裡,趨勢科技注意到下列一連串的事件,舊惡意軟體變種用著某些威脅手法來企圖防止被偵測。

  1. 啟動睡眠功能避免被偵測的惡意軟體:
    某些版本的Kelihos(偵測為BKDR_KELIHOS.NAP)最近開始出現。有報告指出這個Kelihos變種會啟用SleepEx功能。利用這種睡眠功能,惡意軟體會在特定時間內呈現非活動狀態,這可以避免被自動偵測捕捉到它的惡意行為。Kelihos和額外的睡眠功能都不是新的威脅手法,但是當它們組合在一起就成為使用者應該小心的潛在威脅。
  2. 木馬使用Adobe簽章的憑證警察勒索軟體使用假數位簽章:
    一個被偵測為TROJ_BANKER.JBR銀行惡意軟體被發現帶有DigiCert所發行的有效數位簽章。這個帶有上述數位簽章的惡意軟體偽裝成PDF檔案,可能是要誘騙使用者去誤認為這是個正常檔案的社交工程陷阱( Social Engineering)伎倆。在一般情況下,數位簽證可以保證程式和檔案的正當性。因此當使用者碰到這種簽章過的惡意軟體,就有可能會加以執行。不幸的是,數位簽章被濫用是之前就已經報導過的。惡名昭彰的StuxnetFLAME等攻擊就被回報過使用一樣的伎倆。就在去年,趨勢科技也報導過有木馬使用Adobe簽章的憑證警察勒索軟體 Ransomware使用假數位簽章。
    繼續閱讀

從Facebook、Twitter、Microsoft和Apple遭到水坑攻擊談Mac OS平台安全

 隨著越來越多的個人資訊會提供給Facebook、Twitter、Microsoft和Apple,他們的員工也成為更加誘人的目標。攻擊者知道這些員工還有其他許多可能的高價值目標是Mac使用者,並會據此來制定攻擊計劃。

作者:Jonathan Leopando

最近,我們看到了許多科技業知名品牌(如Facebook、Twitter、Microsoft和Apple)都遭到水坑(Watering hole)。這些受影響公司的員工瀏覽了受歡迎的iOS開發論壇,因為它被入侵淪陷了,所以也讓使用者遭受當時仍未知的Java漏洞攻擊。

attack

毫無疑問地,Java首當其衝地被認為要為此事件負責。The Verge的一個頭條新聞甚至要對Java「消失」。類似想法已經出現在許多安全專家的腦海裡,不管他們是不是會公開地說出來。

但…Java並不是唯一的問題。所有受影響的系統都是Mac(這很自然,因為是針對iOS開發者的論壇)。現在的重點都一直放在是如何攻擊(Java),而非目標(Mac)上。

攻擊者會嘗試去攻擊目標所使用的平台,不管是哪一種。在整個作業系統的市場裡,Apple的市佔率仍然比較低,但在某些圈子(如矽谷)的比例則高得多。而這些被鎖定的目標恰恰就是因為是Mac電腦的使用者而變得不再安全。攻擊者會客製化他們的攻擊以符合他們目標的狀況。在這起事件裡,攻擊者顯然是要透過水坑(Watering hole)攻擊來針對iOS開發者,這也說明了這起攻擊有過相當程度的規劃。

去年的Flashback事件強調了Mac使用者也有遭受惡意軟體攻擊的風險,而這起事件讓人了解到Mac使用者也會成為精心設計的目標攻擊(APT-進階持續性滲透攻擊)對象。Java只是這次攻擊的載體,但Mac使用者已經不再比其他使用者更加免疫於社交工程( Social Engineering)攻擊。

隨著越來越多的個人資訊會提供給這些網路公司,他們的員工也成為更加誘人的目標。攻擊者知道這些員工還有其他許多可能的高價值目標是Mac使用者,並會據此來制定攻擊計劃。

使用者可以透過跨平台防護的PC-cillin 2013雲端版來防護Mac OS平台上所有已知的威脅影響。

@原文出處:Barking Up The Wrong Tree

 

想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚

◎延伸閱讀

什麼是 APT進階持續性威脅 (Advanced Persistent Threat, APT)?

《APT 攻擊》南韓爆發史上最大駭客攻擊 企業及個人用戶電腦皆停擺

當 APT 攻擊者擁有很大程度的控制權時,該怎麼辦?

《APT攻擊/威脅 》 水坑攻擊: 不是去攻擊目標,而是去埋伏在目標必經之路

Mandiant 提出的美國企業被 APT攻擊報告被當作社交工程信件誘餌

《APT 攻擊》退信和讀取回條自動回覆的風險

APT 攻擊者偏好的DDOS 分散式阻斷服務攻擊與密碼擷取工具,自我更新更厲”駭”

木馬專門竊取圖檔/影像檔案,得手資料傳送遠端 FTP,可能為APT 攻擊布局

 

APT 攻擊

 

◎即刻加入趨勢科技社群網站,精彩不漏網
 

後門程式偽裝Java伺服器,控制有漏洞的網頁伺服器

後門程式偽裝Java伺服器,控制有漏洞的網頁伺服器

類似BKDR_JAVAWAR.JG的惡意軟體證明了網頁伺服器也會是網路犯罪份子的目標,可以被用來儲存重要資料,也可以在不知情使用者連上這些受影響網站時,輕易地去感染他們的系統。

趨勢科技最近發現到一個Java伺服器網頁出現後門程式行為的BKDR_JAVAWAR.JG,並且控制有漏洞的伺服器。這惡意軟體可能是經由某惡意網站的檔案下載,或是被其他惡意軟體所植入。

這攻擊要得逞,目標系統必須是Java Servlet容器(像是Apache Tomcat),或是Java-based的HTTP伺服器。另一個可能是當攻擊者檢查到採用Apache Tomcat的網站時,就會試圖存取Tomcat Web應用程式管理員。

利用密碼破解工具,網路犯罪份子可以登錄並獲得管理權限,能夠佈署包含後門程式的Web應用程式包(WAR)到伺服器。這後門程式會自動地被加入可存取的Java伺服器網頁。要執行動作,攻擊者可以連到Java伺服器網頁的下列路徑:

{Tomcat Webapps目錄內的子目錄}/{惡意軟體名稱}

一旦完成,就可以透過下面的網頁主控台來利用這後門程式進行瀏覽、上傳、編輯、刪除、下載或從受感染系統複製檔案:

也可以利用這網頁主控台來遠端輸入命令列指令:

 

攻擊者可以透過網頁主控台來查看系統資訊、程式版本、安裝和重要目錄資訊:

 

 

除了能夠存取敏感資訊,攻擊者可以透過這後門程式來控制受感染系統,在這有漏洞的伺服器上進行更多惡意指令。

繼續閱讀