「只要不點入可疑網站就不會中毒」?!

4koma-38-1
4koma-38-2

4koma-38-3

 

4koma-38-4

只是觀賞也有可能遭受惡意廣告感染的威脅

「只要不點入可疑網站萬事OK」的防毒口號,很抱歉已經不再適用了。為了防範來自網路資安的威脅,保持作業系統及各種應用程式更新到最新,最重要的就是盡可能減少資安漏洞存在電腦的時間以降低所帶來可能的威脅。當然,為自己提高安全防護的最佳方法是將防毒軟體版本維持在最新狀態。

繼續閱讀

《資安新聞周報》臺灣駭客年會社群場,將揭露Gogoro電動摩托車資安漏洞/臉書VR執行長帳號遭駭 駭客竟想要 …

本周資安新聞週報重點摘要,本文分享上週資安新聞及事件。你將會看到新聞的簡短摘要及原文連結來閱讀更詳細的見解。

FBI指出變臉詐騙案猖獗 趨勢科技公開6撇步防堵  中時電子報網

3C問題求助難,七成五熟齡族入科技叢林真煩惱!  C4IT News Channel

英國脫歐二次公投請願遭駭客搗亂,發動殭屍網路湧進7.7萬筆假連署  HiNet

和電腦比機智  30雜誌

臉書VR執行長帳號遭駭 駭客竟想要  台灣蘋果日報網

90% Android 用戶都躲不掉?新種病毒潛伏 Google Play!  自由時報電子報

世界最大反恐資料庫驚爆個資外洩 220萬可疑者曝光  中時電子報網

沒連上網路就安全?駭客靠「電腦風扇」就能竊取資料!  自由時報電子報

臺灣駭客年會社群場,將揭露Gogoro電動摩托車資安漏洞  HiNet

快移除Facebook綁定電話以保帳號安全  中時電子報網

英國確定脫歐 專家認為對資安影響不大  電子時報

遭冒名寄出病毒信   陳亭妃在臉書急消毒  自由時報電子報

整治APP亂象 陸鐵腕祭6要求 記錄用戶日誌 民眾憂個資、行蹤無所遁形  旺報

數位科技滿足行銷創意 更挑戰企業資安能力  網管人

台大網站晚間遭駭!駭客疑似伊拉克大學生 專駭台灣網站  iSET 2011三立網站

日17歲天才駭客! 竊6校21萬份個資  壹電視

不只祖克柏中箭 Goolge CEO社群帳號也被駭  中時電子報網

GMobi研發智慧車解決方案  電子時報

企業基礎網路服務藏危機 駭客藉DNS偷走機密資料  網管

《資安趨勢部落格一周精選》

繼續閱讀

短網址所面臨的新舊安全問題

短網址已經出現超過十年了,第一個主要短網址服務(TinyURL)出現在2002年。為什麼會需要短網址?有幾個很好的理由:

  • 有些網址超長而破壞美觀,不好直接顯示在網頁上(例如:出現在報告結尾的引用列表),或是很難輸入,如果無法直接複製貼上的話,且會出現一大堆的破折號、斜線和逗號。
  • 像是Twitter等平台對於字數有嚴格的限制,長網址一下子就用掉所有的字數。而短網址只需要較少的字元就可以指向相同的地方。

事實上,Twitter對於短網址的盛行是有決定性的因素,特別是bit.ly,在2009年底已經被使用超過20億次,競爭對手如goo.gl(來自Google)和t.co(Twitter自己所提供,現在貼到Twiiter上的連結都會使用這個服務)也在不久之後出現。

短網址發揮的另一個新領域是雲端服務,如微軟的OneDrive或是地圖服務(如Google Maps)。短網址提供了以上的好處,還加上一定程度的私密性和遮蔽性。

許多完整網址會在一定程度上透露出所指向的資源,短網址用的是隨機字元,所以看不出來是要指到一個敏感的雲端電子表格或是到當地藥局的Google地圖路線,但它們對使用者來說真的安全嗎?

短網址所面臨的新舊安全問題

短網址的遮蔽性在過去一直是個問題,就如趨勢科技的Rik Ferguson在部落格所提過,因為網址本身沒有顯示任何資訊,也就很難分辨是否是指向合法的網站,縮短網址可以混淆目的網站,也成了網路釣魚(Phishing)詐騙的防護罩。

自那時起就出現了許多類似狀況:

該注意的是,短網址雖不像那些會實際攻擊系統的勒索病毒 Ransomware (勒索軟體/綁架病毒)、間諜軟體或其他惡意軟體造成那麼多的問題。然而,短網址服務卻是個推手或是安全鏈的脆弱環節不只是因為缺乏透明度,而是越來越造成實際的問題。

暴力破解連到雲端服務的短網址

一年多前,Cornell Tech的研究人員注意到OneDrive和Google地圖有時僅用六個隨機字元來產生bit.ly連結。這代表可能組合的總數僅約略超過20億 – 人類不可能去嘗試所有的組合,但如果有一組強大的CPU就可以辦到。

「有著足夠多的電腦,你可以掃描整個可能範圍,」Cornell Tech電腦專家Vitaly Shmatikov告訴WIRED。「你只要隨機產生網址,看看會連到哪裡。」

許多連結都用在私人用途 – 例如,用來取得放在雲端的個人文件,但實際上沒有那麼的私密,該研究小組產生數百萬可能的 OneDrive bit.ly網址,發現可以真正取得好幾千份檔案。 繼續閱讀

Cerber 勒索病毒鎖定 Office 365

專門鎖定 Office 365 使用者的 Cerber 勒索病毒 Ransomware (勒索軟體/綁架病毒)會暗藏在 Microsoft Word 巨集當中,因此傳統的資安技術很難加以偵測而且,就算使用者已被訓練成對執行檔或壓縮檔保持警戒,也很可能不小心開啟其 Word 檔案,尤其當人才招募主管看到一封假冒應徵者履歷的電子郵件時更容易上當。2015 年,趨勢科技已見到巨集惡意程式數量大幅攀升。

2015 年巨集惡意程式大幅增加。資料來源:TrendLabs 2015 年資訊安全總評

此次的 Cerber 巨集惡意程式是一種所謂的勒索病毒服務 (Ransomware-as-a-service,簡稱 RaaS),正如同我們在 3 月 6 日的一篇文章所說,它專門服務俄羅斯地下市場有意從事網路犯罪的其他歹徒。它有一項特殊功能,不但會隨機顯示一段訊息,還會播放一段語音留言:

「Attention!Attention!Attention!」(注意!注意!注意!)

「Your documents, photos, databases and other important files have been encrypted!」(您的文件、照片、資料庫和其他重要檔案都已被加密!」

趨勢科技Cloud App SecurityHosted Email Security 可藉由沙盒模擬分析技術在雲端偵測 Cerber 勒索病毒的最新品種該技術會在多個虛擬環境當中同時開啟其 Word 檔案,然後觀察檔案是否出現任何惡意

行為。趨勢科技 Cloud App Security 可經由程式開發介面 (API) 直接與 Office 365 整合,在 Office 365 內建的安全性之外提供額外的防護。這項服務已推出將近一年,共為 Office 365 的企業使用者額外偵測了 380 萬個惡意檔案和網址。 繼續閱讀

知名網路竊盜案鎖定銀行 SWIFT 系統

前一陣子, 孟加拉、 越南厄瓜多等地的銀行遭網路犯罪集團洗劫,引起了許多報導與討論。這三起搶案都牽涉到「環球銀行金融電信協會」(Society for Worldwide Interbank Financial Transfers)的 SWIFT 系統,這是一個全球金融銀行機構彼此溝通訊息與交易指示的系統,該協會擁有超過 10,000 家會員,涵蓋銀行、證券、外匯、投資等等金融相關機構。前述知名的攻擊事件讓人不解的是,為何駭客能夠進入這些銀行並取得交易及匯款的授權?他們使用了什麼工具?金融機構需要甚麼安全機制才能偵測這些可疑的活動?

越南 Tien Phong Commercial Joint Stock Bank 在去年底所發生的這一起精密的網路竊盜案,其背後的駭客使用了專門用來攻擊 SWIFT 訊息網路的工具,並且會修改 SWIFT 訊息來竊取匯款。此外,歹徒似乎非常熟悉 SWIFT 系統以及銀行如何使用這套系統,包括銀行的作業方式在內。這一點從歹徒知道如何利用 Foxit 閱讀器這個免費的 PDF 編輯、檢視、製作工具來針對這家越南銀行進行社交工程攻擊就能看出,透過事先的偵查,歹徒知道這家銀行的作業當中會用到這項 PDF 閱讀器。

全球遭到攻擊有八家銀行 (其 SWIFT 代碼都記錄在惡意程式內),其中有六家都是位於亞太地區,另兩家則分別位於美國和歐洲。我們相信,這麼多攻擊目標集中在亞洲絕非巧合,或許,這些網路犯罪集團非常了解亞洲地區的銀行生態以及銀行在網路安全方面的困境。儘管亞洲地區的銀行已著手針對安全進行一番大幅改革,但 依然落後美國和歐洲的銀行,有些區域性的銀行即使意識到安全的重要性,但仍並未編列足夠的預算或投資一些更安全的技術和解決方案。某些亞洲國家更缺乏跨國界的協調機制,因而造成打擊網路犯罪上的阻礙。根據 2015 年的一份 研究顯示,亞洲地區還有一項弱點,那就是公私部門缺乏合作,難以解決網路安全的問題。

歹徒不留痕跡

趨勢科技仔細研究了一下歹徒攻擊越南銀行所使用的工具 (也就是我們偵測到的 TSPY_TOXIFBNKR.A)。當該工具在銀行使用 SWIFT 系統的電腦上執行時,可提供三項主要功能。首先,它可透過修改 PDF 檔案中的 SWIFT 訊息來篡改銀行交易,不過,由於此惡意程式是假冒成 Foxit 閱讀器,因此它必須成為系統預設的 PDF 開啟程式才能奏效,或者由使用者手動利用這工具來開啟含有 SWIFT 訊息的檔案。其次,惡意程式可將其所有活動痕跡刪除,包括嘗試修改失敗的痕跡,此外,它所刪除的資料還包括銀行進出交易的記錄檔。最後,它會記錄並詳細說明其活動。下圖顯示該程式的感染運作過程,目前我們仍在監控這項威脅,看看它是否有任何進一步的發展或額外的發現。

 

圖 1:ITSPY_TOXIFBNKR.A 感染運作過程。

如何降低風險 繼續閱讀