” 我的資料處在危險中嗎?” 分析近十年的資料外洩事件

我們都還記得近年來最嚴重的一些資料外洩事件。在2007年T.J. Maxx被攻擊者竊取了1億筆的資料。還有更近一點對美國零售業者Home Depot(1.09億筆)和Target資料外洩(1.1億筆)的攻擊。另外還有在2009年受Heartland Payment System資料外洩事件影響的1.3億名客戶,或是去年在一起嚴重入侵事件中所影響的1.45億名eBay使用者。

DLP3

問題是,當我們讀到這些事件時,重點往往放在公司本身,他們的客戶及他們可能遭受影響的後果。

雖然這點並沒有什麼錯,但是檢視被竊資料可能也很有幫助:什麼被偷了,為什麼被偷跟去了哪裡?有了這些問題的答案,企業可以對攻擊者有更好的了解及加以防禦。

 

什麼被偷了?

跟著資料走:剖析資料外洩並揭開迷思 這份報告中,我們分析了大量2005年和2015年間在美國公開披露的資料外洩事件數據,整理自加州非營利機構 – 隱私權資料交流中心(RPC)。

雖然各產業有所不同,但我們發現就一般來說,個人身份資料(PII) – 姓名、地址、社會安全號碼、出生日期、電話號碼等是過去十年最普遍被竊的資料類型。但有兩點需要說明:

  1. 我們的分析結果發現,比方說,如果PII資料已被外洩,那有22%的機會金融記錄也會受害,23%的機會醫療記錄會被竊取。相反地,只有8%的機會讓支付卡細節被取得。這取決於情況和攻擊者的目標。
  2. PII在網路犯罪地下市場的價值近來已經顯著的下降,因為供給超過了需求。平均而言,價格從去年的4美元降至2015年的1美元。但是還是有許多網路犯罪駭客可以利用這些資料賺錢,透過身份詐騙、假退稅申請、申請貸款或信用卡、註冊假帳戶、出售給行銷公司及進行垃圾郵件和網路釣魚攻擊。

繼續閱讀

趨勢科技與內政部警政署刑事局簽署合作備忘錄,攜手強化台灣電子商務產業資安防護力

趨勢科技「防詐急救包」 助中小企業電商遠離資安威脅;安全達人免費行動安全防護  最新詐騙手法報你知

 【2015 年 11 月 9 日台北訊】根據資策會預估,台灣電子商務產值於2015年將達兆元,產業發展相當熱絡,而業者具備大量交易資料的特性,使得電商業者成為網路犯罪份子覬覦的目標,個資外洩事件層出不窮。有鑒於此,全球資安軟體與解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 正式宣布與內政部警政署刑事局簽署「防制網路犯罪合作瞭解備忘錄」,將提供技術支援與教育訓練,全力配合政府單位分析資安威脅事件並進行防護,幫助全台電子商務業者打造更安全的資安環境!

hacker 駭客 企業

趨勢科技台灣暨香港區總經理洪偉淦表示:「趨勢科技長期以來密切與全球政府機關、企業合作,身為資安領導廠商,我們非常樂意分享最新的資安趨勢,提供最先進的分析工具以及資安專家鑑定教育訓練,協助網路犯罪行為偵查與分析。趨勢科技將提供教育訓練課程,增強內政部警政署刑事局資安人員分析技術,必要時並協助科技犯罪防制中心對於國內電子商務網站駭客入侵狀況進行分析,共同幫助電子商務業者檢測個資外洩原因並佈署防護;同時也將與「警政署165反詐騙」合作,透過「安全達人免費 APP」推播最新詐騙手法,提升資安意識,全面降低電子商務業者與民眾遭受個資竊盜等資安攻擊之風險。」

 

專為中小型電子商務業者打造 。趨勢科技「防詐急救包」 全面預防個資外洩

持續穩定成長、擁有大量消費者個資的電子商務產業一直是網路犯罪份子積極鎖定的攻擊目標,近年來不斷發生各式各樣的個資外洩事件。其中,資安意識較為薄弱的中小企業更是駭客眼中的肥羊,時常遭受變臉詐騙攻擊。駭客透過中小企業時常需要與國外客戶進行聯繫的特性,運用社交工程攻擊手法監控企業的電子郵件,從中截斷交易資訊並提供偽冒銀行帳號以騙取貨款。近年來更多眾多的小型電商業者被駭客以目標式攻勢的手法入侵交易網站導致交易個資外洩,造成網購消費者遭受電話詐騙困擾。趨勢科技「防詐急救包」滿足中小企業資安需求,包含資安事件到府分析、一年份雲端防毒防護以及重要主機和電子郵件防護,幫助中小企業建構基礎資安防護,提前預防可能造成營運風險如個資外洩等資安攻擊事件!

 

與「安全達人」App合作 即時提供第一手詐騙新知

企業 手機 byod-enterprise

隨著科技及行動裝置的發展,詐騙型態也有了很大的轉變。因此,除了傳統的詐騙宣導外,趨勢科技「安全達人」App作為免費行動安全防護的領先者,希望能藉由與「警政署165反詐騙」,共同打擊日益猖獗的詐騙事件,以提升全民的行動安全防護意識。未來民眾不僅能夠透過安全達人,避免下載到含有惡意病毒或潛在危機的APP,僅需開啟WiFi加密即可防範資料外洩;同時,在與165合作下,未來用戶能透過「安全達人」App中得到第一手的反詐騙訊息,提供用戶最即時、最貼身的反詐騙資訊。
繼續閱讀

Angler和Nuclear漏洞攻擊包整合Pawn Storm的Flash漏洞攻擊碼

當說到漏洞攻擊包,最重要的就是時間。漏洞攻擊包通常都會包入最新或零時差的漏洞攻擊碼,好盡可能地攻擊更多尚未更新的受害者。趨勢科技發現有兩個漏洞正被漏洞攻擊包當作目標,其中之一被用在最近的Pawn Storm Flash零時差漏洞攻擊

從10月28日開始,趨勢科技發現這兩個漏洞被 Angler和Nuclear漏洞攻擊包當作目標。(第二個漏洞是Flash的漏洞,直到版本18.0.0.232都存在;我們目前正在與Adobe確認此漏洞的CVE編號)

 

圖1、Angler漏洞攻擊包中CVE-2015-7645的截圖(點擊放大)

圖2、Nuclear漏洞攻擊包中CVE-2015-7645的截圖(點擊放大)

圖3、Angler漏洞攻擊包中第二個漏洞的截圖(點擊放大)

 

Diffie-Hellman協定被惡意使用

趨勢科技最新的研究確認此兩個漏洞攻擊包惡意使用了Diffie-Hellman金鑰交換協定,跟之前的用法有些許不同。這次是用來隱藏自己的網路流量並繞過某些安全產品。

這些改變試圖讓研究人員想分析它們的金鑰交換時更加困難。Angler漏洞攻擊包對其Diffie-Hellman協定的用法做出以下改變。它們在之前比較明確而清晰的程序中加入一些混淆處。

 

  1. 不再從客戶端發送gp給伺服器。相對地,它送出ssid來確認gp的配對。
  2. 隨機金鑰K是128字元而非16字元。使用128字元的金鑰使得想解開原始資料變得更加困難。

 

圖4、Diffie-Hellman協定,使用ssid來識別g,p配對 繼續閱讀

百度 Moplus SDK 開後門,上億Android 用戶受影響!!

Moplus SDK 的後門行為以及相關的 Wormhole 漏洞

這是一項重大問題,甚至比 Stagefright 漏洞還要嚴重,因為後者還需經由網路釣魚連結將使用者帶到某個網站,或是透過使用者的電話號碼才能發送惡意簡訊。但此 SDK 卻讓駭客只需單純地掃瞄網路 IP 位址,而且不需使用者配合採取任何動作,也不需任何社交工程技巧。

一個名為 Wormhole (蟲洞)的漏洞,據報專門攻擊百度的 Moplus SDK 軟體開發套件,最近因其攻擊成功之後所帶來的嚴重後果而聲名大噪。此漏洞是由中國的漏洞通報開放平台 WooYun.og 所舉報。

手機 mobile

然而,經過趨勢科技的仔細研究之後發現,Moplus SDK 本身就內含一些後門功能,所以前述攻擊不必然是因為漏洞所引起或與之相關。目前,普遍的看法是此問題源自於 Moplus SDK 的存取權限控管沒有做好適當管制。因此,這個看似漏洞的問題,其實是該 SDK 本身內含後門功能所造成,例如:推送網路釣魚網頁、隨意插入聯絡人資訊、傳送假冒的簡訊、將本地端檔案上傳至遠端伺服器,以及未經使用者允許就安裝任何應用程式到 Android 裝置上。 而且只要裝置連上網際網路,這些功能就能順利執行。如今,Moplus SDK 已內含在許多 Android 應用程式當中,目前大約有 1 億名 Android 用戶受到影響。此外,我們也發現,已經有一個使用 Moplus SDK 的惡意程式在網路上流傳。

此篇部落格將探討 Moplus SDK 當中的惡意功能,以及這些功能將為 Android 裝置帶來什麼風險。

圖 1:一個利用 Moplus SDK 將自己偷偷安裝到裝置上的惡意程式。

挖掘 Moplus SDK 的祕密

Moplus SDK 是由中國搜尋引擎龍頭百度所開發。在此次調查當中,我們檢視了兩個不同的 App,一個是「百度地图」(百度地圖) (com.baidu.BaiduMap,8.7.0) 另一個是「奇闻异录」(奇聞異錄) ( com.ufo.dcb.lingyi,1.3)。雖然它們內含的 SDK 版本有所不同,但程式碼卻大同小異。

圖 2:「奇聞異錄」(com.ufo.dcb.lingyi) 當中的 Moplus SDK。 繼續閱讀