工作和家庭配置:行得通嗎?

作者:Jonathan Leopando

隨著行動惡意軟體的威脅越來越大,出現了一個有趣的概念,可能可以幫助企業確保行動設備的安全問題:雙重配置設備。

這想法其實很簡單。在手機上有兩套不同的配置:一套用在個人,另外一套則用在工作上。每套配置的應用程式和資料都會和另外一套區隔開來。「個人」配置將由使用者自己管理,而「工作」配置則會被鎖住(大多數IT人會想採取的方式)。理論上,大家都會開心:使用者可以照自己想要的方式使用自己的手機,他們的公司則可以確保資料安然無恙。看起來是個雙贏的局面,不是嗎?

這概念看來很吸引人,所以黑莓和三星也已經宣布他們會將這概念加到他們最新的產品裡。不過,魔鬼藏在細節裡,我們也發現了一些問題。

首先,沒有如何實作此類安全的標準出現。也就是說,就算企業真的想採用這功能,他們可能會發現只有一小部分的設備是安全的,因為許多員工的設備都不是用正確的平台。解決方法可能是限制員工只能使用特定的設備或平台,但這就違背了整個自帶設備(BYOD)的作法。

其次是實用上的問題。使用者要如何「使用」安全、加密的部分?黑莓的作法是家庭/工作當做是種設定,可以輕易地從手機主畫面上切換。三星的作法比較像是要去執行一個應用程式。

繼續閱讀

德州爆炸案被網路犯罪借題發揮

利用時事大作文章的不只是媒體的專長,更是駭客病毒的一貫伎倆, 311日本大地震時黑心詐騙紛出籠,假新聞,假募款,假臉書分享…;美國大選時的喝醉的歐巴馬”,和可能導致資料外洩的美國 2012 年總統大選 App 程式;在台灣則有這個文章看了讓你多活十年/新年度行政機關辦公日曆表( 這類搏感情的信件,誤點率很高)上週全球關心的波士頓馬拉松爆炸案也難逃一劫,緊接其後的一則德州爆炸案居然也被垃圾郵件集團拿來大做文章。

 

 

趨勢科技發現有垃圾郵件活動利用波士頓馬拉松爆炸案後不到一天,我們又看到另一波跟之前非常類似的垃圾郵件,只是這次是利用德州化肥廠爆炸事件作為誘餌。化肥廠爆炸事件就在波士頓爆炸悲劇僅僅幾天後發生,疑似有卅五個人死亡,一百六十多人受傷。

 

這兩起特定的垃圾郵件活動令人有不安感覺的是,不僅僅因為它緊接著上波活動而來,還因為它們彼此之間非常相似。經過進一步地分析,趨勢科技發現垃圾郵件內的惡意網址具備相同的結構。而且垃圾郵件彼此之間也非常相似。

圖一、波士頓馬拉松爆炸案垃圾郵件

 

圖二、德州工廠爆炸案垃圾郵件

唯一的差別是網址所連到的文件檔名,波士頓爆炸案垃圾郵件連到的是「boston.html」,而德州爆炸案垃圾郵件連到的是「texas.html」。所以當網路犯罪分子想去利用最新的悲劇,就只要簡單的切換檔案名稱。惡意網址就會連到帶有漏洞攻擊碼的初始頁面,進而去攻擊影響使用者的系統。

趨勢科技也注意到,在推特上有些特定帳號利用和麻省理工學院槍擊案有關的關鍵字來散播網址連結。這些連結會將使用者重新導到各種可疑網站(大多數是廣告或垃圾郵件相關網站)。雖然目前還沒看到有連結會導到帶有惡意軟體的網站,但是使用者還是要對社群媒體上的活動保持謹慎的態度。

圖三、推特推文導向各種可疑網站

繼續閱讀

91%的APT 目標攻擊用魚叉式網路釣魚攻擊手法

 一封假冒銀行交易的網路釣魚信件,導致南韓爆發史上最大駭客攻擊,這就是APT 目標攻擊最愛採用魚叉式網路釣魚攻擊手法。魚叉式網路釣魚針對的是公司內部的個人或團體。電子郵件會包含目標對象的相關資訊,想辦法盡可能看起來真實。在大多數情況下,這些郵件不包含惡意軟體。因此它們通常可以通過大多數垃圾郵件和網路釣魚過濾軟體。

作者:Vic Hargrave

網路釣魚在網際網路的威脅環境裡是種始終存在的危險。在我的部落格文章 – 對抗釣魚郵件中,我提到了你可以如何做來對抗傳統的網路釣魚(Phishing)。傳統指的是,這些郵件利用社交工程技術來讓你點入郵件裡通往惡意網站的連結,你可能會被要求輸入有價值的個人資料 – 信用卡號碼、帳號登錄資料等等。

正如我之前所指出的,這些攻擊很容易偵測。大多數瀏覽器和電子郵件客戶端都提供某種程度的保護。當然,像PC-cillin 2013雲端版這樣的安全解決方案也在封鎖已知惡意網站,打擊網路釣魚(Phishing)方面做了很好的工作。

但在過去一年裡,趨勢科技威脅研究人員觀察到,魚叉式網路釣魚(Phishing)的趨勢正在上升。根據趨勢科技安全報告 – 「魚叉式網路釣魚郵件:APT攻擊最愛用的誘餌」,它在二〇一二年二月到九月間所收集的資料顯示,有91%的目標攻擊用到魚叉式網路釣魚攻擊手法,誘騙受害者打開惡意檔案或網站。

魚叉式網路釣魚看起來像什麼

和傳統撒下大網,希望達到受害者數量最大化的網路釣魚(Phishing)不同,魚叉式網路釣魚針對的是公司內部的個人或團體。電子郵件會包含目標對象的相關資訊,想辦法盡可能看起來真實。在大多數情況下,這些郵件不包含惡意軟體或我之前提過的網路釣魚郵件品質。因此它們通常可以通過大多數垃圾郵件和網路釣魚過濾軟體。

如果你在安全或業務相關部落格上讀過魚叉式網路釣魚(Phishing),可能會讓你認為這種攻擊只限於公司內部的人。但趨趨勢科技垃圾郵件(SPAM)威脅研究員 – Jon Oliver跟我分享了一些魚叉式網路釣魚(Phishing)的有趣案例,將會讓你有新的想法。第一個是來自Verizon的通知郵件,第二個似乎是來自美國國稅局的通知。

這些郵件看起來很像真的,不是嗎?國稅局那封簡直讓人嚇壞了。很多人會被騙去點入這些偽造郵件內的連結,但這樣做的後果比以前更可怕。隨著越來越多惡意攻擊套件在網路犯罪地下世界內流通和使用(像是黑洞漏洞攻擊包),只需要一指點入魚叉式網路釣魚郵件內的一個連結,你的瀏覽器就會載入惡意軟體,進而危害到你的電腦。

繼續閱讀

九千萬人按讚?! 病毒製造假人氣, 山寨Adobe Flash Player外掛夾毒, 受駭者 facebook垃圾貼文拖朋友下水

假臉書個人檔案檢視器的騙局後,趨勢科技又發現另外一個臉書騙局會誘騙使用者去下載假Adobe Flash Player外掛程式。我們注意到有無數的文章分享指向一個超過九千萬人按讚的臉書網頁。對某些人來說,能在臉書上得到這麼多讚,已經值得讓他們去看看那網頁了。這也代表這網頁非常受歡迎,讓使用者因此認為它是正常而無害的。

 

九千萬人按讚?! 病毒製造假人氣, 山寨Adobe Flash Player外掛夾毒, 受駭者 facebook垃圾貼文

圖一、臉書垃圾貼文

 

然而,我們證實了這九千萬個讚並不是真的,只是個社交工程陷阱( Social Engineering)的誘餌。一旦使用者連上該網頁,會將他們帶到下列網站。

 

使用者被導到內有假Adobe Flash Player外掛程式的網站

圖二、使用者被導到內有假Adobe Flash Player外掛程式的網站

 

看起來,這網頁應該提供Adobe Flash Player外掛程式(偵測為TROJ_FAKEADB.US)。如果使用者下載外掛程式,並透過Google Chrome去瀏覽網頁,網頁會自動關閉,出現一個Chrome擴充套件。這擴充套件被偵測為TROJ_EXTADB.US

 

一旦安裝,中毒者 facebook 臉書帳號會自動發送相同的垃圾貼文(甚至將他們的朋友標記到貼文內)。此外,TROJ_EXTADB.US也會對某些特定網址發送和接收資訊。趨勢科技 PC-cillin 2013雲端版已經封鎖了這威脅所有的相關網址。

繼續閱讀

企業APT 攻擊事件頻傳 趨勢科技客製化防禦策略奏效

趨勢科技首創APT事件處理小組 透過專業顧問剖析內幕 強化企業黑魔法防禦力

【台北訊】繼美國紐約時報 (New York Times)、華爾街日報 (Wall Street Journal) 與美國聯邦準備銀行 (US Federal Reserve)遭到大規模網絡攻擊之後,Facebook、Apple、Twitter也接連遭駭,南韓多家銀行及媒體遭駭客入侵導致網路癱瘓的事件更引起全球注目,多起攻擊案例顯示在不斷演變的資安威脅環境下,傳統企業防禦措施已不足以抵擋 APT 與針對式攻擊。

趨勢科技宣布新年度的《客製化防禦策略》 (Custom Defense Strategy,CDS)將提供創新的技術,專門偵測並攔截APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)與鎖定目標攻擊的幕後操縱通訊 (C&C)。趨勢科技《客製化防禦策略》(CDS)是業界第一套能夠防範進階威脅的解決方案,不僅讓企業偵測及分析針對性目標攻擊,還能迅速調整其安全防護來回應駭客的攻擊。

企業APT 攻擊事件頻傳 趨勢科技客製化防禦策略奏效

根據最近一份針對ISACA會員的調查(註1),有 21% 的受訪者表示其企業曾經遭受 APT 攻擊,另有 63% 的受訪者消極的認為其企業遭受攻擊是遲早的事。而 APT 攻擊或鎖定目標攻擊會不斷滲透並躲過傳統的資訊安全機制,包括:防毒、新一代防火牆以及入侵防護系統,最近南韓各大銀行及媒體所遭受的攻擊正是如此。此類攻擊通常是由駭客透過幕後操縱通訊伺服器(Command-and-control (C&C) server (註2))從遠端對已滲透的電腦下達指令。趨勢科技 TrendLabs℠ 研究人員在追蹤這類幕後操縱通訊時發現了 1500 多個有效的幕後操縱通訊伺服器,每一網站所操縱的受害者從 1 到 25,000 個不等。

繼續閱讀