資安長(CSO)見解:遠端工作挑戰與機會

遠端工作的挑戰之一是在家裡通常需要共享網路連線。儘管大多數企業會為員工提供用來存取系統和服務的 VPN 連線,不過家用網路內的電腦間仍存在著交叉感染的可能性。
可能因為你的小孩不知道逛了哪個網站而中毒了,然後因為是零時差漏洞攻擊的緣故也讓你的電腦受到感染。如何面對在家的裝置必須與其他家用裝置共享環境的挑戰?」 南非SBV Services的資安長Ian Keller最近與趨勢科技的座談分享了他對自己的組織如何應對當前疫情爆發的想法。

新冠狀病毒(COVID-19,俗稱武漢肺炎)的爆發迫使企業改變運作模式。儘管在過去幾年已經有越來越多組織讓員工可以將遠端工作當作選項,但現在這變成了必要的作法。

而這樣對組織運作突如其來的改變也帶來了獨特的挑戰,尤其是在資安方面。對南非SBV Services資安長(CSO)Ian Keller而言,這可能會成為了新常態。

SBV Service為銀行和聯邦儲備系統提供點對點的現金管理,處理、分類和派送現金到該國的不同地區。因為業務的性質關係,公司有車輛和保全人員所組成的實體部分,也有負責公司系統的後端人員。雖然現在企業所提供的服務仍然正常地外出運作(當然,採取了必要的健康預防措施),不過大部分的行政工作都改成在家完成。

Keller是經歷過許多產業的老將,擁有著資訊系統管理碩士學位,專注於降低金融服務市場風險 – 這些讓他擔任資安長這職位得心應手。

最近他與趨勢科技座談分享了他的想法,關於該公司如何應對當下的疫情爆發,將員工轉換成遠端工作時所面臨的挑戰以及之後的計畫。

疫情爆發而非組織變革驅動的遠端工作

繼續閱讀

假 Zoom安裝程式暗藏後門和 Devil Shadow 殭屍網路

下載到惡意 Zoom 和執行真正的Zoom安裝程式比官方Zoom安裝程式要來得慢。因為惡意版本在執行Zoom前會先解開惡意組件,因此需要花費更多時間執行。

網路犯罪份子正在利用”新常態”(員工需要遠端工作的狀況以及易用網路工具的普及)來讓惡意程式濫用或偽裝熱門應用以感染系統。趨勢科技發現兩個偽裝成Zoom安裝程式的惡意檔案,解碼後發現裡面包含了惡意程式碼。這些惡意假安裝程式並非來自Zoom的官方管道。其中一個樣本會安裝後門讓駭客可以遠端執行惡意行為,而另一個樣本則會在裝置上安裝Devil Shadow殭屍網路。

A screenshot of a social media post

Description automatically generated
圖1. 跟真正的Zoom安裝檔比起來,惡意安裝程式的檔案明顯更大。

網路犯罪分子也可能會利用其他視訊會議軟體來綁入惡意軟體。因此趨勢科技正密切監視其他平台、行為和樣本是否出現篡改或捆綁惡意軟體的跡象。為避免遭受這些惡意假安裝程式感染,請只從可信任來源(像是Google Play store、Apple App store和https://zoom.us/download)下載Zoom或其他應用程式。

繼續閱讀

從漏洞到 「Zoom Bombing」亂入視訊:如何維護線上會議安全?

人們的生活看似因為新冠狀病毒(COVID-19,俗稱武漢肺炎) 疫情以及維持社交距離的關係而發生了許多改變,但這只不過是讓多年前就已掀起的風潮更加迅速而已。早在病毒來襲之前,人們待在網路上的時間就已經開始越來越長。不同的是,現在因為被迫在家工作、在家學習、在家社交,所以網路世界成了人們溝通不可或缺的重要管道,而視訊會議也成了這世界裡唯一讓人們「面對面」溝通的窗口。


問題是,隨著視訊會議服務開始聚集越來越多人潮,歹徒也暗中伺機而動,不論是干擾或竊聽人們的聊天內容,或是散播惡意程式並竊取資料。其中,一夕爆紅的 Zoom 視訊會議軟體所引發的資安疑慮最為大眾所熟知,這卻不是唯一暗藏潛在資安風險的平台。Cisco 的 WebExMicrosoft Teams 也同樣發生過問題,其他一些較名不見經傳的平台 (如 Houseparty ) 其安全性就更不可靠了 (從其名稱就能看出它不是針對安全性而設計)。


讓我們來看看視訊會議軟體有哪些威脅以及您如何確保視訊會議的安全。

延伸閱讀:Zoom 相關惡意網域,與「Zoom Bombing」亂入視訊會議轟炸中
繼續閱讀

報告:針對遠端與家用裝置的攻擊大幅增加

冠狀病毒疫情迫使大多數的企業開始實施在家上班 (WFH) 的政策。然而,面對這樣的轉變,一些未做好準備以因應遠距上班模式的企業卻顯得手忙腳亂,使得某些辦公室系統因缺乏照料而變得不安全,或是員工將含有資安漏洞的硬體帶回家使用。 而歹徒也深知這點,所以他們正在趁機作亂

報告:針對遠端與家用裝置的攻擊大幅增加

根據趨勢科技的偵測資料顯示,針對遠端系統與連網裝置的攻擊嘗試與惡意活動有增加的趨勢。針對遠端與家用裝置的攻擊在 2019 年 12 月至 2020 年第一季末的這段期間較去年同期大幅增加。

WFH Trend Micro SHN detection attack entry types 2019 vs 2020
圖 1:2019 年 12 月至 2020 年 3 月,外來的感染與攻擊嘗試案例。根據趨勢科技 Smart Home Network (SHN) 的偵測資料。
繼續閱讀

非官方下載 Zoom ,當心夾帶後門程式 WebMonitor RAT

繼散播挖礦程式後,趨勢科技最近發現惡意軟體偽裝成合法應用程式 Zoom 來隱藏自己的邪惡意圖。網路犯罪分子重新封裝正常安裝程式並綁進 WebMonitor RAT 後門程式,並將重新封裝的安裝程式發布到惡意網站。
該後門程式具有關閉連線 、 取得網路攝影機驅動程式/快照、 記錄音訊和側錄鍵盤、啟動/停止無線接入點…..等惡意行為 。

新冠狀病毒(COVID-19,俗稱武漢肺炎)的疫情爆發突顯出通訊軟體對於在家工作(WFH)的用處。但就跟往常一樣,網路犯罪分子會想辦法利用流行趨勢和使用者潮流。趨勢科技已經看到了針對包括Zoom在內等多款即時通應用的威脅。

非官方下載 Zoom ,當心夾帶後門程式 WebMonitor RAT
非官方下載 Zoom ,當心夾帶後門程式 WebMonitor RAT

在4月初,我們發現有攻擊利用Zoom安裝程式來散播虛擬貨幣挖礦程式。我們在最近看到另一起類似攻擊會去植入另一種後門程式:RevCode WebMonitor RAT(趨勢科技偵測為Backdoor.Win32.REVCODE.THDBABO)。

要注意的是儘管安裝程式是正常的,但跟惡意軟體綁在一起的安裝程式並非來自官方來源(如Zoom自己的下載中心)或合法應用商店(如Apple App Store和Google Play Store),而是來自惡意來源。

大量的惡意軟體都會偽裝成合法應用程式來隱藏自己的邪惡意圖。Zoom並不是唯一被用於此類威脅的應用程式,有許多其他應用程式也被用在此類攻擊。在此案例中,網路犯罪分子重新封裝正常安裝程式並綁進WebMonitor RAT 後門程式,並將這些重新封裝的安裝程式發布到惡意網站。

繼續閱讀