駭客使用新的 Linux 惡意程式攻擊 Huawei Cloud

本文討論 Linux 惡意程式的一項最新發展趨勢,駭客利用惡意程式碼來移除 Huawei Cloud 的應用程式和服務。

趨勢科技觀察到 Linux 威脅又出現另一波演變,專門瞄準一些新興的雲端服務供應商 (CSP),並使用虛擬加密貨幣挖礦惡意程式來從事挖礦( coinmining )攻擊。本文討論 Linux 惡意程式的一項最新發展趨勢,駭客利用惡意程式碼來移除 Huawei Cloud (華為雲) 的應用程式和服務。惡意程式碼會停用 hostguard 服務,這是 Huawei Cloud Linux 代理程式的處理程序,負責「偵測資安問題、保護系統並監控代理程式」。此外,惡意程式碼還含有  cloudResetPwdUpdateAgent 這個開放原始碼外掛代理程式,可讓 Huawei Cloud 使用者重設  Elastic Cloud Service (ECS) 執行個體的密碼,這是 其公用映像預設會安裝的一個代理程式。由於駭客的指令列腳本 (shell script) 當中含有這兩項服務,因此我們判斷駭客應該是專門攻擊 Huawei  Cloud 內 ECS 執行個體的漏洞。 

繼續閱讀

資安長(CISO)該如何挑選資安合作夥伴?

IDC 兩份研究顯示,趨勢科技是資安平台廠商首選,穩坐端點防護與雲端工作負載防護領導者

端點防護與雲端工作負載防護是資安風險管理的兩項關鍵,IDC發表兩份最新獨立報告協助資安長(CISO)思考該如何挑選資安合作夥伴。

對一般 IT 資安或雲端資安採購人員來說,情勢只會更艱難。一場疫情,已經讓許多企業暴露出新的資安漏洞,企業正急於修補這些漏洞,以便在疫情過後迅速恢復成長。然而每年市場上都多出一些新的選擇,但企業在做重大採購的決策時間卻更短。這正是為何今日許多資安長 (CISO) 都希望能將其資安整合至一家產品陣容完整的領導性平台廠商,好讓他們一方面提升企業的防護力並降低成本,另一方面也改善自己的生活品質。

根據 IDC 兩份最新的研究顯示,趨勢科技確實是資安平台廠商的首選。這兩份報告指出,我們在企業端點防護與雲端工作負載防護兩大策略性關鍵領域大幅領先市場。

繼續閱讀

SecOps 資安營運團隊在個人及工作上所面臨的挑戰

資安最前線:揭露 SecOps 團隊在個人及工作上所面臨的挑戰。一份新的研究顯示,資安團隊正因為超量工作而身心俱疲,但企業卻苦無對策。

人們很容易忘記,網路資安基本上是「人」的問題,網路攻擊是由人 (駭客) 所發動,網路釣魚郵件是由人 (企業員工) 所開啟,而數量不斷增加的資安威脅,同樣也必須是由人 (企業 SecOps 團隊) 來偵測與回應。儘管目前科技已相當發達,但還未發展到整個防禦體系都能完全自動運作的程度。所以,當您最珍貴的資源,也就是您的資安團隊,面對當前的工作量已經身心俱疲時,會發生什麼狀況?

根據趨勢科技最新的研究顯示,越來越多的企業正面臨同樣的問題,但很少人能提出一個滿意的答案。其實在這樣的壓力之下,SecOps 團隊需要更好的工具來交叉分析各種警示通知,以便判斷警示的優先次序,好讓團隊更有效率工作。

處於劣勢


趨勢科技研究針對全球 21 個地區大大小小的企業機構 2,303 名 IT 資安決策者進行了一份問卷調查。我們發現,有將近四分之三 (74%) 的受訪者正在處理已經發生的資安事件,或者預期未來一年之內可能會需要處理。

繼續閱讀

駭客開始利用容器跳脫技術(Container Escapes)攻擊 Docker

微服務架構的簡易性與彈性,已使得越來越多企業機構開始採用微服務。事實上,根據一份 2019 年調查指出,89% 的技術領導人認為,微服務是企業在不斷演變的數位世界維持競爭力的必要關鍵。隨著越來越多開發人員在企業內及雲端服務內部署容器,一些關鍵資料一不小心就可能因為資安控管不良而暴露在外,成為歹徒覬覦的目標。我們持續發現各種針對微服務組態設定錯誤的攻擊,例如:在暴露在外的 Redis 執行個體當中發現虛擬加密貨幣挖礦惡意程式,以及歹徒經由 Docker Hub 社群提供容器映像來散布惡意容器。

我們曾在某起攻擊當中發現虛擬加密貨幣挖礦程式會搜尋受害的 Linux 系統上是否有其他現有的挖礦程式並將它們清除,藉此獨占所有系統運算資源。從這起攻擊就能看出歹徒對於 Docker 和 Redis 的熟悉度,他們專門蒐尋這些平台所暴露的應用程式開發介面 (API)。不過接下來我們要探討的是一個截然不同的案例,駭客精心製作了一個專門用來跳脫特權容器 (privileged container) 的惡意程式,跳脫成功之後就能取得主機電腦的所有系統管理 (root) 權限。有一點很重要且須注意的是,Docker 在預設情況下並不會自動配置特權容器,而絕大多數的 Docker 使用者所用的都不是特權容器,這也證明使用特權容器卻不知如何正確加以保護是不智之舉。

技術層面分析


2019 年 7 月,Google Security Team 研究員 Felix Wilhelm 在 Twitter 上發文公布了一種概念驗證 (PoC) 攻擊展示如何利用  cgroups release_agent 功能就能輕而易舉跳脫一個 Docker 特權容器,或 Kubernetes Pod。

繼續閱讀

實體資料中心安全與威脅防範

實體安全對雲端營運的影響或許比您想像的還大。談到資料中心 (Datacenter) 實體安全,或許會讓人聯想到人工陷阱、消防安全門、門鎖、散熱與冷卻系統,很少人會想到資料中心實體安全也需要備援設計。然而,位於法國史特拉斯堡 (Strasbourg) 的 OVHCloud 資料中心大火,讓這樣的需求活生生地浮上檯面。

OVHCloud 資料中心是許許多多企業機構的應用程式、營運環境、基礎架構以及傳統主機共置機房的所在地。今年三月初的一場大火,導致數百萬個網站無法使用,一些政府機構、銀行、商店、新聞媒體的網站都頓時停擺,「.FR」網域幾乎癱瘓了一大半。

繼續閱讀