趨勢科技啟動徵才計畫 培育國際級資安人才 看準全球科技浪潮,開放人工智慧、物聯網資安職缺,共創AI大未來!

【2018年3月1日,台北訊】隨著物聯網、區塊鏈等科技應用發展帶動各產業數位升級,駭客思維與攻擊手法也更加多元並突破傳統框架。因應新科技應用所帶動各產業對於資訊安全防護的高度需求,

全球網路資安解決方案領導廠商趨勢科技(東京證券交易所股票代碼:4704) 今年預計開放包含機器學習、物聯網資安、資安威脅研究領域等250名職缺,持續佈局全球版圖深耕人才培育,期望邀請

新生代、多元專長的科技人才加入世界級的趨勢國際資安攻防戰隊。

趨勢科技啟動徵才計畫 培育國際級資安人才 看準全球科技浪潮,開放人工智慧、物聯網資安職缺,共創AI大未來!
趨勢科技啟動徵才計畫 培育國際級資安人才 看準全球科技浪潮,開放人工智慧、物聯網資安職缺,共創AI大未來!

趨勢科技近年除了在機器學習技術的研發進展卓越,也大力發展物聯網資安解決方案,更積極佈局AI人工智慧的應用研究。趨勢科技人資協理柯志宜表示:「趨勢科技身為全球首屈一指的軟體公司,2018年在台灣除了持續積極培育國際級優秀資訊安全人才,打造世界級資安戰隊外,因應全球積極發展產業AI化,軟體人才將成為AI發展的關鍵推手,趨勢科技正強力募集AI軟體工程師相關職缺,歡迎有經驗的軟體技術人才及社會新鮮人加入,讓新生代人才在未來新科技應用發展的大趨勢下,能有世界級的視野並貢獻所長。」 繼續閱讀

資安攻擊為何一再發生? 剖析四個”過於暴露”的案例

趨勢科技資深威脅研究員Natasha Hellberg常被問到:”為什麼不關注在複雜的攻擊上?為什麼新漏洞出現時沒有發表深入地探討?”對此他的回答是“ 因為舊的攻擊仍然造成較大的傷害“。

我們不曾回頭去檢視這些舊協定跟程式碼有多脆弱,因為“我們一直在用它們,什麼事都沒有發生,所以我們一定是安全的”

如果我們不花時間來建立良好的網路習慣,不管是組織或個人,就會讓攻擊可以很容易的一再發生。

作者:Natasha Hellberg(趨勢科技資深威脅研究員)

我們有著撥接上網時代跟1983年電影” 戰爭遊戲(Wargames)”上映時就已經出現的協定和電腦程式碼,它們進入了更新的技術,然後包含在其他的技術中,我們不曾回頭去檢視這些舊協定跟程式碼有多脆弱,因為“我們一直在用它們,什麼事都沒有發生,所以我們一定是安全的”。

聽起來有點熟?我們總是拿到新東西就直接安裝,完全沒想到會有何風險。然而令人憂心的是,我們因為缺乏時間、缺乏資源、人力有限,就會有越多這樣的事情發生。

大部分人沒有想到的關鍵重點是暴露在網路上的設備,代表可以被攻擊的潛在目標。如果我們幸運,這些設備有加以防護,可以去面對駭客所進行的漏洞攻擊或暴力破解。但不幸的是,根據趨勢科技FTR團隊所做的研究,有幾十萬放在網際網路上的設備帶有漏洞(就是說可以被入侵)或完全沒有任何安全防護。

現在讓我們來進一步談談以下四個例子:

  1. 勒索病毒/Wannacry 類型攻擊 – 針對網路分享的攻擊。
  2. 資料外洩 – 通常的是人為疏忽造成的,並不需駭客介入。
  3. 設備/網頁竄改(defacement) – 不設防的網站就像敞開的大門, 駭客不需要大費周章入侵,就可以很輕易修改網站的內容。
  4. DDoS殭屍網路和攻擊激增工具(Booter) – 系統和設備漏洞成為攻擊他人的跳板

繼續閱讀

如何設定雙重認證/雙因子認證? 給網路帳號雙重的保障

OurMine 是一個特立獨行的「資安團體」,宣稱專門提供個人和企業服務,但其實他們較為人所知的是專門駭入技術人員的社群網路帳號,尤其擅長駭入 Twitter 帳號。過去曾經受害的對象包括 Facebook 執行長 Mark Zuckerberg、Google 執行長 Sundar Pichai、Spotify 創辦人 Daniel Ek、Amazon 技術長 Werner Vogels,以及最新的 Niantic 執行長 John Hanke

Niantic 是全球熱門手機遊戲《精靈寶可夢GO》(Pokémon Go) 的開發公司,儘管該遊戲目前在某些地區仍未開放,但玩家數量卻仍維持一定成長,而且已經出現了各種相關的網路犯罪

繼續閱讀

2017 資安驚句 票選結果

趨勢科技舉辦的【2017 資安驚句 】票選, 共計1657 名網友進行投票,投票結果前三名為:

  1. 勒索病毒:「你的朋友太少,不駭你了!」
  2. 雅虎(Yahoo)表示: 「不是10億,而是30億帳戶遭駭」
  3. 癱瘓遊戲伺服器都是為了爸爸好的高中生:「希望老爸回神多關心家人,不要只沉迷線上遊戲」

 ●相關新聞事件:

勒索病毒:「你的朋友太少,不駭你了!」
趨勢科技發現新形態勒索病毒「LeakerLocker」,將受害者手機上的個人資料傳送至遠端伺服器,再要求支付贖金。不過,當受害者下載其中一款「Calls Recorder」惡意程式後,若是手機上沒有太多聯絡人、通話紀錄的話,程式便會自動停止執行,連「邊緣人」的錢都不想賺。>相關報導

雅虎(Yahoo)表示: 「不是10億,而是30億帳戶遭駭」

2013 年 Yahoo 遭駭,大筆資料外洩,原本以為是 10 億,沒想到 Yahoo 於 2017 年 10 月公布事實是 30 億個帳號通通曝光  >相關報導

延伸閱讀:從高中生、駭客、資安長到總統的 【2017 資安驚句回顧 】
從高中生、駭客、資安長到總統的 【2017 資安驚句回顧 】

其他得票結果排行:

    • 癱瘓遊戲伺服器都是為了爸爸好的高中生:「希望老爸回神多關心家人,不要只沉迷線上遊戲」

繼續閱讀

惡意軟體識別工具Yara ,竟被惡意程式用來作弄資安研究人員

對絕大多數資安研究人員來說,Yara 是一個非常寶貴的惡意軟體識別工具,它可建立一些規則來追蹤惡意程式,讓許多資安研究人員的作業流程可以自動化。然而,儘管 Yara 可靠又好用,但卻不應當成監控最新惡意程式變種的唯一工具。

網路上可以找到很多 Yara 的規則,從 Yara-Rules 專案本部落格文章所提供用來偵測惡意程式入侵指標 (IOC) 的 Yara 規則都有。除此之外,資安研究人員還可建立屬於自己的規則來偵測目前正在尋找的特定威脅,有時候並不會輸給網路上所提供的規則。

《延伸閱讀》透過分析Stampado 勒索病毒,改良惡意軟體辨識工具Yara

當 Yara 的某個規則被觸發時,它會產生警示來提醒研究人員採取進一步行動,包括啟動虛擬機器 (VM) 或除錯器和解譯器來查看被觀察的樣本到底試圖做些什麼,這對許多資安研究人員來說,算是家常便飯。

趨勢科技監控威脅的過程當中,有一個惡意程式的樣本 (趨勢科技命名為 JOKE_CYBERAVI) 觸發了許多條 Yara 規則。我們第一次發現這個樣本的時間是在全球標準時間 (UTC) 2017-05-11 14:33:49。當查看該執行檔的 PE 標頭時,我們看到它的時間戳記是全球標準時間 12:57:16。換句話說,我們是在該檔案產生出來後的 90 分鐘左右就發現到該檔案。全部加起來,該檔案我們總共偵測到 26 次。

圖 1:JOKE_CYBERAVI 檔案屬性。

一開始,該檔案看起來還蠻有趣的,因為它似乎內建了某些防除錯機制。這類技巧通常是惡意程式為了防止研究人員利用反向工程加以研究。

圖 2:惡意程式的部分程式碼。

當查看該檔案的 PE 資源時,我們發現到有些奇怪,它有三段資源:RT_MANIFEST、CYB 和 LOL。沒錯,有個叫做「LOL」(放聲大笑) 的資源。 繼續閱讀