< WS 2003 EOS > Windows Server 2003 終止支援倒數計時

五月中,Microsoft 針對 Microsoft Windows Server 2003(WS 2003)一口氣釋出了七份安全公告。現在,這個長壽的伺服器作業系統只剩兩次週二定期性更新:6 月 9 日 (二) 以及 7 月 14 日 (二)。過了 2015 年 7 月 14 日,WS 2003終止支援後,未來 Windows Server 2003 將不再有任何安全更新。

win20030529

就實際而言,這意味著,若您 2015 年 7 月 15 日起還在使用 Windows Server 2003 的話,未來當 Windows Server 2003 發現任何新的漏洞時,您將立即面臨危險,因為從那一天起,Windows Server 2003 將不再釋出任何安全更新。

這並非第一次Microsoft 長壽的作業系統面臨終止支援。就在一年前,Windows XP 也終於在歷經 13 年半的日子之後劃下句點。雖然 Windows Server 2003 不像 Windows XP 如此長壽,但也快 12 歲了,其伺服器端面臨的問題也和 Windows XP 用戶端一樣嚴重。

正如 Windows XP 當年終止支援前夕仍有大量的用戶一樣,即使現在我們也還能看到大量企業正在使用 Windows Server 2003。根據 The Enterprise Strategy Group 最近的一項調查顯示,82% 的受訪者其企業內仍有一些 Windows Server 2003 存在。這些受訪者當中有 25% 表示,針對即將終止支援這件事的打算就是「在缺乏支援和維護的情況下繼續使用 Windows Server 2003」。

使用缺乏支援的作業系統,當視為營運上的一項漏洞,因為這基本上是個危險又不智的舉動。 繼續閱讀

【第一季資安報告】加密勒索軟體感染翻兩倍;行動惡意威脅App突破500萬大關!

 趨勢科技於最新發表的「2015年第一季資安報告」指出,醫療產業、iOS裝置與PoS(銷售櫃台系統)為新興惡意攻擊目標,大型攻擊事件頻傳,2015年第一季就有近一億美國人的醫療個資遭外洩,而台灣也名列最常遭受PoS攻擊的第三名國家。同時,2015年惡意威脅數量也再創新高,第一季平均每月攔截到的惡意威脅數量高達47億,較去年同期增加15億,且第一季每秒平均攔截到1800個惡意威脅,比去年同期每秒增加600個!

而伴隨著行動裝置盛行,行動裝置惡意威脅的成長幅度更是以驚人速度大幅攀升,已於2015年第一季突破500萬大關。趨勢科技資安團隊也發現,惡意廣告為行動裝置排名第一的資安威脅,今年三月份Google Play曾有超過2000個App可能含有惡意廣告程式,Google已持續移除可疑App中。此外,惡意網站也為民眾常誤觸的資安地雷之一,2015年第一季全球共有800萬用戶曾造訪惡意網站,而台灣更名列最常造訪惡意網站的第四大國家。

趨勢科技全球技術長Raimund Genes表示:「雖然今年尚未過一半,但從大量、精細且複雜的惡意攻擊手法來看,所有產業與組織皆無法避免惡意攻擊,不論是企業及個人都需要更積極及主動地佈署資安防禦,以對抗不斷進化的多元型態資安攻擊,以確保財產、個人資料及智慧財產權之安全。」

第一季資安報告的主要發現包括:

  • 加密勒索軟體 Ransomware不再僅限於攻擊消費者,也開始危及企業端,感染數量相較於2014年Q1翻了兩番。
  • 醫療產業遭受大量惡意攻擊:大型醫療產業業者,如美國阿拉斯加州最大保險公司Premera Blue Cross及美國大型醫療保險公司 Anthem皆發生資安危機,超過9100萬的客戶金融資料及醫療數據外洩。
  •  舊資安威脅以新的攻擊工具捲土重來。
  • 漏洞攻擊持續增加新的攻擊套件,越來越多網路犯罪專家及新手採用它們的攻擊手法及技術。
  • 巨集病毒惡意攻擊雖然老舊,但仍有效:於2005至2008年盛行的巨集病毒惡意攻擊,目前仍在利用微軟office的系統漏洞進行惡意攻擊行為。
  • 十年的FREAK漏洞帶來補丁修復管理挑戰:隨著越來越多的安全漏洞出現在開源軟體和應用程序,如何降低資安風險成為IT管理員一大挑戰。

cybercriminals 駭客 入侵 網路犯罪

在2015年一開始,趨勢科技就看到一個矛盾的情況:熱門的威脅都不是新東西,我們所看到的腳本和攻擊都使用常見的網路犯罪手法,但都還是非常有效。不管個人和組織如何做好基本的安全措施,簡單的盲點已經讓他們暴露在危險中。有誰知道線上和行動廣告、櫃檯交易甚至是基本的Word文件都還是會造成這麼大的麻煩?

 

加密勒索軟體侵入企業

加密勒索軟體 Ransomware的數量還在不斷上升。感染數量從2014年Q1翻了兩番,在2015年Q1到達了7,844。在上一季,加密勒索軟體已經佔據所有勒索軟體將近一半(49%)的數量。

 

勒索軟體感染數量ransomware
勒索軟體感染數量

加密勒索軟體 Ransomware數量可能會繼續上升。使用勒索軟體是用惡意軟體賺快錢的好方法。要建立一個殭屍網路、出租感染者、竊取銀行憑證並從銀行帳戶拿到錢,平均可以獲得500美金,勒索軟體更加直接。平均來說,每個惡意軟體感染可以拿到更多的錢。

– Jon Oliver(資深架構總監)

繼續閱讀

《資安漫畫》預防勒索軟體綁架-三不三要

一封冒稱健保局的「二代健保補充保險費扣繳辦法說明」,導致萬筆中小企業個資遭竊,登上媒體版面;報導指出史上最大 美政府400萬筆個資遭竊;可能導因於駭客將病毒電郵偽裝成同事間電郵,誘使收件人開啟;無獨有偶 員工誤開有毒郵件,日本國民年金機構外洩125萬筆個資!日本國民年金機構對外證實,由於職員使用電腦時開啟含病毒的電子郵件,導致機關內保存的國民年金相關個資外洩,目前已確定有125萬筆國民個資外洩。最近大舉入侵台灣的勒索軟體 Ransomware 也經常使用類似的社交工程(social engineering )信件的手法,達到綁架電腦的目的。比如趨勢科技部落格報導過的這篇 勒索軟體假冒 Chrome,Facebook 和 PayPal發網路釣魚電子郵件,或是以下資安漫畫所提供的”假鎖定帳號,真勒索”的真實案例。

推薦閱讀:10 個誤點率高的網路釣魚類型,每天有100 次掉進駭客陷阱的風險!
                   91%的目標攻擊利用電子郵件作為進入點

 

海報勒索軟體_01 防勒索軟體綁架-三不三要
海報 勒索軟體_02 防勒索軟體綁架-三不三要

海報 勒索軟體_02_03海報 勒索軟體_04 防勒索軟體綁架-三不三要

 

 

如何避免自己成為勒索程式的受害者?

儘管 勒索軟體 Ransomware 相當危險,但只要提高警覺,隨時留意 勒索軟體 Ransomware 的最新動態,對於保護資料和電腦就有很大幫助。以下是一些防範這類潛在攻擊的實用秘訣:

開啟電子郵件之前請先仔細看清楚
小心不明來源的電子郵件,您可直接向寄件人求證他們是否寄了這樣一封訊息給您。

避免點選不明來源電子郵件內的連結
這類社交工程(social engineering )信件技巧經常會導致使用者下載到勒索程式。此外,還要小心那些要求您輸入圖片中文字的網站,因為它們可能暗藏 勒索軟體 Ransomware 攻擊。若要確認其真實性,您可利用 趨勢科技網站安全檢測中心 (Site Safety Center) 這類免費的服務來驗證一下該網站的信譽。

備份您的重要檔案
雖然預防重於治療,但若您的重要檔案都已備份,您至少可以將 勒索軟體 Ransomware的傷害降至最低。雖然系統被鎖住還是一件不幸的事,但至少不會是一場災難,因為您還可以復原重要的檔案。請遵守 3-2-1 備份原則:3 份備份、2 種不同儲存媒體、1 個不同的存放地點。

看完整文章 勒索軟體是什麼?如何預防?(內有資料圖表)

 

看更多 勒索軟體文章


《提醒》在粉絲頁橫幅,讚的右邊三角形選擇接收通知新增到興趣主題清單,重要通知與好康不漏接

< APT攻擊 > 鎖定台灣和菲律賓政府機關、軍事單位的”熱帶騎警”攻擊行動如何滲透機密單位?

台灣和菲律賓已成為一項名為 Tropic Trooper (熱帶騎警) 的「進階持續性滲透攻擊」(Advanced Persistent Threat,以下簡稱APT攻擊)的目標,而這項攻擊使用的只是舊的技倆:兩個 Windows 經常遭到攻擊的漏洞、社交工程(social engineering 巧以及簡單的圖像隱碼術 (Steganography)。這項攻擊從 2012 年至今一直不斷在竊取政府機關與產業的機密。

攻擊 入侵 駭客 一般 資料外洩

Tropic Trooper 攻擊行動專門鎖定台灣和菲律賓的政府機關、軍事單位以及重工業企業。值得注意的是仍有許多機構遭到這些老舊技倆的滲透,但它其實是可以利用漏洞修補、資安教育、惡意程式防護偵測等一些主動的作為和技術來事先加以防範。

在這項攻擊行動當中,歹徒對其攻擊目標的網路瞭若指掌,而且知道該用什麼誘餌來吸引受害者上鉤。歹徒精心製作了魚叉式網路釣魚(Phishing)電子郵件,並且附上炸彈攻擊預告信、履歷表、政府預算表等等吸引受害者開啟的附件檔案。這些隨附的文件當中暗藏了程式碼來攻擊 Windows 經常被利用、並可執行木馬程式的兩項漏洞:CVE-2010-3333 和 CVE-2012-0158。

[延伸閱讀:進階持續性滲透攻擊 (APT) 最常利用的漏洞 (Most Commonly Exploited Vulnerabilities Related to Targeted Attacks)]

歹徒的木馬程式 (TROJ_YAHOYAH) 最後會下載並解碼出一個惡意的圖片檔或一個誘餌文件。這個圖片檔看似無害,而且很像 Windows XP 系統內建的桌布。但其實歹徒利用了隱寫術來將 BKDR_YAHAMAM 後門程式暗藏在圖片當中,此程式會竊取系統上的資料、中止執行中的程序及服務、刪除檔案和目錄、將系統睡眠,或是執行其他的後門功能。

Tropic Trooper 攻擊行動所使用的圖片範例
Tropic Trooper 攻擊行動所使用的圖片範例

繼續閱讀

APT攻擊:敵人在大門嗎?

 

 

最近一次出差到東京時,我見證了哥吉拉並不隱蔽的攻擊。正如你從上圖所看到的,從照片中,部分東京能夠逃過巨大綠色怪獸的憤怒得感謝有個強大的圍牆。真的嗎?我用iPhone拍攝的這張驚人圖片讓我思考了一番,自以為倖免於難是對 「進階持續性滲透攻擊」(Advanced Persistent Threat,以下簡稱APT攻擊)的重大誤解。

許多想法浮現在我腦海中。千百年來,防守邊界一直是良好安全實作的基本原則。從中古世紀的護城河、城牆和高塔,到通電柵欄,再到現代IT安全的防火牆、閘道防禦、IPS等等。其背後的邏輯就是阻止任何形式的威脅進入這些設計用來防護的邊界防禦。然而在這樣過了幾千年後,深思熟慮的安全措施需要深度防禦的做法。原則就是在可預見及不可預見的條件下,防禦措施可能會被攻破或是沒有作用。那麼,這跟哥吉拉有何關係? 繼續閱讀