網路風險指數(CRI) – 給資訊安全長和 IT 安全團隊的指南

趨勢科技和波耐蒙研究所 (Ponemon Institute) 合作,制定出新的網路風險指數 (
Cyber Risk Index- CRI),以協助資訊安全長(CISO)及其 IT 安全團隊,更清楚了解相較於同規模和同產業的其他類似企業,自身目前的網路風險程度。這項 CRI 指數是根據波耐蒙研究所進行的問卷調查,調查對象為美國小型、中型到大型企業中的一千多位 IT 專家,並著眼於兩個面向:各組織保護其資料和系統之能力程度,以及目前針對組織攻擊的各種威脅。我們的計畫是每六個月彙整一次 CRI,以取得趨勢資料,檢查 CRI 是否隨時間改善。

CRI 採用 -10 到 +10 的分數量表,-10 代表風險最高,+10 則代表風險最低。結果顯示整體而言,企業的網路威脅風險升高,分數為 -0.15。我們還根據公司規模細分結果,資料顯示小型企業承受較高風險,分數為 -0.59。

好消息是大型企業公司的表現落在中度風險指數等級。依據產業細分結果時,對於問卷調查回應足夠,得以取得良好統計平均數值的產業,皆顯示出升高的風險等級,而服務業、公部門、零售業、醫療與製藥產業的相關風險最高。

以下根據所有受訪者的調查回應,列出一些值得關注的結果。

網路攻擊很可能發生

接下來的 12 個月中,客戶資料洩漏的可能性:

  • 77% 可能性接下來的 12 個月中,關鍵資料 (IP) 洩漏的可能性
  • 80% 可能性接下來的 12 個月中,成功發動一次 (含) 以上網路攻擊的可能性
  • 80% 可能性
繼續閱讀

還在使用老舊軟體和這 61 組弱密碼? 挖礦病毒利用多重攻擊手法自中國擴散至台灣、日本等亞洲企業

趨勢科技偵測到一個惡意軟體: Trojan.PS1.LUDICROUZ.A用多種感染方式,擴散門羅幣挖礦程式到更多的系統和伺服器。該挖礦病毒在今年初現身中國,原先的感染方式是用弱密碼及pass-the-hash(傳遞雜湊)技術,還有經由Windows管理工具與公開原始碼進行暴力破解攻擊, 。在日本發現的這起新案例會用EternalBlue(永恆之藍) 漏洞攻擊及PowerShell來入侵系統並躲避偵測。

挖礦病毒利用多重攻擊手法自中國擴散至台灣、日本等亞洲企業

看起來攻擊者正在將此殭屍網路擴展到其他國家;趨勢科技發現在台灣、日本、香港、越南、印度及澳洲都發現了此威脅。

趨勢科技發現這個惡意軟體非常複雜,專門設計成感染更多的電腦,而且可以不會馬上被偵測到。它會利用電腦系統和資料庫的弱密碼,針對企業可能仍在使用的老舊軟體,使用會在記憶體內下載和執行組件的PowerShell腳本,攻擊未修補的漏洞以及使用Windows的啟動資料夾和任務排程進行安裝。

鑑於PowerShell的日漸普及加上有越來越多公開可用的開放程式碼,可以預期會看到更加複雜的惡意軟體。雖然收集系統資訊並送回C&C與直接竊取個人身份資料相比可能顯得微不足道,但系統資訊對機器來說是獨一無二的,可以用來追蹤識別使用者及其活動。

呼籲企業儘早更新系統, 使用複雜密碼, 並應用可以從閘道到端點主動封鎖這些威脅和惡意網址的多層次保護系統。

主要散播方式是利用弱密碼登入連接網路的其他電腦

這個惡意軟體(趨勢科技偵測為Trojan.PS1.LUDICROUZ.A)的主要散播方式是利用弱密碼登入連接網路的其他電腦。它不會直接將自己複製到連接的系統,而是透過遠端命令來變更中毒電腦的防火牆和端口轉發設定,建立排程來下載並執行更新的惡意軟體。下載的PowerShell腳本會執行:

繼續閱讀

Microsoft 揭露支援代理程式憑證遭入侵的資安漏洞

Microsoft 通知受影響的 Outlook 使用者,在 2019 年 1 月 1 日到 3 月 28 日之間出現資安漏洞,可讓駭客存取電子郵件帳戶。他們發現這個漏洞是由支援代理程式遭入侵的憑證導致,並停用此憑證以封鎖駭客的存取管道。

駭客可透過這項憑證存取帳戶電子郵件位址、資料夾名稱和電子郵件的主旨行,但尚無法存取這些電子郵件的內容和附件。Microsoft 已進一步向使用者保證,他們的登入憑證和其他個資不會在攻擊過程中遭竊。Microsoft 仍強烈建議受影響的使用者變更密碼,並警告可能的網路釣魚詐騙、索取個資或要求付款的電子郵件。這類威脅通常會伴隨上述的資安漏洞而來。

繼續閱讀

一種專門偵測惡意程式變種的機器學習模型

惡意程式要能發揮作用,首先要能躲過資安防禦的偵測成功滲透到系統內部。它要能包裝並偽裝自己,讓自己看起來像一般正常的程式,等到通過資安關卡之後,再顯現出本性。針對不易偵測的惡意程式,或是樣本不足,無法提供有效分析的惡意程式,我們提出了一種採用對抗自動編碼器 (adversarial autoencoder) 並搭配語意雜湊碼 (semantic hashing) 的機器學習(Machine learning,ML)模型來加以偵測。趨勢科技與澳洲聯邦大學 (Federation University Australia) 研究人員共同發表過一篇名為「生成式惡意程式擴散偵測」(Generative Malware Outbreak Detection) 的研究論文。

透視加密編碼的惡意程式

惡意程式作者知道,惡意程式必須不被發現才有機會入侵裝置或網路。所以,他們會運用各種不同工具和技巧來躲避偵測,此外,更會用盡方法來提高惡意程式的偵測難度,包括躲避沙盒模擬分析、反解譯、反除錯、躲避防毒軟體以及變形或多形等技巧。例如先前曾出現在針對性攻擊與網路間諜行動當中的 RETADUP 蠕蟲,後來也演化出變形能力。其新的變種是以 AutoHotKey 程式碼來撰寫,且與其先前的 AutoIt 變種一樣,都是用來發動虛擬加密貨幣挖礦攻擊。

惡意程式一旦經過加密編碼,一般傳統的防毒系統就很難加以偵測。我們曾在一篇文章當中指出,加密編碼的問題可藉由發掘同一惡意程式家族當中不論任何變種都大致維持一致的特徵來加以偵測,例如程式指令序列。本文將延續先前那篇文章,更進一步深入探討對抗自動編碼器如何處理程式指令序列,以及語意雜湊碼在我們提出的模型當中有何用途。

繼續閱讀

如何透過iPhone「尋找朋友」分享即時位置資訊?

上次 趨勢科技3C好麻吉 和大家分享 如何透過 Google Map 快速救援路痴朋友? 讓麻吉們可以更方便地與好友互相分享彼此的位置資訊。

但是手機是iOS系統的麻吉們其實還有更多的選擇哦~除了可以使用3C好麻吉 曾經介紹過的Google Map來分享與追蹤好友的位置之外,還有一個很好用的iPhone內建APP —「尋找朋友」,也可以即時掌握路痴好友的動態位置哦~

現在就讓 趨勢科技3C好麻吉 帶大家瞧瞧這個「尋找朋友」的功能吧!

繼續閱讀