20 歲男大生利用上百個銀行木馬賺黑心錢,還在FB 貼炫耀文

一旦發現鎖定的銀行,木馬程式就會關閉當前的瀏覽器視窗,然後顯示一個錯誤訊息,接著再開啟一個新的假 Google Chrome 視窗。由於瀏覽器視窗的切換非常順暢,因此整個過程使用者幾乎無法察覺。若瀏覽器是 Internet Explorer 或 Firefox,則原始視窗會留著,但還是會顯示錯誤訊息,然後再顯示假瀏覽器視窗。

 

一位在地下市場上化名為 Lordfenix 的 20 歲巴西大專青年,現已成為巴西名列前茅的銀行惡意程式作者。Lordfenix 在地下市場上的名聲,來自於他開發了上百個網路銀行木馬程式,每一個價值皆在 300 美元以上。Lordfenix 是今日如雨後春筍般不斷冒出的年輕知名網路犯罪個體戶的最新案例。

駭客 hacker

 

Lordfenix 是誰?

Lordfenix 是巴西托坎廷斯 (Tocantins) 地區的一位 20 歲電腦系學生。其最早的活動記錄大約可追溯到 2013 年 4 月左右。當時他使用的是另一個化名:Filho de Hakcer (在葡萄牙文意為「駭客之子」,不過卻拼錯字)。當時他在網路上貼文徵求木馬程式的製作方法。

圖 1:Lordfenix (當時為 Filho de Hakcer ) 在網路上的貼文。

根據他 Facebook 炫耀文中的照片來看 (日期為 2013 年 9 月),他在這一行似乎混得不錯。

圖 2:他在 Facebook 上貼文炫耀自己利用木馬程式賺錢。 繼續閱讀

為什麼整合是有效安全的關鍵 ?

 

今日的 CISO(資訊安全長)得在好幾個地方滅火才能確保組織安全。他們被要求用更少的資源做更多的事情,並且得抵禦一連串更加複雜且具進階持續性滲透攻擊」(Advanced Persistent Threat,簡稱APT攻擊),還得防備DDoS攻擊和其他傳統威脅。但他們也必須去做好這一切,因為組織的受攻擊面也隨著時間變大,這部分得謝謝行動裝置、雲端服務和新發現軟體漏洞的爆炸性成長。而就好像這還不夠艱難一般,

 

作者:Eric Skinner

許多IT安全主管必須綁起一隻手來,這得謝謝他們所使用的各種安全解決方案。通常都會購買這些產品的最佳品牌,但它們之間無法有效地相互溝通而會阻礙有效的防禦。

傘 Umbrella-connected-threat-defense

剖析攻擊

一個完整的威脅防禦平台應該涵蓋橫跨整個威脅生命周期的四個要素:

預防:評估漏洞與潛在威脅,主動保護端點、伺服器和應用程式。

偵測:找到在第一階段沒有被偵測和封鎖的惡意軟體。

分析:評估風險和確認威脅所造成的影響。

反應:提供特徵碼和更新以防止之後的攻擊。

不幸的是,大多數組織沒有一個完全整合的平台可以集中控制跨越這四個象限。意味著威脅可以鑽空隙來滲透入商業網路,造成硬碟的破壞性損害或客戶資料與智慧財產巨大的損失。

這裡是沒有連接威脅防禦可能會發生的事情:

  • 攻擊從一封電子郵件出現在使用者的收件匣開始,所夾帶的附件檔可以進行零時差漏洞攻擊及帶來資料竊取威脅。它可能會在預防階段經由特徵碼偵測、行為監控、漏洞防禦、應用程式白名單或單獨的工具加以阻止。
    Hacker Mail
  • 但是這零時差漏洞攻擊威脅被設計來繞過這所有的傳統防禦技術,讓偵測階段變得至為重要。惡意軟體沙箱和360度網路分析可以幫助識別進階惡意軟體,這惡意軟體是「進階持續性滲透攻擊」(Advanced Persistent Threat,簡稱APT攻擊)的一部分,特製來躲過雷達和藏匿起來數周、數月甚至幾年,竊取你最敏感的機密資料。
  • 但僅是在這階段偵測到威脅還不夠好。還需要透過端點感應程式來加以分析和評估,讓你可以發現此威脅是否已經在你的組織內蔓延,並加以控制。沒有做到分析階段,就可能讓惡意軟體留在你的系統上。接下來是和雲端運算的大數據威脅情報系統進行關聯分析以產生可供行動的情報,分享給四個威脅防禦象限,提高你整體的網路防禦態勢。
  • 分析完複雜威脅後就必須做出反應,畢竟,如果你已經用沙箱技術偵測到惡意軟體或用網路層分析找到C&C流量,就必須建立即時的特徵碼來立刻分享給所有的端點和閘道安全元件。沒有做到這一點,就無法在下一次遇到這威脅時自動加以封鎖 — 讓風險加乘。這一階段還應該包括損害清理來自動清除電腦上的任何惡意軟體,這樣做可以讓使用者的工作效率最大化。

繼續閱讀

物聯網威脅:你會為了錢出售自己的個人資料嗎?

除非你這些年都生活在火星上,不然你會發現物聯網(IoT ,Internet of Things)已經開始到來了。無數的新聯網設備、感應器和其他智慧型電子產品出現,承諾著要改變我們的生活,用這些聯網的設備讓我們更加具備生產力、健康和快樂。但這種技術革命也帶來新的挑戰,最明顯的是安全和隱私問題。我們對於這些新設備所收集關於我們的資料數量感到高興嗎?我們覺得自己可以控制在線上的隱私嗎?並且我們準備要用合適的價格來販賣我們的資料嗎?

趨勢科技一直都想要對我們的客戶有更好的了解以改善我們的產品和服務。因此,我們開始尋找這些問題的答案,而經由Ponemon Institute所進行的一項新研究,我們的發現可能會讓你大吃一驚。

ioe smart watch

聯網威脅

我們現今的聯網世界似乎充斥著資料遺失和隱私侵犯的故事。每個禮拜我們都會聽到又有一起重大的個人和財務資料入侵外洩事件 – 無論是一家知名零售商、金融機構、醫療保險公司或其他不具名的公司。而這甚至還未提到一個日益被認識的問題,許多我們每天都會在網路上使用的服務會為了自己的利益來使用和分享我們的個人資料 – 往往沒有告知我們,也通常不會對最終消費者帶來好處。

現在想像一下,物聯網(IoT ,Internet of Things)將會影響這一切。它可能會大量地增加資料外洩的風險,並且侵犯我們的隱私。我們會和物聯網供應商分享關於自己的資料多到超乎我們的想像。從你手腕上的運動追踪手環到你廚房的智慧型冰箱,甚至是你的汽車廢氣排放感應器:這些設備過去只是讓生活更加便利,現在也會收集和儲存資料(某些非常的私人)。

繼續閱讀

< APT攻擊 >「預防中東呼吸綜合症(MERS)」網路釣魚主旨散播中

駭客總是跟你一起關心熱門議題。。但不懷好意

近日全台關注的八仙塵爆事件 疑已有詐騙集團蠢動 警方關注,大家請提高警覺別讓愛心 成為駭客提款機(含歷年天災詐騙伎倆大揭發)。本文介紹的是近日全球關注的中東呼吸綜合症(MERS)。

攻擊者將中東呼吸綜合症(MERS)的爆發當作魚叉式網路釣魚(Phishing)郵件的魚餌,發送給日本大型媒體公司的一名員工。使用雅虎郵件免費帳號來輕易地通過防垃圾郵件過濾程式,攻擊者複製網路上的公開資訊,用來引誘收件者去打開郵件。

MERS

郵件標題是用日文,意思是「轉寄:預防中東呼吸綜合症(MERS)」,而附件檔名為「預防中東呼吸綜合症(MERS).7z」。

圖1、以MERS為主題的網路釣魚郵件寄給一名日本媒體公司員工

繼續閱讀

< APT 攻擊防禦 > 識別和區分網路及使用者

適當進行網路區隔是保護網路對抗「進階持續性滲透攻擊」(Advanced Persistent Threat,以下簡稱APT攻擊)最關鍵的主動應對措施。對組織來說,適當的識別和分類自己的使用者與其所能存取的網路也同樣的重要。

attack hacker 鍵盤攻擊

這是一項重要的任務,因為它讓管理者能夠正確的區隔使用者權限和網路流量。有些使用者會被限制存取敏感公司網路;同樣的,某些網路可能會比其他網路擁有更廣泛的資料。這可以使得保護組織最重要資料(我們經常討論的話題)的任務變得更加容易。

可以同心合作來廣泛地評估組織所面對的威脅。有些風險並非出現在所有組織 – 比方說國防承包商面對的威脅就和家庭式麵包店不同。組織需要了解自己面對的是什麼樣的風險,以及有那些已經出現在自己的網路內。後者尤其困難,甚至連大型組織也面臨到這樣的挑戰。但這很重要,在組織提高其安全態勢前,需要先了解自己的狀況。

在過去,這項任務可能比較容易,因為所有的設備都在IT部門管控之下,而且連線只有有線網路。這代表了IT部門可以負責一切 – 而IT管理者,一般來說是一組人,可以將事情有邏輯的安排好,輕鬆的將以防護。

但在今日就不是這樣了。行動設備和BYOD政策代表想要強制進行「正確」的網路區隔變得困難得多。同樣的,因為角色會不斷改變和更具備彈性,也代表員工每日所需的資料可能會經常變動。此外,企業網路內資料流動的規模也是大大的增加。

區隔使用者和網路是一項艱鉅的任務,但卻是必要的。在面對今日的針對性攻擊時,識別正常流量及使用者是必要的。能夠更加熟悉「正常」流量和使用者,在偵測可能是針對性攻擊跡象的不尋常網路活動就更加有用。

那麼,有那些標準可以用來識別和分類網路?下面是一些例子。 繼續閱讀