BEC 變臉詐騙: 一封高階主管的正式信函,導致連鎖超市 21,000 名員工報稅資料外洩

根據一項報導指出,美國又發生了一起網路釣魚(Phishing)案件,導致 200 多家連鎖商店共 21,000 名員工的報稅資料因而外流,這次受害的是知名連鎖企業 Sprouts Farmers Market。2001年成立的 Sprouts 是一家特色雜貨連鎖店,專賣新鮮農產品、健康食品、維他命及營養補充品。這家總部位於亞歷桑納州的企業,是近來日益增加的網路釣魚(Phishing)攻擊受害者之一,駭客成功偷走了該公司的 W-2 扣繳憑單資料。

駭客 攻擊 入侵

 

Sprouts 發言人 Donna Egan 在一項聲明當中證實了這項外洩:「Sprouts 正全力配合聯邦調查局 (FBI) 及國稅局 (IRS) 來調查這次的犯罪行動,並找出保護員工報稅資料的最佳方法。所有收到 Sprouts 的 2015 年 W-2 扣繳憑單的人都可能受到影響。」

假冒來自公司某高層的一封正式信函, 員工遵照信中要求將資料彙整後寄出

根據 Egan 表示,這起 W-2 網路釣魚詐騙的起因是一封薪資部門收到的電子郵件。該郵件假冒來自公司某高層的一封正式信函,要求取得員工的 2015 年 W-2 資料,該公司坦承,收到郵件的員工已遵照信中的要求將資料彙整後寄出。但該公司不久之後隨即發現這項手法與最近另一起案例的手法類似。

就在不到一個月前,硬碟大廠 Seagate 的員工也遭到類似的詐騙,一位不知名的人士利用相同的手法騙取了一些該公司前員工與現任員工的資料。此外在二月底的時候,Snapchat 也發出了一封正式信函給員工,以自責和抱歉的口吻說明某員工因為被騙而洩露了個人重要的資訊,導致公司員工的薪資資料遭竊。

諸如此類的網路釣魚攻擊,以及各式各樣的變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC),通常都是誘騙受害者將公司的錢匯到歹徒的某個帳號。但根據最近的一些案例顯示,同樣的詭計用來詐騙一些員工報稅資料和個人身分資料也同樣有效。

Hacker Mail

[延伸閱讀:商務電子郵件入侵 (BEC) 詐騙/變臉詐騙伎倆如何運作]

隨著報稅季節來臨,網路犯罪集團非常了解如何利用一些可輕易取得的資訊來獲利。駭客不僅將不斷翻新手法來詐騙一般個人,就目前的局勢來看,就連企業也無法倖免。為何呢?資安專家 Brian Krebs 指出,Sprouts 及上述其他企業所外洩的 W-2 資料除了可能被拿到地下市場販賣之外,還可能被歹徒用來從事退稅詐騙或其他進一步的攻擊。2015 年,有超過 300,000 名納稅義務人因為國稅局 (IRS) 網站遭到駭客入侵而成為受害者。

[延伸閱讀:剖析報稅詐騙背後的國稅局 (IRS) 詐騙集團]

儘管各種報告指出歹徒正利用一些新式的現代化攻擊技巧來從網路釣魚受害者身上榨取更多錢財,並且持續威脅一般使用者和企業機構,然而,根據過去幾個月所看到的案例顯示,網路釣魚詐騙集團仍相當仰賴一些過去經常成功的老技巧,而且依然屢試不爽。這類詐騙技巧利用的就是員工資安意識的不足,進而取得員工的信任,然後予取予求。

雖然 Sprouts 的案件目前在調查當中,但該公司已出面表示願意幫員工負擔一年的信用監控服務。不過,員工已公開表達不滿,並且難掩對這次資安事件後續影響的恐懼。儘管如此,在缺乏網路安全意識及適當教育訓練來防範 Sprouts 這類網路釣魚攻擊案例的情況下,員工仍將經常成為網路犯罪的共犯。

企業應該藉由一些可行的措施來深化員工的資安意識,從認識社交工程誘餌以及這類威脅對個人及公司的嚴重危害,到養成一些簡單的預防動作,例如確認電子郵件寄件來源。

原文出處:Data Breach Puts Tax Data of Supermarket Chain’s 21,000 Employees at Risk

 

中小企業採用軟體即服務(SaaS)的安全挑戰

隨著中小企業市場的發展及競爭的日益激烈,公司會尋求各種方法來降低成本並提高員工工作效率,創造嶄新且能夠持續的商業模式以免現有客戶群不被競爭對手所蠶食,並且又能帶來新的客戶。變動快速的市場迫使企業考慮雲端解決方案。

資訊安全 CISO 企業

軟體即服務(SaaS)對你的企業來說是個正確答案嗎?也許,但這裡有些你需要考慮的事情:

做好功課。這聽起來有點蠢。但我過去交談過許多合作夥伴都是先一頭栽進軟體即服務(SaaS)而沒有充分評估運作模式。底下是一些你需要回答的問題。

  • 你的客戶是誰?他們能夠接受雲端作業嗎?
  • 你目前的成本結構是什麼?
  • 你的競爭對手在做什麼?
  • 你的IT團隊工作滿載嗎?

繼續閱讀

讓我幫你開門:HID門禁控制器出現遠端管理漏洞

如果你去過機場、校園、醫院及政府等出入複雜的地方或辦公大樓,你可能看過HID這牌子的讀卡機出現在門禁區前。HID是世界上最大的門禁控制系統製造商之一,成為許多大型企業實體安全的一部分。這些讀卡機會連結背後的門禁控制器,這設備可以控制門禁相關功能,包括上鎖和開鎖、排程和發出警報等。

近年來,這些門禁控制器也會提供網路遠端管理。可以更加方便地更新門禁卡資料庫和進行排程工作,但就跟其他連網事物一樣,也會面臨遠端漏洞攻擊的風險。而對實體安全來說,這風險比其他都更加真實。

HID的兩大門禁控制器產品線是VertXEdge平台。為了讓這些控制器可以更加容易整合到現行的存取控制建置,它們提供一個discoveryd服務來回應特定UDP封包。遠端管理系統可以對端口4070進行廣播,網路上所有的門禁控制器都會加以回應,並提供MAC地址、設備類型、韌體版本、甚至包括名稱(如「外北門」)等資訊。這是該服務的用途。但這並非該服務的唯一功能。出於某種原因,discoveryd還可以變更控制器上LED燈的閃爍模式。這是透過發送「command_blink_on」封包給discoveryd服務並加上LED燈的閃爍次數。Discoveryd服務會接著建立/mnt/apps/bin/blink,並呼叫system()以上述數字做為參數來執行閃爍程式。

你可能已經猜到接下來會發生什麼事。

此功能存在一個指令注入漏洞,因為缺少對使用者所提供輸入給system()的檢查過濾。如果我們並非發送LED閃爍次數,而是用反引號包住的Linux指令,如`id`,它就會被設備上的Linux shell所執行。更糟的是,discoveryd服務是以root身份執行,所以我們所送出的任何指令也都將以root執行,讓我們能夠有效地完全控制該設備。因為這裡所討論的是門禁控制器,完全控制也包括所有的警報和上鎖功能。這代表只要一些簡單的UDP封包而無須任何身份驗證,就可以永久解鎖連到控制器上的每一扇門。而且也可以想辦法讓遠端管理系統再也無法重新上鎖。最重要的是,由於discoveryd服務會回應廣播的UDP封包,你可以在同一時間對網路上的每一道門這樣做!

 

不用說,這是個具有潛在摧毀性後果的錯誤。零時差計畫(ZDI)團隊與HID合作來進行修復,現在據報在HID的合作夥伴網站已經可以取得修補程式,但我尚未能親自驗證此修復程式。而且也必須觀察修補程式需要花多久時間佈署到客戶環境。在修補程式提供前,TippingPoint客戶自2015年9月22日開始就可以透過數位疫苗編號20820來取得保護。

 

@原文出處:Let Me Get That Door for You: Remote Root Vulnerability in HID Door Controllers作者:Rick Lawshae

零時差漏洞攻擊:Magnitude 漏洞攻擊套件收錄舊版 Adobe Flash Player 零時差漏洞 CVE-2016-1019

繼 2016 年 4 月 5 日發出 安全公告 之後,Adobe 隨即釋出了一份緊急更新來修補一個 Adobe Flash Player  漏洞 :CVE-2016-1019。趨勢科技已觀察到一些專門利用 Magnitude 漏洞攻擊套件的零時差攻擊,受影響的使用者包括 Flash 20.0.0.306 版以及更早版本的使用者。不過,這一波攻擊並不影響 Flash 21.0.0.182 及 21.0.0.197 版的使用者,因為 Adobe 已在 21.0.0.182 版當中導入了 Heap 記憶體保護機制,而 21.0.0.197 版理所當然承襲了這項功能。這兩個版本的使用者在遇到這項漏洞攻擊時只會發生 Adobe Flash 當掉的情況。

我們強烈建議所有使用者立即安裝最新的安全更新,因為目前這一波漏洞攻擊正在網路上流行。趨勢科技在 安全更新釋出之前,即發現上述漏洞攻擊套件收錄了這項漏洞,並且會讓電腦感染勒索軟體。

根據我們的分析,CVE-2016-1019 是一種所謂的「類型混淆漏洞」,該漏洞會影響  Flash 20.0.0.306 以及更早的版本。不過在遇到 Flash 21.0.0.182 及 21.0.0.197 版本時,僅會造成 Flash 當掉。Adobe 從 21.0.0.182 版本開始便加入了 Heap 記憶體保護措施。

 

圖 1:散布 Magnitude 漏洞攻擊套件的惡意網域。 

 

Magnitude 漏洞攻擊套件,全球流量分布,台灣排名第ㄧ

早在 2016 年 3 月 31 日,趨勢科技即經由我們 Smart Protection Network™ 的回報發現一項使用  Magnitude 漏洞攻擊套件 的零時差攻擊已經收錄了這項漏洞。這項攻擊會讓系統感染 Locky勒索軟體,這是一種將惡意程式碼暗藏在文件巨集當中的加密勒索軟體。根據報導,此惡意程式曾攻擊美國肯德基州一家基督教衛理公會醫院 (Methodist Hospital) 的電腦系統。

圖 2:Magnitude 漏洞攻擊套件全球流量分布,台灣排名第ㄧ(2016 年 3 月 31 日至 4 月 6 日)。 繼續閱讀