《CloudSec會後報導》趨勢科技獨創洋蔥式資安應變處理策略,有效降低APT入侵風險

台灣已經成為亞太區遭受APT攻擊次數前三名的國家,企業若能藉由趨勢科技APT攻擊研究中心、資安事件調查團隊的協助,強化資安壁壘,即可將APT攻擊帶來的傷害降到最低,讓企業得以保有長遠的競爭優勢。

趨勢科技獨創洋蔥式資安應變處理策略 有效降低 APT入侵風險

2013年初南韓政府、金融單位遭受北韓駭客以APT手法惡意入侵,導致上千台個人電腦被癱瘓、重要資料被竊;多數人對前述攻擊事件記憶依然深刻之際,全美第二大零售商Target又在2013年底被駭客以APT手法攻陷,成功竊取1億1000萬筆資料,不僅讓該公司營收大幅降低,事後更得面臨高達80件集體法律訴訟案。

從上述多項資安事件可以發現,駭客已經從過去漫無目標式的隨意攻擊,轉為有組織、計畫性的惡意入侵,成為企業揮之不去的夢魘。因此趨勢科技特別在2014年8月12日舉辦CLOUDSEC 2014 企業資安高峰論壇,會中除邀請多位資安專家與會,詳細剖析APT攻擊流程及企業面臨的資安困境,也更進一步介紹趨勢科技對抗APT攻擊的策略與相關解決方案。

趨勢科技台灣暨香港區總經理洪偉淦說,根據IANS Survey公司的研究報告顯示,現今有超過50%資安事件屬於精準式攻擊,證明駭客為讓攻擊更有效率,已揚棄過去亂槍打鳥的手法,改以事前詳細分析、找出網路漏洞,再進一步植入多種惡意程式,最終達成竊取重要機密資料的目的。

傳統防護工具落伍 無法阻擋APT手法

近年來APT攻擊事件暴增,除肇因於駭客行動模式,從過去單打獨鬥走向團體戰,使得攻擊手法愈來愈複雜之外,以專門販售惡意程式為主的地下經濟猖獗,也是造成資安事件頻傳的主要原因。統計資料顯示,有超過 75% APT攻擊事件源自於駭客組織販售的攻擊套件,使用者只需要具備基本程式基礎,即可針對尚未完成漏洞修補的網站或企業發動攻擊,成功入侵公司內部的重要主機。 繼續閱讀

七個APT 攻擊跡象

APT攻擊-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)/目標攻擊被設計來在目標網路裡躲避現有的管理政策和解決方案,因此要偵測它們是一大挑戰。正如我們在之前關於APT 攻擊常見五個誤解的文章中所強調過的,沒有放諸四海皆準的解決方案可以用來對付它;企業需要在所需要的地方都放置感應器好加以防護,同時IT也要有足夠的設備來識別網路的異常情況,並採取相應的措施。

apt

然而,要及早發現異常狀況,IT管理者需要知道首先要看到什麼。由於攻擊通常會設計成只有很少或幾乎沒有痕跡可循,重要的是要知道哪裡可以找到入侵的可能指標。在這篇文章中,我們將列出IT管理者所需要密切監視的網路部分以發覺任何入侵的跡象。

一.檢查被注入的DNS記錄

攻擊者經常會篡改DNS記錄以確保到他們的C&C連線不會被封鎖。IT管理者可以檢查記錄中可能被攻擊者注入的跡象如下:

  1. 未知網域加入IP地址如127.0.0.1、127.0.0.2、255.255.255.254、255.255.255.255、0.0.0.0和1.1.1.1。這些IP地址通常被攻擊者用來保留給尚未使用的C&C
  2. 最近註冊的未知網域,像是3天前(可以透過whois來判斷)
  3. 看起來像是隨機字元的網域(例如:aeeqvsfmtstjztqwlrqknoffmozu.com或zxcmpfwqwgqnbldzhdqsrqt.com)
  4. 出現模仿知名網域的網域名稱(例如:microsoft-dot.com或goooogle.com)

 

二.稽核登入失敗/不規則的帳號

一旦攻擊者能夠進入網路和建立與其C&C的通訊,下一步通常是在網路內橫向移動。攻擊者會去找出Active Directory、郵件或檔案伺服器,並攻擊伺服器漏洞來加以存取。然而,因為管理者會修補並防護重要伺服器的漏洞,攻擊者可能會嘗試暴力破解管理者帳號。對於IT管理者來說,登入記錄是此一行為最好的參考資料。檢查失敗的登入嘗試,以及在不尋常時間內的成功登入,可以顯示攻擊者試圖在網路內移動。

三.研究安全解決方案的警報

有時候,安全解決方案會標示看來無害的工具為可疑,而使用者會忽略這警報,因為該檔案可能對使用者來說很熟悉或無害。然而,我們在許多案例中發現出現警報意味著網路中有攻擊者。攻擊者可能使用惡意設計的駭客工具,甚至是來自Sysinternals套件的合法工具像是PsExec等來執行系統或網路檢查作業。有些安全解決方案會標示這些非惡意工具,如果它們並非預先安裝在使用者電腦裡。IT管理者必須問,為什麼使用者會使用這些工具,如果沒有充分的理由,IT管理者可能撞見了攻擊者的橫向移動。

四.檢查是否有奇怪的大檔案

在系統內發現未知的大檔案需要加以檢查,因為裏面可能包含了從網路中竊取的資料。攻擊者通常在將檔案取出前會先儲存在目標系統內,往往透過「看起來正常」的檔案名稱和檔案類型來加以隱藏。IT管理者可以透過檔案管理程式來檢查。  繼續閱讀

“我的公司沒有重要到會被攻擊 ?” IT 管理員對 APT 攻擊常見五個誤解

在趨勢科技努力解決APT攻擊-進階持續性滲透攻擊 (Advanced Persistent Threat, APT) /目標攻擊時,經常會和不同公司的IT管理者一起處理攻擊他們的網路威脅。從合作的過程中,我們瞭解到一些IT管理者對於APT攻擊常有的誤解(或該說企業普遍都有)。本文介紹其中一部分,希望可以啟發IT管理員如何去制訂打擊APT攻擊的策略。

APT"我的公司沒有重要到會被攻擊 ?“  IT 管理員對 APT 攻擊常見五個誤解

 

1.處理APT攻擊只需一次性努力?
事實:追踪並攔截一次攻擊意圖不代表解決了威脅

一些IT管理者認為處理APT 攻擊是一次性的努力 – 也就是說偵測和阻止一次惡意活動就會結束整個攻擊。但事實是,APT攻擊,因為這個詞很好地描述了它的特性:進階和持久。這些攻擊往往經過精心策劃和能夠靈活地去適應目標網路內的變化。能夠追踪並攔截一次攻擊意圖不代表解決了威脅。如果要說,它可能代表還可能有許多其他沒被發現的攻擊意圖,需要不斷地監控。

2.APT攻擊有一體適用的解決方案 ?
事實:所有的網路都不相同,這意味著每一個都需要不同配置

對於完整而有效的APT攻擊解決方案的需求相當高,但想想 APT攻擊的本質,就知道這樣的解決方案並不存在。攻擊者花費許多時間去偵察和了解目標企業 – 它的 IT 環境和它的安全防禦 – IT 管理者在制訂安全策略時需要去考慮到這種想法。所有的網路都不相同,這意味著每一個都需要不同配置。IT管理者需要充分了解網路,並實施必要的防禦措施以配合他們的環境。
3.你的企業沒有重要到會被攻擊 ?
事實:攻擊者可用你認為不重要的資料,發動社交工程(social engineering )攻擊

另一個企業談到APT攻擊時的常見想法是,他們不太可能成為目標,因為他們的系統內沒有重要資料。不幸的是,資料的重要性可能取決於想獲取人的意圖。例如,公司的人力資源可能不會覺得過去的應徵資料有多重要,但攻擊者可能會用它來作為社交工程(social engineering )的參考資料。如趨勢科技 CTO Raimund在今年早些時候的影片中所說,企業需要確定自己的核心資料,並加以足夠的保護。

4.APT攻擊都只跟零時差漏洞有關 ?
 事實:只要一個系統錯過一個更新,就可能危害到整個網路
毫無疑問地,零時差漏洞對企業和一般使用者都造成很大的危害。然而,根據過去所看到的APT攻擊分析,陳年漏洞也很頻繁地被使用。根據我們對於2013年下半年的APT 攻擊趨勢報告,最常被利用的弱點不僅是在2012年被發現,也是在該年就被修補。這種趨勢讓部署安全更新到網路內所有系統變得更加重要性 – 只要一個系統錯過一個更新,就可能危害到整個網路。

5.APT攻擊是惡意軟體問題?
 事實:專注於惡意軟體將只解決問題的一部分
我要談論的最後一個誤解有點特殊之處,因為從某方面來說是真的。IT管理者大多只是關心要有解決方案來防止惡意軟體進入他們的網路。雖然這樣並沒有錯,但專注於惡意軟體將只解決問題的一部分。APT 攻擊不僅跟端點有關,而是跟整個IT環境有關。比方說,用來進行橫向移動的許多工具都是合法的管理工具。如果解決方案只集中在偵測惡意軟體,那它就無法偵測到惡意活動。IT管理員需要考慮能夠覆蓋網路各方面的解決方案。

想了解更多防止APT 攻擊的專家意見和防禦措施,請參考我們的APT 攻擊入口網站

 

@原文出處:Common Misconceptions IT Admins Have on Targeted Attacks作者:Spencer Hsieh(威脅研究員)

 

APT 攻擊

 

調查顯示:「企業領導者需要知道針對性目標攻擊(APT 攻擊)」

 

針對性目標攻擊攻擊和APT攻擊-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)對你組織的信譽、智慧產權、通訊和資料來說都是種不斷成長的風險。原因很簡單,發動針對性攻擊所需的武器和專業知識都是現成的。就跟你今天在線上購買一本書或你喜愛的歌曲一樣,攻擊者只需要一張信用卡和滑鼠來設計和執行針對性攻擊,同時使用支援的基礎設施和專業知識。

擔憂尚未明確

最近趨勢科技委託的哈佛商業評論分析服務所做的深入調查發現,有60%的企業管理階層非常關心針對性攻擊,有70%認為高層決策者在攻擊發生時需要瞭解影響程度。此外,根據研究,有三分之一不知道在這樣的攻擊下有什麼類型的資料會受到影響。

訊息很清楚:除非資深管理階層更了解問題的本質,和知道他們的組織哪裡容易受到進階攻擊,不然安全預算所解決的問題也有限。作為背景資料,有三分之一受訪者回應哈佛商業評論研究時指出,他們目前正被當作目標。更重要的是,調查中所提出的最主要安全擔憂包括了品牌形象受損(56%),損害專業信譽(54%),智慧產權損失(52%)和營收損失(49%)。更加迫切的是需要有辦法去遵循越來越多的規範和法律。

然而,「不知道」是當受訪者被問到他們的組織遇到這樣的攻擊時被竊取了什麼資料時的頭號答案,對針對性攻擊和進階威脅的性質及意圖缺乏深刻的瞭解。

 

是時候採取行動 

那我們該如何建立IT和業務主管間的橋樑,以增加對攻擊的認知和排定安全投資的優先順序?嗯,這份報告建議了很棒的第一步,分類和識別哪些企業資料最有危險。然後安全團隊可以開始用更有效的投資回報名詞來介紹網路防禦技術。易於部署並能阻止廣泛攻擊卻又不會增加管理和支援成本的工具將會最受到青睞。

很清楚的是,針對性攻擊是一個日益嚴重的威脅,像趨勢科技屢獲殊榮的Deep Discovery樣的解決方案可以幫助企業偵測和回應針對性攻擊

 

趨勢科技委託哈佛商業評論分析服務所做的調查可以在這裡下載。

 

@原文出處:Survey Says: “What Business Leaders Need to Know about Targeted Attacks” 作者:Bob Corson

APT 攻擊晉升 64 位元版本

Google 在6月發表 64 位元 Chrome 瀏覽器時提到,升級至 64 位元版本的主要動機就是絕大多數的 Windows 使用者現在都已使用 64 位元作業系統。儘管 64 位元 Windows 作業系統的普及率比 Microsoft 原先預期的稍慢一點,但卻一直有穩定成長,而且軟體開發廠商的支援度也有顯著提升。但不幸的是,駭客也同樣跟進,推出 64 位元惡意程式。

APT

趨勢科技已記錄了多個擁有 64 位元版本的惡意程式,包括 64 位元版本的 ZeuS 在內,而同樣的情況也出現在鎖定APT 攻擊/目標攻擊上。事實上,根據我們的「2013 年下半年鎖定APT 攻擊/目標攻擊趨勢」報告指出,在所有鎖定目標相關惡意程式當中,有 10% 僅能在 64 位元平台執行。

KIVARS:早期版本

趨勢科技所發現的64 位元惡意程式其中之一就是 KIVARS。根據我們的發現,該惡意程式的早期版本僅會影響 32 位元系統,並且是透過 TROJ_FAKEWORD.A (SHA1 218be0da023e7798d323e19e950174f53860da15) 這個惡意程式來植入系統。不過請注意,所有版本的 KIVAR 都會利用這個下載程式來安裝載入程式和後門程式。

當 TROJ_FAKEWORD.A 執行時,它會在系統植入 2 個執行檔以及一個密碼保護的 MS Word 文件,此文件的作用只是當成誘餌:

  • %windows system%\iprips.dll – TROJ_KIVARSLDR
  • %windows system%\winbs2.dll – BKDR_KIVARS
  • C:\Documents and Settings\Administrator\Local Settings\Temp\NO9907HFEXE.doc – 誘餌文件

 圖 1:TROJ_KIVARSLDR 會安裝成名為「iprip」的服務。

TROJ_KIVARSLDR 會將 BKDR_KIVARS 載入記憶體中執行。BKDR_KIVARS 具備下列能力:

  • 下載\上傳檔案
  • 操控\執行檔案
  • 列出所有磁碟機
  • 解除安裝惡意程式服務
  • 擷取螢幕畫面
  • 啟動\關閉鍵盤側錄程式
  • 操控前景視窗 (顯示、隱藏)
  • 觸發滑鼠左鍵、右鍵點選以及點兩下
  • 觸發鍵盤輸入

TROJ_FAKEWORD.A 會利用「強制由左至右書寫」(RTLO) 技巧並結合 MS Word 文件圖示來讓使用者誤以為它只是個一般的文件檔案,這兩項技巧之前就曾經出現在 PLEAD繼續閱讀