< APT 攻擊 >防護基礎設施 對抗目標攻擊重要的一步

最近針對 Internet Explorer 瀏覽器釋放後使用(use-after-free)漏洞的零時差攻擊強調了一件事:建立使用者設定檔時使用最小權限原則有多麼的重要。

apt

試想一下,如果大多數使用者帳號在端點都設定為管理者權限或root(這在舊作業系統上是驚人的常見,像是Windows XP)。一個簡單的社交工程技巧就可以讓攻擊者(或類似角色)利用這漏洞來取得跟目前使用者相同的使用者權限。這可能包括了修改系統檔案、安裝新程式或是管理其他設定。

網路管理員必須要盡最大的努力來防止攻擊者取得管理權限。再怎麼說,一個無法在系統上安裝和執行所下載程式的使用者設定檔就不會在我們所舉的例子裡造成太大的影響。這可能會對使用者和管理者帶來一些不便,但相較於安全性的提高還是值得的。因為攻擊者可能會取得權限提昇的風險,微軟最近介紹了Windows 8.1內的若干措施來防止這種情況發生,並且讓使用者可以更好地控制具有權限的帳號。

Jim Gogolinksi之前一篇「幫助企業對抗目標攻擊的建議」是非常具有建設性和必要的報告,讓人了解企業為何需要花時間來檢視他們的網路基礎設施是如何建立的。那篇報告關注在五件事情上:基礎設施、資料、事件回應團隊、威脅情報和進行滲透測試。

根據Gogolinski所說,安全的基礎設施在很大程度上依賴三個因素:正確和邏輯的網路分隔,日誌記錄和分析的能力,保護使用者個人設定檔和工作站的設定。無法奠定安全的基礎會成為企業的致命傷。趨勢科技最新的企業入門書「企業還擊:防護你的網路基礎設施以對抗目標攻擊」討論了因為沒有花時間和資源在這方面的努力上,而讓目標攻擊造成的安全影響。

原文出處:Securing the Network Infrastructure: An Important Step in the Fight Against Targeted Attacks作者:Macky Cruz

按<這裡>下載 2013台灣進階持續性威脅白皮書APT 攻擊

本片為APT 攻擊(Advanced Persistent Threats) 真實案例改編,為了全方面了解目標攻擊對象,駭客鎖定目標攻擊者的財務狀況、 社交活動等細節,還要列出所有部們和員工名單,甚至要知道員工會不會在網路上討論老闆。當然網路的邊界防禦措施和對外的網路連線系統,是必要的調查條件。

 

 

還不是趨勢科技粉絲嗎?想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚加入粉絲,各種粉絲專屬驚奇好禮,不定期放送中

◎即刻加入趨勢科技社群網站,精彩不漏網

影片說明:APT 攻擊駭客攻擊手法模擬~社交工程攻擊(Social Engineer)過程重現

 

◎即刻加入趨勢科技社群網站,精彩不漏網

趨勢科技發布2013年台灣進階持續性威脅(APT)白皮書

80%的台灣企業 並不知曉已遭受APT攻擊 77%的企業在發現時 已被駭客全面性掌控

 台北訊】進階持續性威脅(APT)在2013年引發一連串動大事件,從南韓爆發大規模的網路攻擊,到政府公文系統被駭事件,讓人認識到這種不易辨識,潛藏甚深的威脅,實際上非常需要注意,否則會釀成大禍!全球雲端資安領導品牌趨勢科技(TSE:4704)的資安事件處理團隊,多年以來協助國內政府機關與民間企業調查處理APT事件的過程中,累積了豐富的實戰經驗及對應方案的研究成果,加上趨勢科技的全球威脅情報進行統計分析,在今日首次發布第一份針對台灣APT攻擊現況的「2013年台灣進階持續性威脅白皮書」。
按<這裡>下載

APT

「這次趨勢科技發布的2013年台灣APT白皮書為針對台灣,我們從這份報告當中,可以看出超過80%的受駭組織,並不知道自身企業遭受到APT攻擊,而且受駭的目標除政府單位之外,還包含高科技產業、金融業和中小企業等。」趨勢科技技術總監戴燊說明。「2013年台灣進階持續性威脅白皮書」當中指出,一般的資安解決方案並沒有辦法解決APT攻擊的問題,「APT攻擊的危險在於,它的潛伏深度令人驚駭:高科技產業的受駭組織,平均要經過346天才會發現自己遭受到APT攻擊,而甚至有些機構花費1019天才察覺到。這當中有77%的組織在發現受到攻擊時,已經被駭客取得完全的掌控,卻只有50%的受害電腦內會被找出惡意程式。」這也顯示出,組織內的IT團隊所面臨的挑戰,不只是發覺問題,而是必須找出保護網路,對抗APT的確切解決之道。

趨勢科技期待藉著這份這份白皮書,讓企業IT團隊可以對APT攻擊有更深一層的認識,幫助企業制訂對抗APT攻擊的策略,「藉著了解駭客所會用到的戰術和運作,我們認為有助於企業或組織中的IT人員,來建立本地威脅智慧和回應方式。」趨勢科技技術總監戴燊說。

這份白皮書透過三個面向–社交工程電子郵件攻擊、APT惡意程式和資安事件調查,為組織揭開APT的面紗。以下是該白皮書之內容摘要分享:

一、               社交工程電子郵件攻擊

  • 小批量:社交工程電子郵件每次的寄送量都不大,只寄送給目標受害者,不會像垃圾郵件一樣出現成千上萬的數量。
  • 針對性:社交工程電子郵件的主旨和附件檔案名稱都會針對目標受害者來特別製作,以求符合現實。
  • 不重覆性:社交工程電子郵件不會重複寄送給不同的單位。

二、               APT惡意程式≠惡意程式攻擊

  • 針對特定目標進行客製化,因此APT惡意程式佔全體惡意程式數量相當小
  • 由趨勢全球威脅情資了解APT惡意程式具有地域性
  • 泛政府機關構是APT惡意程式主要來源,但也代表其它產業缺少APT防禦機制與警覺性
  • 相同APT惡意程式出現在製造業、金融業等,代表APT攻擊是全面性 繼續閱讀

貴公司有辦法對抗目標攻擊嗎?

有各式各樣的原因讓目標攻擊可能發生在幾乎任何一家公司。其中最大的一個原因就是為了竊取公司的專有資料。許多機密資料可能都非常的有價值。智慧財產權通常是第一個會想到的目標。還有一些比較不明顯的目標也有其價值:例如金融資料,員工和客戶的個人資料,待完成銷售、財務交易和法律行動的相關資料等。不過一家公司被當成目標的原因也可能和他們的產品或資料無關。

apt

 目標攻擊是攻擊起點

攻擊者可能會針對一家公司,好利用這新得手的網路基礎設施來發動對其他組織的攻擊。在某些案例中,攻擊者會利用受駭者的電子郵件帳號來增加他們魚叉式網路釣魚(Phishing)攻擊郵件的可信度。

另一個被當成目標的可能原因跟該公司所連接的網路有關。小廠商可能會是大型組織的供應商之一,因此需要連接到大型組織的網路。對攻擊者來說,透過這小供應商的網路會更加容易也更為隱蔽,不會在大型組織的網路內留下痕跡。

此外,一家公司也可能單純的被當成跳板,用來掩蓋攻擊者和目標之間的攻擊路徑。

面對目標攻擊可以做些什麼?

不幸的是,時間和機會都在攻擊者這一邊。不管公司的防禦有多好,只要一個設定錯誤或某個使用者打開惡意檔案或連到有問題的網站,就可能會讓公司受到影響。一旦攻擊者進入公司網路,受駭目標必須要能儘快的加以偵測和控制。在這時間點,可以進行完整的鑑識調查來看看攻擊者去過哪些地方和造成哪些損害。

那有什麼是公司可以做以面對目標攻擊的?答案是肯定的。 繼續閱讀

《APT 目標攻擊》中國地下市場出現了攻擊Apache Struts漏洞的工具, 可讓攻擊者在目標伺服器上執行任意指令

大約在一個月前,Apache軟體基金會發佈了Struts 2.3.15.1,這是受歡迎的Java Web應用程式開發框架的更新版本。此修補程式的推出是因為舊版本Struts內的漏洞可以讓攻擊者在有漏洞的伺服器上執行任意程式碼。

趨勢科技已經發現中國的地下駭客開發了自動化工具去攻擊這些舊版本Struts的漏洞。我們首先在七月十九日確認了這些工具的存在,這是漏洞被披露的僅僅三天之後。

圖一、駭客工具的廣告

像這樣的駭客工具可以在APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)目標攻擊裡提供多種用途,例如:

 

  • 獲取目標的相關資訊
  • 取得和維護通往目標系統和網路的存取控制
  • 竊取資料
  • 清除攻擊證據

 

趨勢科技已經觀察到這特定駭客工具被用在對亞洲目標的攻擊上,表示這些Struts漏洞已經在被真實世界裡被用在攻擊上。

 

駭客工具本身

這個駭客工具針對了幾個Struts不同的漏洞。可以用Apache發行公告編號和CVE編號來確認:

 

  • S2-016(CVE-2013-2251)
  • S2-013(CVE-2013-1966)
  • S2-009(CVE-2011-3923)
  • S2-005(CVE-2010-1870)

 

如果這些漏洞遭受到攻擊,就可以讓攻擊者在目標伺服器上執行任意指令。為了證明這工具的能力,我們在測試環境內對一個有漏洞的Struts進行測試。

 

圖二、駭客工具的使用介面

在目標伺服器執行此工具時會自動進行某些指令。其中一個預先設定的指令是whoami,可以顯示出目標伺服器目前帳號的資訊。

圖三、產生的網路流量內容

 

底下是可執行指令的完整列表:

 

表一、內建指令

 

建立一個後門

攻擊者對於有漏洞伺服器的目標之一是建立起後門。這些後門讓攻擊者可以取得和保持對伺服器的存取控制,可以在需要時加以利用。而這工具可以讓攻擊者輕鬆地做到這一點。

駭客工具包含了一個「WebShell」功能,讓攻擊者可以很容易就在目標系統內植入後門程式和Web Shell。這些Web Shell讓下指令到後門更加容易,因為可以直接用瀏覽器介面做到。

有各種Web Shell提供給使用不同框架的伺服器(例如PHP和ASP.NET),不過在這起案例中,因為Struts本身是支援Java的應用程式框架,攻擊者可以安裝JspWebShell,這是一個用JavaServer Pages(JSP)編寫兼具web shell和後門功能的程式。

圖四、提供WebShell功能的駭客工具

底下截圖顯示JspWebShell存取伺服器的檔案系統

圖五、JspWebShell的使用介面

在地下市場裡可以很容易就找到具有更強功能的Web Shell,像是從放置後門的伺服器上搜尋和偷竊資料。

總結

綜合上面所述,我們對於這駭客工具知道些什麼?

 

  • 它在漏洞披露後三天就推出了。
  • 它可以輕易地在目標伺服器上執行作業系統指令。
  • 只要點幾下滑鼠就可能在目標伺服器上建立一個後門/Web Shell,以取得和維持存取能力。
  • Web Shell在不斷發展中,會繼續加入些必要功能。

 

正如我們前面所提到,這個漏洞已經被修補,並且發布了新版本的Struts(2.13.15.1)。有些應用程式可能會無法使用,因為去除掉一些現今版本上有漏洞的功能。儘管如此,Apache已經「強力建議」佈署這更新。一個可能會被攻擊成功的風險要大於修改已部署應用程式帶來的不便。

 

我們提供了多種解決方案來對抗這威脅。趨勢科技Deep Security的使用者有多個規則可以封鎖攻擊Struts的漏洞程式碼,並且過濾相關的惡意封包。此外,我們會將植入受影響網站的後門程式偵測為HKTL_ACTREDIR JS_SPRAT.SM。

 

駭客工具樣本的雜湊值如下:

 

  • MD5:4674D39C5DD6D96DFB9FF1CF1388CE69
  • SHA1:9C6D1700CF4A503993F2292CB5A254E4494F5240

 

@原文出處:Chinese Underground Creates Tool Exploiting Apache Struts Vulnerability作者:Noriaki Hayashi(資深威脅研究員)

還不是趨勢科技粉絲嗎?想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚加入粉絲,各種粉絲專屬驚奇好禮,不定期放送中

APT 攻擊

◎ 歡迎加入趨勢科技社群網站
   

韓戰 63 周年, 南韓青瓦台官網遭駭 ,雲端儲存服務軟體成駭客工具

藉自動更新系統散佈惡意程式 建立殭屍大軍,企業及政府請盡快建置重要主機異動監控機制

20130626 台北訊】南韓最高政治中心青瓦台網站於昨日爆發網站遭受駭客攻擊,導致網頁被置換並關閉事件,引起全球矚目。根據趨勢科技全球病毒防治中心Trend Labs的最新研究發現,韓國雲端儲存服務軟體「SimDisk 」伺服器在此波攻擊中疑似遭駭客攻擊並置入檔名為「SimDiskup exe.」的惡意程式,其透過自動更新系統散佈至使用者端,試圖造成大量的感染,成為受駭客控制的網路「殭屍大軍」,進一步發動DDoS 攻擊試圖癱瘓政府網站。

南韓總統府網站在韓戰周年紀念日遭駭,寫著「偉大的統領金正恩將軍萬歲」。
南韓總統府網站在韓戰周年紀念日遭駭,寫著「偉大的統領金正恩將軍萬歲」。
南韓青瓦臺官網
韓國總統府青瓦台的官網於6月25日上午8時30分許遭到駭客攻擊後,有段時間然無法正常訪問,寫著“系統繁忙正在緊急維護”的字樣

根據趨勢科技Trend Labs最新分析發現,駭客攻擊韓國雲端儲存服務廠商「SimDisk」的伺服器並取得控制權後,即置換「SimDisk exe.」執行檔,並透過自動更新系統散佈一隻名為「SimDiskup exe.」的惡意程式至使用者端,一旦更新下載完成,此裝置將遭惡意程式感染,該惡意程式會連回特定網址接收指令,並下載另一隻名為DDOS_DIDKR.A的惡意程式,以培養網路「殭屍大軍」,並運用這些受感染裝置針對政府網站發動DDoS攻擊,癱瘓目標網站。

 

繼續閱讀