認識勒索病毒與現今防毒軟體必備功能

記得2003年疾風病毒肆虐全球,大學校園、宿舍每個人都繃緊神經並且趕緊為電腦裝上防毒軟體或找解決方案,那是我第一次見到到電腦病毒撲天蓋地感染的情景,但這還不是最糟的,去年(2017)爆發的勒索病毒讓朋友電腦的重要檔案被綁架,冒險支付贖金才取回檔案解密金鑰,透過防毒軟體更新病毒碼的方式已經來不及防範新型態的病毒,要怎麼應對?來跟大家聊一聊。

網路常見的危害:勒索病毒、木馬病毒

去年勒索病毒在全球肆虐,台灣從中央到地方政府機關共有 226 台電腦遭到勒索病毒入侵,幸好沒有重要資料因此被綁架。

無獨有偶的發生在今年,大家比較熟悉的後門程式,也就是網路上常聽到的「特洛伊木馬」病毒入侵台北市衛生局,導致數百萬民眾個資和健康醫療資料面臨流入黑市銷售的疑慮。

在資安防護嚴謹的單位都因此造成極大的損失,除了人為因素外也意味著病毒的防護方式必須與時俱,而隨著 AI 技術越來越成熟,透過人工智慧預判潛在病毒的能力將會是未來電腦防護與防毒軟體的必備能力,目前 知名防毒軟體公司(旗下個人端產品PC-cillin )已經開發出針對檔案特徵和行為模式發現潛在危害病毒的 AI 智能防毒技術。

隨著技術的發達和網路的迅速便利,病毒危害能力更大,傳播速度也更快,尤其是透過網路途徑散佈的病毒,每分每秒都不能掉以輕心,如果你的電腦至今還沒有安裝防毒軟體的話,皮真的要繃緊啦!快裝吧

隱藏在硬碟的歹徒:勒索病毒

任何病毒都有它的目的,但是最近幾年最 HOT 的病毒就是勒索病毒了,勒索病毒雖然是電腦病毒,但最終目的地不是電腦而是你口袋裡的”錢”!它跟一般病毒不同,可能會潛伏在你的電腦中沒有任何特徵,就像一個正常的檔案加密軟體一樣存在電腦中,,但爆發就會瞬間將硬碟中所有檔案全部加密,而檔案一旦被加密就無法打開,除非向病毒始作俑者拿到金鑰(Key)才能解鎖。

防毒日:隱藏的陷阱,認識勒索病毒與現今防毒軟體必備功能 image001

▲ 2017年勒索病毒全球肆虐情形地圖

繼續閱讀

企業管理數位足跡和資料隱私的六個祕訣

新的一年一開始就出現了關於超過20億筆來自過去多年資料外洩事件的大規模使用者帳密資料流出的報告。這份資料(稱為「Collection #1」)包括了純文字格式的使用者帳密及敏感文件,全部為87GB。據報在12月的最後一周就可以下載,在駭客論壇上被積極地交流著。某些報告指出將會有更多資料包在網路上公布和販賣,每份都有比第一份更多的個人帳密和敏感資料。Collection #1已經被拿掉,但對許多資料被流出的人來說,造成的影響才正要開始

[延伸閱讀:資料外洩101:它如何發生,被偷了什麼及會流到哪裡去]

Collection #1包含了超過7億筆不重複的電子郵件地址和超過2,100萬筆的明文密碼。有了這些資料,線上惡意活動可能會跨界成線下的犯罪活動。如果使用者在不同網站使用了相同帳密,那Collection #1將會造成很大的傷害。從社交工程social engineering )攻擊(如網路釣魚(Phishing)和詐騙)到身份竊盜和勒索郵件,個人甚至於企業的損失都會呈等比級數增加。發生資料外洩事件的企業不僅可能因GDPR或其他法規而被罰款,還可能會失去客戶的信任、收益和商譽。個人也會成為詐騙和網路攻擊的目標,且因為不安全感而讓自己在網路上的活動受限。

現在越來越多的新科技讓人們可以無時無刻的保持連線,也因此製造了大量的數位足跡和資料儲存,網路犯罪分子的攻擊媒介也在增加。這代表使用者和企業都必須優先考慮網路隱私和資料安全。

[延伸閱讀:2018年的三大資安故事]

企業的積極保護措施

企業仍是網路犯罪份子想獲取最大利潤的首選目標。一次成功的企業系統入侵事件就讓駭客有可能存取到資料的寶庫:內部伺服器、專有資料、公司資產、第三方供應商和客戶記錄。以下是企業保護資料及使用者和客戶隱私的六個做法和原則:

繼續閱讀

《資安新聞周報》為何語音助理的中文不夠台?/變臉詐騙(BEC)將深入基層職員/AI寫假新聞又快又好

本周資安新聞週報重點摘要,本文分享上週資安新聞及事件。你將會看到新聞的簡短摘要及原文連結來閱讀更詳細的見解。

資安趨勢部落格一周精選

媒體資安新聞精選:

新春LINE PAY抽樂領紅包攏係假 歹徒設局詐騙15人上當    自由時報電子報

AI成微軟、Google雙面刃 營收、品牌形象難兩全 電子時報

AI寫假新聞又快又好,OpenAI新技術太危險官方延後釋出   數位時代

壞人都在用AI了 好人一定要善用! 天下雜誌網

尋找臺灣在地AI技術力 為何語音助理的中文不夠臺     iThome電腦報周刊

物聯網最驚悚之處:我們的生活數據都被記錄,如果賣給廣告業者?        科技報橘網

Google 3D地圖 愛國者基地全都露 武器偽裝不足 國防部急要求模糊影像   台灣蘋果日報

繼續閱讀

別再用 Facebook 帳號登入 APP!用這招解除一鍵登入的個資外洩風險

資安趨勢部落格曾經分享過還在用「Facebook登入」各種網站和應用程式?,告訴大家如果使用臉書當萬用帳號,所有在 Facebook 中的個人資料都會被第三方應用程式取得。

「最近下載了一個美顏相機很好用!可以直接選擇綁定 Facebook 帳號就能直接登入使用,好方便~」

這!是不是現在閱讀文章的您常常有的心聲呢?!但其實這背後隱藏著個資外洩的風險呢~

在社群媒體蓬勃發展的時代,許多網站和應用程式愈來愈人性化,通常會設置與 Facebook、Google 帳號連結的功能,讓使用者輕鬆快速即可登入。不過,利用這種 SSO 帳號登入的方式為我們帶來諸多的便利性,無形中卻也產生了隱私安全的問題。

所以今天就讓 趨勢科技3C好麻吉 教您如何移除 Facebook 與應用程式間的連結吧!

使用 Facebook 帳號登入應用程式的三大風險

  • 臉書中透露大量的個人資訊,包括姓名、身份、關係狀態、工作經歷、動態時報貼文皆是公開的,第三方應用程式可以從中蒐集使用者的完整資料。
  • 沒辦法確保第三方應用程式取得哪些資訊,並且作為何種用途。
  • 使用同一個臉書帳號登入,一旦被駭客入侵所有個資皆會同時被竊取。
繼續閱讀

無檔案惡意程式(Fileless Malware)五種運作方式

無檔案惡意程式早已不是什麼新聞,但目前卻有 日益增加的趨勢。事實上,根據報導,在針對企業的攻擊得逞案例當中,有 77% 都是使用無檔案惡意程式。這類惡意程式不像傳統惡意程式那樣容易被發現,而且會利用各種技巧來長期躲藏在系統內部,因此隨時可能對企業流程或營運基礎架構造成危害。

以下詳細說明無檔案式威脅的幾種運作方式以及如何加以防範。

一.經由文件漏洞攻擊來啟動惡意程式

無檔案式威脅也有可能經由傳統方式進入系統,例如經由 JavaScript 或 VisualBasic (VBA) 惡意巨集腳本並內嵌在 Office 文件、PDF 檔案、壓縮檔或看似無害的檔案內部。這些巨集一旦執行,就會運用一些正常的工具 (如 PowerShell) 來進一步啟動、下載和執行更多程式碼、腳本或惡意檔案。這些巨集腳本通常也是經由 PowerShell 之類的工具來執行,並且會經過加密編碼,讓資安軟體無法輕易偵測觸發其執行的關鍵字。

這些腳本可利用 PowerShell 來讀取並執行本機系統上的執行檔,或者直接執行已經在記憶體中的程式碼。但即使是後者也不算完全的無檔案式攻擊,因為歹徒還是需要先透過檔案挾帶巨集來入侵系統。


無檔案式威脅透過文件漏洞發動攻擊的過程。

一般使用者可藉由培養一些良好的資安習慣並提升職場的資安意識,來盡可能避免遭受這類攻擊的威脅,例如:針對一些不請自來的郵件或檔案應提高警覺,尤其是在開啟時會要求使用者啟用巨集或腳本功能的檔案。

至於企業,則可採用一些端點防護產品來防範這類經由垃圾郵件散播的無檔案式攻擊,例如:趨勢科技Smart Protection Suites及   Worry-Free Business Security  這兩套解決方案都能妥善保護企業和使用者,偵測相關的惡意檔案和垃圾郵件,攔截所有相關的惡意連結。此外,還有趨勢科技Deep Discovery進階網路安全防護 可提供 電子郵件檢查來偵測惡意的附件檔案和網址以確保企業安全。趨勢科技Deep Discovery進階網路安全防護 可偵測從遠端執行的腳本,即使它並未下載到端點裝置上。 繼續閱讀