Sony 被駭屆滿周年,資料外洩事件仍繼續延燒

作者:Tom Kellermann(趨勢科技網路安全長)

Sony被駭所發生的嚴重資料外洩事件已經屆滿周年了,駭客所造成威脅的數量和破壞持續上升著,成為美國政府機構和企業所必須面對的威脅。我們應該了解到,Sony並不孤單。

趨勢科技最近的一份報告「在美洲的網路安全和關鍵基礎設施防護」調查了500多名從阿根廷到加拿大的資訊安全長,帶來令人不安的氣氛。有44%的受訪者承認在2015年經歷過「刪除和銷毀」攻擊。在西半球,很顯然懲罰性攻擊在轉移和擴散。美國的國家情報總監(DNI)James Clapper表示他認為「下一個要挑戰界線的會是操縱或刪除資料。」

Clapper總監深深的了解不對稱的網路能力正在擴散著。主要黑暗網站論壇 輸出著具有破壞性的惡意軟體,包括 Shamoon、Destover 和 Cryptowall 勒索軟體。讓網路犯罪分子能夠設計複雜且具有破壞性的攻擊。我們觀察到二次感染出現在許多針對性目標攻擊(Target attack )中。這些二次感染會去部署具有干擾性甚或是破壞性的惡意軟體來破壞資料的完整性。這種懲罰性策略被用來對付事件回應措施。 繼續閱讀

對駭客發動制裁:是好還是壞?

訴訟 法院

新聞報導美國政府正考慮對攻擊美國企業機構的中國和俄羅斯個人駭客或駭客集團實施制裁。儘管針對政府機關 (如美國人事管理局) 的駭客攻擊較引人注意,但此次的制裁「並非」針對這類攻擊。

這樣的制裁看起來好像是一大進步,因為過去美國政府從未採取過類似措施來對付駭客。但就許多方面來說,其實也還好。過去美國政府就曾經對其他類型的犯罪組織採取類似行動。例如,2011 年即曾經頒布針對跨國性犯罪集團的行政命令。此外,其他政府機關 (如財政部) 也對一些其他犯罪團體實施過制裁。這些制裁通常都是金融性的,例如查封歹徒在美國境內的資產,或者透過美國金融機構來凍結資產。

美國政府經常利用針對民間個人的制裁來遏止犯罪活動侵害美國人民或企業機構。那麼,這次的制裁到底好還是不好?能不能遏止犯罪集團針對美國企業的網路犯罪?

從大方向來看,針對犯罪份子或犯罪團體的制裁仍是個不錯的想法。在無法透過美國法律硬性管束的情況下,這不失為一種實際的軟性手法。尤其是沒收財產 (包含比特幣(Bitcoin)等等數位貨幣),將是打擊網路犯罪集團一項很有力的手段。此外,也與美國原本打擊組織犯罪和毒品走私的立場一致。

過去,趨勢科技的研究人員已多次和執法單位密切合作,未來仍將盡可能提供協助。只不過,受過訓練的執法人員和資安研究人員在數量上永遠跟不上網路犯罪份子。因此,我們必須摧毀網路犯罪活動賴以生存及獲利的基礎架構和後援機制。 繼續閱讀

地下市場出現500美元的銀行木馬:Sphinx

 

Key 通用 安全

 

被稱為Sphinx的新銀行木馬八月底出現在網路犯罪地下世界。在其登廣告後不久,論壇管理員很快就確認這新發表的惡意軟體可以從受感染電腦上竊聽敏感銀行憑證。

用C++編寫的Sphinx也是基於惡名昭彰的ZeuS銀行惡意軟體原始碼。值得注意的是其利用Tor網路的匿名性,開發者聲稱 Sphinx 能免疫於沉洞技術(sinkhole)、黑名單技術甚至是ZeuS追踪工具的銀行木馬。惡意軟體創造者聲稱它並不需要防彈主機(bulletproof)來運作「Botnet傀儡殭屍網路」

網路銀行提供使用者處理銀行交易很大的方便,用戶可以用更簡單的方法進行理財、轉帳和支付。但這並非沒有風險,許多網路犯罪工具和伎倆讓無辜的網銀使用者變成受害者。

趨勢科技在之前的文章發表了過去所看到數個知名銀行木馬的簡史,並指出銀行木馬從第一隻開始就不停在進化,直到今日高度複雜化的惡意軟體。

最近發表的Sphinx被視為最新的ZeuS變種。這銀行木馬一開始售價500美元,包括表格擷取、IE、Firefox和Tor瀏覽器網頁注入、鍵盤側錄程式及FTP和POP3擷取程式。它還包含憑證擷取程式,讓它可以在憑證使用時加以攔截,以逃避安全警告並繞過防惡意軟體程式。

開發者指出 Sphinx可在Windows Vista和Windows 7上運作,即便是在使用者帳戶控制(UAC)已經啟用的電腦上。這代表Sphinx可以用較低權限的使用者帳號運作。按照開發者所言,「當你安裝Sphinx,殭屍程式會將自己複製到使用者的家目錄。此拷貝版本會跟當前使用者和作業系統綁定,並且不能由另一個使用者執行。被用來安裝的同一殭屍程式原始檔案將被自動刪除,無論是否安裝成功。

此外,它的控制面板是用PHP開發,並且高度模仿ZeuS使用擴充套件mbstringmsyql。這可以為營運者提供受感染設備、在線殭屍電腦、新殭屍電腦、每日殭屍電腦活動及國家和作業系統統計數據等廣泛的報表。 繼續閱讀

《小廣和小明的資安大小事 》阿公被手機傳染感冒了?!

日本資安漫畫 6

日本資安漫畫 banner

只有  Windows 需要防毒軟體嗎?

因為阿公一向很正經,阿嬤才把他的玩笑話當真,但電腦病毒並非只存在於Windows電腦的這段話倒是真的。雖然Mac惡意軟體的數量並不像Windows上那麼多,但這並不代表可以對Mac 病毒/惡意軟體掉以輕心。例如 2014年 iWorm為Mac安全防護敲響警鐘?新蠕蟲感染1.7萬台蘋果Mac電腦;2012年假 Mac OS 安裝程式透過手機帳戶向使用者收錢

以 Mac為目標、名為「WireLurker」的病毒,在感染Mac之後,會在連接該電腦的 iPhone 或 iPad上安裝非法應用程式(針對智慧型手機、平板電腦的病毒)。 繼續閱讀

揭開五個資料外洩的迷思

在過去十年來,出現了許多美國史上最令人矚目的資料外洩事件。有2005年的AOL的事件,一位內部人士流出了敏感資料。索尼(2011)和Target(2014)事件洩漏了數百萬筆客戶記錄。而光今年一年,我們就看到醫療保險公司(Anthem)、政府機關(OPM)、甚至是網路約會服務(Ashley Madison)也都發生資料外洩事件。被竊資料的數量非常驚人,所包含的種類更是繁多。

mobile 手機 筆電 平板 跨平台 nb usb

 

對這些資料外洩事件的關注多半集中在誰受到影響及如何復原。另一方面,被竊資料被視為是外洩的原因。不過關於什麼被竊,其實有許多值得研究學習的地方。跟著資料走,我們可以瞭解攻擊者在尋找什麼,他們如何使用這些資料,它值多少及最終到了哪裡。

趨勢科技前瞻性威脅研究團隊的Numaan Huq分析十年來的資料外洩事件來找出企業面臨入侵外洩事件的各種相關數字。這樣的概率研究讓企業可以評估自己目前的風險等級,以便制訂更好的策略來捍衛自己的網路。同時還可以幫我們證明對資料外洩的了解是正確的還是只是迷思。

 

迷思一:駭客和惡意軟體是資料外洩的主要原因。

儘管新聞充斥著某些惡意軟體或駭客團體要對哪些資料外洩事件負責的故事,但事實是,大多數其實是由設備遺失所造成。總體上,它佔了所有資料外洩事件的41%,相較之下,駭客攻擊和惡意軟體佔了25%。企業經常會忽略儲存在員工筆記型電腦、行動裝置甚至隨身碟上的敏感資料。如果這些設備遺失或被竊且沒有防護,就成為竊取資料的簡單途徑。

但這並不表示駭客和惡意軟體不嚴重。這類型的威脅絕不能掉以輕心。相較於設備遺失或被竊可以透過遠端設備刪除、使用虛擬基礎架構和實施更嚴格政策來加以解決,駭客入侵及使用惡意軟體攻擊更加有計劃性和有特定意圖。在這些情況下,需要高度客製化的防禦解決方案和策略。

繼續閱讀