網路資安溯源 (cyber attribution),只是單純找出幕後駭客而已嗎?

認識網路資安溯源的重要性、效益及適當的輔助工具,好讓您更有效管理數位受攻擊面的風險。

網路資安風險管理:溯源策略
cyber-attribution-benefits

網路資安風險管理:溯源策略


何謂網路資安溯源 (cyber attribution)?只是單純找出幕後駭客而已嗎?本文說明網路資安溯源的意義、效益,以及如何利用一些資安工具來幫助您執行溯源工作。

繼續閱讀

挖礦攻擊對 DevOps 團隊的衝擊

了解虛擬加密貨幣挖礦( coinmining )攻擊對 DevOps 的衝擊以及該如何防範才不會影響上市時程。

何謂虛擬加密貨幣挖礦?


不肖的虛擬加密貨幣挖礦是指網路犯罪集團利用系統的漏洞、強度太弱的登入憑證或組態設定錯誤來駭入系統,進而使用系統的運算效能來生產虛擬加密貨幣。

DevOps 與虛擬加密貨幣挖礦


管勒索病毒的話題正夯,但虛擬加密貨幣挖礦同樣也是一種後果嚴重的網路攻擊。還記得 Apache Log4j (Log4Shell) 漏洞嗎?說實在的,應該沒人會不記得,但這個重大漏洞最常被駭客利用的情況,就是虛擬加密貨幣挖礦攻擊。

虛擬加密貨幣挖礦熱潮如同 1980 年代末期的加拿大育空掏金熱一樣,隨著金價不斷攀升,前往掏金和探險的人也越來越多。今日的情況也相同,隨著比特幣的價格持續攀升,投入虛擬加密貨幣挖礦的網路犯罪集團也越來越多。

本文介紹 趨勢科技Trend Micro Research 最新的研究報告,該報告調查了目前最主要的虛擬加密貨幣挖礦集團,看看虛擬加密貨幣挖礦對 DevOps 的流程和工具帶來什麼衝擊,以及該如何制訂防範策略。

繼續閱讀

不再只假冒 CXO , 冒充一般員工的 BEC 詐騙郵件數量暴增

有別於過去幾年變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)大多假冒企業高階主管或最高管理階層,新的趨勢是冒用一般員工的姓名。這類假冒一般員工身分的詐騙郵件數量突然暴增,而其手法大多是誘騙受害人進行銀行轉帳、變更薪資轉帳帳戶,或騙取其他企業相關資訊。

我們也發現,變臉詐騙集團會長時間使用相同的管道和技巧,而非只用於一次的攻擊行動,這樣他們才能追蹤被假冒或被詐騙的受害人是否有反映任何問題。

BEC變臉詐騙常用的五種電子郵件服務


本文分析了變臉詐騙 (BEC) 集團使用的五種主要電子郵件服務,以及他們在詐騙過程中常用的關鍵字和網域名稱。

變臉詐騙 (BEC) 就如同許多善於利用職場環境的網路攻擊和威脅一樣,目前仍是造成企業最大財務損失的網路犯罪之一,儘管其受害者的數量正逐漸減少。根據趨勢科技對變臉詐騙的持續監控顯示,這類活動的數量在今年一直穩定增加。

figure1-analyzing-email-types-for-BEC
圖 1:2021 年 1 月至 9 月的變臉詐騙偵測比例。資料來源:趨勢科技 Smart Protection Network™ (SPN) 全球威脅情報網。


趨勢科技一直有在持續觀察這股穩定的成長趨勢,但它在 8 月份突然竄升,也因此特別引起我們注意。有別於過去幾年變臉詐騙大多假冒企業高階主管或最高管理階層,我們發現變臉詐騙出現一種趨勢是專門冒用一般員工的姓名。這類假冒一般員工身分的危險郵件數量突然暴增,而其手法大多是誘騙受害人進行銀行轉帳、變更薪資轉帳帳戶,或騙取其他企業相關資訊。今年第 1 季我們針對趨勢科技 Cloud App Security 雲端應用程式防護推出了「姓名冒用」(Display Name Spoofing) 變臉詐騙偵測技術來解決這項問題。隨後,我們就在美洲地區偵測到最多的變臉詐騙。

繼續閱讀

新興地下商業模式:專賣企業網路存取權限的 AaaS ,五個資安長 (CISO) 該知道的防禦策略

趨勢科技威脅情報副總裁 Jon Clay 討論趨勢科技有關「存取服務」」(Access as a Service,簡稱 AaaS) 的最新研究內容,說明這種專門販賣企業網路存取權限給其他犯罪集團的新興地下商業模式。

Organized Cybercrime

何謂存取服務?


最近,趨勢科技研究機構 Trend Micro Research 分析了一種新的地下商業模式叫作「存取服務」(Access as a Service,簡稱 AaaS),這是一種專門販售企業網路存取權限的網路犯罪服務,屬於「網路犯罪服務」(Cybercrime as a Service,簡稱 CaaS) 其中的一環,其他類似的服務還有「勒索病毒服務」(Ransomware as a Sservice,簡稱 RaaS)。

AaaS 主要是由一些個人駭客或駭客集團利用各種方法駭入企業網路並蒐集存取權限之後,將存取權限拿出來販售的一種服務。AaaS 的賣家主要有三類:

  1. 投機的駭客:看到市場出現這樣的需求,所以就決定來分一杯羹。
  2. 專業的賣家:他們的全職工作就是蒐集和販賣這類存取權限,他們甚至會宣傳自己的服務,並透過廣大的銷售網路來販售。
  3. 線上商店:這類商店通常只保證能夠進入某台電腦,而非整個企業或網路。

這當中最值得擔心的是專門盜取網路存取權限然後賣給其他駭客使用的集團,因為他們所提供的存取權限通常比較可靠,並且保證買家一定能夠進入系統。不論是 AaaS 的賣家或買家對企業都很麻煩,但後者肯定更為棘手,因為企業會很難發現他們是如何突破企業的防線。

繼續閱讀

當雲端環境出現挖礦活動,對企業是一種警訊

加密貨幣挖礦本身所能賺取的利潤其實相對很少,因為所賺到的貨幣都已被耗費的資源所抵銷。但非法挖礦所有的挖礦成本都已轉嫁到受害者身上,駭客集團只負責收割挖礦的成果。不過真正讓他們賺錢的是次級市場:一些較為高階的駭客集團會利用他們的資源來提供存取服務,將他們的基礎架構、工具、服務提供給其他駭客集團使用,而這些集團可能會對企業造成更大傷害。

 

當雲端環境出現挖礦活動,對企業是一種警訊

近期趨勢科技觀察到的一個趨勢就是雲端加密貨幣挖礦( coinmining )犯罪集團正在興起,他們專門竊取雲端資源 (尤其雲端執行個體的 CPU 運算效能) 來開挖加密貨幣。

隨著雲端系統逐漸成為企業機構營運基礎架構的重要元素,駭客集團也開始將目標移轉到雲端,利用雲端資安的弱點來從事各種惡意活動,從竊取資料與網路間諜活動,到分散式阻斷服務攻擊 (DDoS)攻擊等等。

近期我們觀察到的一個趨勢就是雲端虛擬加密貨幣挖礦犯罪集團正在興起,他們專門竊取雲端資源 (尤其雲端執行個體的 CPU 運算效能) 來開挖加密貨幣 (目前最夯的是門羅幣,因為可使用 CPU 挖礦)。趨勢科技在一份研究報告「飄浮的戰場:如何因應雲端虛擬加密貨幣挖礦情勢」(A Floating Battleground: Navigating the Landscape of Cloud-Based Cryptocurrency Mining) 當中詳細探討了這項趨勢。

繼續閱讀