開放原始碼軟體如何變成木馬程式?如何成目標式攻擊武器?

開放原始碼軟體如何變成木馬程式?我們又該如何偵測這類程式?要回答這些問題,讓我們來看一下最近我們針對這類檔案所做的一份研究。

木馬化的開放原始碼軟體很不容易被發掘,因為它們看起來就跟正常的軟體一樣,所以這類程式毫不起眼,因此特別適合用於目標式攻擊。但其實若深入追查,還是可以看到一些可疑的行為,並揭發它的不肖意圖。

研究過程


趨勢科技在分析一起資安事件時發現了一個名為「notepad.exe」的檔案相當可疑。因為,大家都知道 notepad.exe 是 Windows 系統內建的「筆記本」程式,而有些惡意程式作者就是喜歡偽裝成這類程式來躲避偵測。

Fig-1-Telemetry-Data
圖 1:監測資料顯示某個名為「notepad.exe」的檔案相當可疑。

這個 notepad.exe 檔案是經由 ntoskrnl.exe (Windows NT 作業系統核心執行檔) 進入系統。它很可能是經由 ntoskrnl.exe 的漏洞或是網路共用資料夾進入系統,不過根據我們得到的監測資料顯示比較可能是後者。接著,我們又利用根源分析 (Root Cause Analysis,簡稱 RCA) 發現,這個不肖的 notepad.exe 檔案會呼叫以下幾個工具來執行一些可疑動作:

繼續閱讀

回顧2020:從網路安全的角度回顧這一年

2020年度網路安全報告重點回顧:
-超過1,600萬筆跟Covid-19有關的惡意威脅,其中有近90%是垃圾郵件[TC(1] 。

-連網裝置受駭客入侵發動內部攻擊(Outbound Attack)在2020年幾乎翻倍。路由器是主要目標,有15.5%可能成為Inbound Attack的受害者,而有5.1%則可能被入侵用於進行Outbound Attack。

-手機病毒/惡意行動應用程式的數量從2019年的近6,000萬到2020年下降到略超過3,500萬。然後關於惡意行動裝置的樣本數卻遽增了近70%,這表示駭客可能放棄使用惡意行動應用程式,轉向使用其他如網路釣魚等技術。

從發生過的事情來看,2020年可說是前無來者了。新冠肺炎(COVID-19)的爆發加上其他在這一年內所發生的大事件對網路安全格局造成了長遠的影響,為許多方面帶來劇烈的改變。隨著進入了2021,讓我們回顧在過去一年最值得關注的資安故事以及趨勢,這些都會包含在我們的2020年度網路安全報告裡。

Covid-19對重塑網路安全格局扮演著重要角色

hindsight-is-2020-1
圖1. 我們在2020年偵測到超過1,600萬筆跟Covid-19有關的惡意威脅,其中有近90%是垃圾郵件[TC(2] 。

攻擊者利用疫情爆發製作了一連串新冠肺炎(COVID-19)為主題的惡意威脅(包括惡意網址、垃圾郵件和惡意軟體)。這些惡意威脅多數是垃圾郵件,占所偵測超過1,600萬筆惡意威脅的近90%。

疫情迫使許多組織讓員工轉變成在家上班,這也造成在運作和資安政策上的重大變化,並且要採用遠端工作所需的技術。特別是虛擬專用網路(VPN)成為許多組織不可或缺的工具。但即使這些技術被用來保護系統安全,技術本身也無法倖免於攻擊,光是一個VPN漏洞(CVE-2019-11510)就在2020年造成近80萬次的偵測數。

雙重威脅勒索病毒繼續危害企業


勒索病毒運營者繼續追求高價值目標,期望從受害者榨取更多的贖金。2020年最新的一個趨勢是雙管齊下的勒索計畫,攻擊者除了加密受害者系統上的檔案外,還威脅要將被竊資料公開在洩密網站上。

最先使用這類手法的勒索病毒之一是Ryuk,它在年中曾安靜了幾個月。但到了年底又強勢回歸,帶有更多功能的新變種(包括用來載入其他惡意檔案的BazarLoader)將目標放在醫療產業

延伸閱讀:《勒索病毒》專挑金融國防產業,偷極敏感資訊的Ryuk,為何總能取得巨額贖金?

hindsight-is-2020-2圖2. 經過4月到8月一段不活躍期後,Ryuk的偵測數量在10月份達到高峰。

Egregor是另一隻會使用雙重勒索手法而值得注意的勒索病毒家族。它最先是在9月出現,最終在12月份的時候對大型零售業者進行一波高調的攻擊。

延伸閱讀: 專攻擊知名企業的「雙重勒索」Egregor勒索病毒不只加密資料,還會主動通知媒體,讓被駭企業消息曝光

關鍵產業,如疫情對策直接相關的產業(醫療產業和製造業等)是勒索病毒運營者經常針對的目標。對這些產業進行攻擊可能會導致可怕的後果。例如,當醫院遭受勒索病毒感染可能會導致病患死亡,而疫苗生產設備遭受破壞可能會造成本已緊張的全球供應鏈中斷。

雲端技術、物聯網和行動環境的風險成為焦點


雲端技術、物聯網(IoT ,Internet of Thing)和行動裝置對遭受疫情影響的工作環境來說相當重要,也更加凸顯出這些技術所涉及的風險和資安挑戰。

設定不當仍是雲端基礎設施所遇到的主要問題。我們看到有許多因為雲端部署設定不當所導致的資安事件,後果往往會導致虛擬貨幣挖礦( coinmining )病毒。

根據我們的資料顯示,跟2019年相較起來,連網裝置直接遭受外部攻擊(Inbound Attack)在2020年成長了超過三倍,而連網裝置受駭客入侵發動內部攻擊(Outbound Attack)在2020年也幾乎翻倍。路由器是主要目標,有15.5%可能成為Inbound Attack的受害者,而有5.1%則可能被入侵用於進行Outbound Attack。

我們觀察到惡意行動應用程式的數量從2019年的近6,000萬到2020年下降到略超過3,500萬。然後關於惡意行動裝置的樣本數卻遽增了近70%,這表示駭客可能放棄使用惡意行動應用程式,轉向使用其他如網路釣魚等技術。

以上以及更多的內容都可以從趨勢科技2020年度網路安全報吿(A Constant State of Flux: Trend Micro 2020 Annual Cybersecurity Report)中找到,從網路安全的角度重新審視了定義這一年的故事、趨勢和數字。

@原文出處:Hindsight is 2020: Looking Back on the Year From a Cybersecurity Perspective


 [TC(1]

 [TC(2]

《資安新聞周報》駭客鎖定臺灣公部門、研究機構、大學發動網釣攻擊/APT 27 駭侵團體攻擊方式轉向勒贖全球遊戲廠商/刑事局公布前5名網購高風險賣場

本周資安新聞週報重點摘要,本文分享上週資安新聞及事件。你將會看到新聞的簡短摘要及原文連結來閱讀更詳細的見解。

資安趨勢部落格一周精選

資安新聞精選

駭客鎖定臺灣公部門、研究機構、大學發動網釣攻擊,並在網頁郵件系統注入惡意JavaScript竊密   iThome


【2021資安大預測】趨勢10:製造業資安|駭客鎖定製造業發動目標式勒索和DDoS攻擊,成為新常態   HiNet

APT 27 駭侵團體攻擊方式轉向勒贖全球遊戲廠商   台灣電腦網路危機處理暨協調中心

Ryuk駭客靠勒索就賺進價值逾1.5億美元的比特幣   iThome

SolarWinds供應鏈攻擊的肇事源頭為Sunspot惡意程式   iThome

SolarWinds駭客存取了美國司法部3%的郵件帳號   iThome

SolarWinds遭駭事件讓聯邦法院機密文件的存放回歸傳統:紙本文件或隨身碟   iThome

最新 Sunburst 目標式攻擊分析   資安人

Parler 爆資安漏洞 外媒用駭客 GPS 數據繪製闖進國會的動亂份子   INSIDE

到了2021也別鬆懈,趨勢科技警告Crysis勒索病毒仍在傳播中   電腦王

FBI警告企業Egregor勒索軟體來襲   iThome

針對合勤韌體出現寫死的高權限帳密,傳出駭客已用來嘗試存取網路設備   iThome

【2021資安大預測】趨勢1:後疫資安新常態|遠距與在家上班成主流,疫苗資訊淪網釣誘餌   iThome

刑事局公布前5名網購高風險賣場 momo居首   中央通訊社

繼續閱讀

不小心點了疑似網路釣魚連結,甚至輸入信用卡等個資該怎麼辦?

「是你?」短短兩個字,這個會盜帳號的假影片連結,瘋傳大半年,這種引發受害人好奇、 緊張或焦慮的伎倆,總讓駭客一再得逞。
垃圾郵件和惡意簡訊/訊息所引發的攻擊不斷地增加。網路犯罪者正試圖以各種以假亂真手法誘使受害者打開郵件附件檔案或連結,使其感染病毒/惡意軟體。

不小心按到了可疑附件和連結,怎麼辦?
網路犯罪者正試圖以各種以假亂真手法誘使受害者打開郵件附件檔案或連結,使其感染病毒。

【警急警告⚠️出現詐騙網銀釣魚簡訊🚨

年關將至詐騙集團也開始動工要領年終😰
詐騙集團冒用 國泰世華銀行 名義散播釣魚簡訊
請特別注意此種 網銀釣魚簡訊。
他們直接要拿你「網銀帳號+身份證」非常惡劣!
一旦登入,所有個資都外洩甚至還會被盜刷😱


近日好多人收到冒稱國泰世華發送的釣魚警訊,而且內容不只一種,請大家提高警覺,不要一時心慌,就點下了連結。本文為大家整理,近來這種引發受害人好奇、 緊張或焦慮的伎倆,統稱為社交工程手法。

本文重點:
🔻以假亂真的垃圾郵件
-「病毒警報」、「服務延長手續」、「寄送付款通知單」、「商品配送確認」看似合理訊息,誘人上鉤
-夾帶「獎金支付」的Word附件,一旦「啟用編輯」,就會執行惡意巨集
🔻簡訊詐騙
-假中獎通知,真騙個資
🔻藏身於網路廣告、 簡訊、 社群貼文的詐騙
-「你中毒了」技術支援詐騙
-不僅會偽裝成一般企業,還會偽裝熟人或警察大人詐騙
🔻一頁式購物詐騙
-一頁式詐騙廣告混雜於合法嵌入式廣告與一般訊息甚至新聞連結當中,民眾不易分辨察覺
🔻不小心打開可疑附件該怎麼辦?
🔻不小心打開可疑連結該怎麼辦?
🔻不小心輸入密碼、信用卡號等個資該怎麼辦?

🔻以假亂真的垃圾郵件


「病毒警報」、「服務延長手續」、「寄送付款通知單」、「商品配送確認」看似合理訊息,誘人上鉤


受害者經由垃圾郵件及惡意訊息感染惡意軟體(病毒等惡意程式的總稱)或被引導至惡意網站的案例層出不窮。媒體積極地報導這些案件及其危險性,警察機關和安全防護相關團體也不斷呼籲、試圖引起關注。那麼為何依然不斷有人受害呢?

最近的垃圾郵件都設計得以假亂真,收信人不會感到任何懷疑。由於內容及用字遣詞幾乎沒有不自然的地方,因此容易讓收件人誤以為是正常的電子郵件。例如,假裝是實際存在的郵購公司或快遞公司,以「發現病毒」、「服務延長手續」、「寄送付款通知單」、「商品配送確認」等名義發送看似合理的訊息,讓收件人不疑有他地打開附件檔案或連結。

夾帶「獎金支付」的Word附件,一旦「啟用編輯」,就會執行惡意巨集

繼續閱讀

雲端安全的秘訣是…

雲端安全的秘訣是什麼?趨勢科技專家有答案

企業正以前所未有的速度來投資雲端基礎設施和應用程式,好在疫情爆發期間不僅能夠生存下去,還可以更加發展。但是數位化的擴張也擴大了公司的受攻擊面。那麼雲端安全的秘訣是什麼?我們邀請了眾多趨勢科技專家來幫助你制定致勝的策略。

Mark Nunnikhoven(雲端研究副總)

擁抱變化。


資安團隊一直在救火,尤其是在當下,所以不願照業務需要的速度擁抱新的技術。同時,資安團隊也急需減少工作量,所以重複使用相同作法對他們來說更有效率。然而這種態度最終會阻礙企業發揮雲端技術真正的潛力。最終還會因為舊技術與雲端環境動態需求的脫節而導致更糟糕的安全結果。

Jon Clay(全球資安威脅溝通總監):

教育


我們在技術上所面臨的最大挑戰之一是進步的速度。儘管這能夠推動業務創新並改善我們的日常生活,但也可能需要付出一定的代價,也就是資安團隊需要花費額外時間來理解技術以及它可能會如何被攻擊。今日的雲端運算就是如此。IT團隊通常缺乏如何有效部署和保護雲端環境的培訓和知識。

設定不當是駭客能夠入侵雲端基礎設施的最大原因之一。為了改善這狀況,企業需要在部署任何新環境前,先對員工進行雲端技術的教育訓練。並且隨著技術的不停發展,要確保員工持續地接受訓練。

Bill Malik(基礎設施策略副總):

基於安全的設計。

繼續閱讀