Daserf 間諜集團以「心肺復甦術」、「防災計畫」主旨信件及日文加圖像隱碼術,騙倒日本企業

 

網路間諜集團REDBALDKNIGHT (亦稱為 BRONZE BUTLERTick)專門鎖定日本企業機構,包括公家機關 (如國防單位) 及生技、電子製造、化工等產業。該集團習慣使用「Daserf」後門程式 (趨勢科技命名為 BKDR_DASERF,亦稱為 Muirim 和 Nioupale),主要具備四種功能:執行命令列指令、下載和上傳資料、擷取螢幕畫面、側錄鍵盤輸入。

不過,根據趨勢科技最近的監控顯示,歹徒不只利用 Daserf 的變種來監控日本與南韓企業機構,其蹤跡甚至已延伸到俄羅斯、新加坡和中國。而且我們也發現各種不同版本的 Daserf 會使用不同的技巧及圖像隱碼術 (steganography),也就是將程式碼暗藏在令人料想不到的地方 (如圖片當中),因此更不易被察覺。

如同許多網路間諜行動一樣,REDBALDKNIGHT 集團的攻擊雖然斷斷續續,卻持續很久。事實上,REDBALDKNIGHT 集團早在 2008 年起便一直鎖定日本企業和機構,至少從他們所寄給攻擊目標的誘餌文件日期來看是如此。其攻擊目標相當特定,這一點從其社交工程(social engineering )技巧即可看出。REDBALDKNIGHT 集團攻擊行動當中使用的誘餌文件,日文非常流利,而且是使用日本的文書處理軟體「一太郎」(Ichitaro) 所撰寫。例如其中一個誘餌文件內容是「平成 20 年年度防災計畫」。


圖 1:REDBALDKNIGHT 寄給日本攻擊目標的誘餌文件內容屬性。


圖 2:REDBALDKNIGHT 所使用的誘餌文件樣本,歹徒在魚叉式網路釣魚電子郵件使用「防災計畫」為標題來引誘受害者上當。

以「心肺復甦術 (CPR)」、「防災計畫」等信件標題為誘餌

REDBALDKNIGHT 的攻擊行動一開始通常使用魚叉式釣魚攻擊(SPEAR PHISHING)來尋找破口。其附件檔案會攻擊一太郎文書處理軟體的漏洞。這些文件是該集團用來轉移注意力的誘餌,以便能夠在背後暗中執行惡意程式,他們會以「心肺復甦術 (CPR)」、「防災計畫」等標題為社交工程誘餌。 繼續閱讀

採礦程式商 Coinhive 遭駭 ! DNS 伺服器帳號因密碼強度不足遭入侵

Coinhive 採礦程式公司是一家相當積極的公司,專門為網站開拓另一種收入來源:不必在網頁上夾帶大量廣告,只要在網頁內嵌開採 Monero (門羅幣) 的 JavaScript 程式碼即可。這些程式碼會使用訪客裝置的運算資源來開採門羅幣。Coinhive 會從開採出來的門羅幣中收取一定比例的傭金,其餘則歸網站所有。

10 月 24 日,Coinhive 公司發出聲明表示該公司所使用的 DNS 服務帳號於 10 月 23 日遭到駭客入侵。駭客篡改了 Coinhive 的 DNS 記錄,將所有連上 coinhive.min.js 的流量指向另一台非該公司所有的伺服器。

Coinhive 在聲明中表示:「這台第三方伺服器上使用了一個修改過的 JavaScript 檔案,將網站金鑰寫死在檔案內。這基本上等於讓駭客可以竊取我們用戶開採出來的成果。」

該公司已經針對該事件出面道歉,而該事件據稱是因為密碼強度不足而引起,且此密碼是在 2014 年 Kickstarter群眾募資網站資料外洩事件當中早已外流。這當然並非第一次因為重複使用相同密碼所導致的問題。Coinhive 表示他們公司已實施了雙重認證 (2FA) 且並不重複使用相同密碼,只是該 DNS 的帳號存在已久,因而忘了更新密碼。

聲明中強調,沒有任何帳號資訊遭到外流,且該公司的網站和資料庫伺服器都沒有遭到入侵。該公司已提出用戶補償計畫,每位用戶將可獲得其網站每天 12 小時平均開採金額的補償。

帳號安全小祕訣

此事件再次突顯出網路帳號安全的重要性。使用複雜且非重複的密碼絕對有其必要,而且,企業應該妥善運用服務供應商所提供的所有安全措施。除此之外,我們也在此提供一些額外的小祕訣:

  • 當您手上有多個網路帳號時,請務必主動勤勞更新帳戶的安全措施。因為服務供應商很可能會隨時新增一些可保護您帳號的功能或措施。
  • 針對第三方服務,企業務必實施嚴格的管制政策,尤其是負責處理敏感資料或營運關鍵的系統。企業務必深入了解自己所採用的廠商,並且妥善控管資料的存取權限。

除此之外,採用一套有效而完整的資安解決方案,也能協助您確保網路服務的安全。趨勢科技 PC-cillin 2018 雲端版可協助您管理密碼,防止像這類最常見的網路威脅。

 

原文出處:Coinhive’s DNS Server Compromised Thanks to Weak Password

PC-cillin 2018雲端版 防範勒索 保護個資 ☑手機 ☑電腦 ☑平板,跨平台防護3到位

《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。
*手機版直接前往專頁首頁,下拉追蹤中,就能將粉絲專頁設定搶先看。

73% 受訪者認為端點最易遭駭客攻擊,但端點為何非攔截威脅的最佳位置?

Endpoints are no longer the best place to block threats.駭客通常會尋找多種管道來攻擊企業使用者並入侵企業關鍵系統,然後帶走敏感資料或存款。這些攻擊可能來自電子郵件或網站,甚至可能感染企業端點裝置。根據 CSO Online 在 2015 年所做的一項產業調查,73% 的受訪者認為端點是最容易遭到駭客攻擊的環節。但儘管如此,卻只有 32% 的受訪者確實建置了進階的端點防護,更何況很多市面上的端點防護產品仍無法防範所有的攻擊類型。

 

當使用者發現自己的端點遭到入侵時,其實早就為時已晚。駭客就是經常利用像這樣的資安漏洞來入侵企業網路,讓企業蒙受更大損失。因此,端點裝置再也不是攔截威脅的最佳位置,而且隨著駭客的技巧不斷精進,這一點企業務必牢記在心。

駭客不僅腳步迅速,而且經常變換攻擊策略來躲避偵測。
駭客不僅腳步迅速,而且經常變換攻擊策略來躲避偵測。

99% 的惡意程式駭客只用過一次就會加以修改

惡意程式的發展越來越旺盛,而且駭客會記取過去的教訓,不斷提升其攻擊技巧。根據資安網站 DarkReading 指出,每天都會有 323,000 個新的惡意程式變種出現。如果這樣還不夠嚇人,那麼 Verizon 的 2017 年資料外洩調查報告 (Data Breach Investigations Report) 也發現,99% 的惡意程式駭客只用過一次就會加以修改,以便能夠不斷躲避資安軟體的偵測。不但如此,駭客現在也提供了大量生產惡意程式與量身訂做網路犯罪攻擊的服務,而這也使得惡意程式流通數量大幅增加。此外,資安廠商分析惡意程式的技巧亦不斷提升,也迫使駭客必須時時警惕並不斷改變技巧以求生存。新興威脅的推出速度與攻擊手法日益精密,會讓端點裝置防護面臨各種難題。 繼續閱讀

企業應該多久應該備份一次?怎樣的備份作法才最有效?

在資訊當道的年代,資料往往是企業最珍貴的資產,因此資料保護就顯得比以往更加重要。2017 年爆發了有史以來最大的一樁網路攻擊:WannaCry(想哭)勒索病毒。根據一項統計,該病毒在全球造成了高達 40 億美元的商業損失。這項統計不僅包含資料損失部分,還包括後續引發的成本,例如生產力損失與資料回復成本。作業系統、軟體,甚至硬體都可以被取代,唯獨資料無法被輕易取代或回復。目前雖然也有一些方法可以復原遭勒索病毒破壞的部分或全部資料,但這些方法不是代價昂貴、就是無法應付所有狀況。其實,企業防範資料損失最有效、也最直接了當的做法就是資料備份。

資料備份為何重要?

任何會在裝置上儲存資料的人,都應採取某種形式的資料備份,不論是客戶資料、員工檔案、醫療記錄,或者單純只是美好的照片。不過,受資料損失影響最大的還是企業,因為這通常還會連帶影響到企業的生產和服務。

如前所述,資料通常是一家公司最珍貴的資產,因此理所當然應該盡最大努力來加以守護。資料備份如同買保險一樣,能夠防範意外事件的發生。備份能夠確保企業在必要時可以輕鬆回復資料,降低營運的衝擊。

企業應該多久應該備份一次?

制定一套有效的備份計畫,最重要的一點就是決定多久應該備份一次。理想的情況是,企業應在條件許可的情況下盡量提高備份次數。雖然許多企業一天只需備份一次即可,尤其是較小的企業,但有些資料更新頻繁的企業 (如金融機構),則應該提高備份頻率,甚至應該一天備份多次。企業可採取一些可定期自動備份的軟體來減輕管理負擔。 繼續閱讀

系統例行維修時間,竟成歹徒惡搞時機?

凡機器都需要定期維護,這不單可確保機器不會因正常磨耗而損壞,還可做一些日常的零件更新和檢查。越複雜的機器,維護的過程也就越仔細。
在維護過程中,人員通常會需要操作該機器以及所有連接的相關管理系統,舉例來說,抽水馬達會連接自來水供應管路,以及一個負責監控和調整水壓和流量的控制系統。在日常維護時,必須先暫停供水以及相關安全措施,或者切換至另一個模式來更新或修復零件。

2016 年YouBike大當機,原因是心生不滿員工利用維修時間惡搞

2016 年台北市發生了一起攻擊案例讓我們深刻了解到,維護期間很可能就是歹徒攻擊的黃金時期。根據媒體報導,一位心生不滿的員工利用日常維護的機會,在台北市 YouBike 管理系統上安裝了惡意程式。結果所有的 YouBike 都因而無法租借,導致該公司遭受 662,910 美元的損害與營業損失。這名不肖工程師目前已遭逮捕並由台中地檢署正式起訴。(相關中文報導)

四個維護期間會發生的潛在問題

維護期間除了可能完全解除安全措施之外 (此時就連應用程式控管與白名單機制這類最基本的防護都付之闕如),還有其他可能遭到利用的潛在問題:

  1. 當系統維護交由第三方廠商負責時,外人就能掌握系統的存取權限。委外維護人員很可能不會遵守企業平時所遵守的安全規範,也不受原本的流程所監督。
  2. 老舊機器的維護既缺乏效率也不安全。有些系統仍需使用 CD 甚至 3.5 吋軟碟來進行更新。而且人員必須帶著軟體到每一台端點上進行維護,因此這些系統更新既不頻繁,方法也很老舊。
  3. 某些系統老到根本無法更新,只因營運需要所以還撐著。印度有 70% 的 ATM 提款機仍在使用 Windows XP,這些提款機雖然仍可使用,但卻因為眾多漏洞的而容易遭到各式各樣的攻擊。
  4. 有些白名單機制並未考慮到系統維護的情況。有些白名單機制只有啟用和關閉兩種設定,因此當維護人員為了安裝程式而關閉這項功能時,等於讓系統卸下防禦。然而有些白名單機制卻會考慮到系統維護的需求,可以只開放系統維護時所需的權限,其他部分則不受影響。

繼續閱讀