趨勢科技協同 INTERPOL 國際刑警組織破獲SIMDA殭屍網路行動

趨勢科技資安專家也將於 INTERPOL World 2015 世界大會發表演講

台北訊】全球資安軟體領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 長久以來致力提倡全球公私部門合力打擊網路犯罪,今日公開表示參與了國際刑警組織 (INTERPOL) 的 SIMDA 「Botnet傀儡殭屍網路」

破獲行動,與其他資安及科技領導廠商共同協力鏟除一個大型的「Botnet傀儡殭屍網路」。除參與這項行動之外,趨勢科技專家也將於 4 月 14 至 16 日在新加坡舉行的第一屆 INTERPOL World 2015 大會當中,為全球執法及安全機關介紹最新的防護技術。

2020

趨勢科技執行長暨共同創辦人陳怡樺表示:「想要掌握並遏止有特定組織在背後支持的縝密網路犯罪攻擊,最重要的關鍵就在於科技、資安與執法專家之間的協同合作。SIMDA 殭屍網路破獲行動再次突顯我們長久以來盡力與其他機關團體建立聯合陣線的主張,共同防止科技被用於不當用途。除此之外,我們也很榮幸能參與 INTERPOL World 2015 這場冠蓋雲集的歷史盛會,為建立一個更安全的資訊交換世界的理念而努力。身為資安威脅防禦專家,我們將繼續分享我們的知識和經驗來支援打擊網路犯罪的行動。」

SIMDA 破獲行動鏟除了一個感染超過 770,000 台電腦的大型全球「Botnet傀儡殭屍網路」。SIMDA 是一個能讓網路犯罪集團從遠端存取電腦的工具,可讓歹徒竊取銀行帳號密碼等個人資訊,而且還能安裝並散布其他惡意程式。所謂的殭屍網路,是一群感染惡意程式的電腦所組成的動態網路,可從遠端遙控並發動網路攻擊或散發垃圾郵件。要鏟除殭屍網路需要掌握精密的技術和時機,才能確保威脅不會擴散。除了趨勢科技和 INTERPOL 之外,共同參與這項聯合行動的還有 Microsoft 和 Kaspersky Labs。

繼續閱讀

您的個人資料值多少?(資料圖表)

資料圖表:DLP/個資值多少? How much is your personal data worth ?

您的個人資料值多少?連網生活的隱私與安全

您的住家地址值多少錢?還有您的個人健康狀況以及您的身分證號碼呢?根據趨勢科技和 Ponemon Institute 針對全球消費者的調查結果,答案很可能讓您大吃一驚。

根據全球受訪者的回答,個人資料的價值平均為 19.60 美元*。

 

人們覺得最有價值的個人資料:帳號密碼

人們覺得最有價值的個人資料是帳號密碼,這也點出萬物聯網數位生活的影響力。

 

美國人最在乎醫療紀錄

健康狀況對美國人比對歐洲人更有價值,這可能是因為美國的醫療記錄當中含有許多個人相關資料,包括社會安全號碼在內。

HEALTH

 

會安全號碼(相當於身分證號碼)**,重要性低於帳密和醫療紀錄

社會安全號碼是美國特有的制度 (作用相當於身分證號碼,不過日本也將開始推行類似的版本)。社會安全號碼是許多身分盜用事件中的關鍵資料。不過,受訪者卻認為它只值 55.70 美元,略低於密碼和醫療紀錄。

ID

 

歐洲人對信用卡資料較無感

信用卡資料對美國人和日本人比對歐洲人更來得值錢,這可能是因為歐洲長久以來都是使用 EMV 晶片卡 (具有晶片和 PIN 碼雙重保障)。

credit card

繼續閱讀

惡意廣告Malvertising:當廣告出現攻擊行為

利用惡意廣告(Malvertising)來誘騙受害者的網路犯罪集團,就像利用配樂來製造電影氣氛的大師一樣,能在短短幾秒之內就讓人們坐立難安。電影大師懂得利用音樂來配合情緒,歹徒則懂得利用廣告來配合您的喜好和習性,所以受害者經常不知不覺就點選了惡意廣告,絲毫不知已落入陷阱。對某些人來說,網路廣告沒什麼大不了的,頂多只是網路生活中的一點小小困擾,而且惡意廣告經常出現在人們信賴的網站上,因此這項攻擊才會這麼有效。

malware 病毒 惡意廣告

這類廣告之所以可怕,是因為其背後暗藏著可能造成使用者帳號被盜、身分遭到冒用或是造成財務損失的惡意程式。

惡意廣告如何運作?

惡意廣告的受害者不單只有一般使用者而已,還有廣告主。線上廣告與行動廣告都允許廣告主追蹤使用者的地點、資料以及其他資訊。由於網路犯罪集團越來越常利用惡意線上廣告來攻擊使用者,所以使用者經常會在購物網站、新聞網站、社群媒體以及遊戲網站看到這類廣告。

惡意廣告感染使用者裝置的方式主要有兩種:

  1. 第一是透過使用者點選廣告來感染,惡意廣告會以彈出視窗或警告訊息的方式呈現。這類社交工程(social engineering 會要求使用者點選廣告以便能安裝惡意程式。
  2. 第二是藉由順道下載 (drive-by download) 技巧,使用者只要連上含有惡意廣告的網頁即可感染。因為這類廣告當中含有專門掃瞄使用者系統漏洞的程式碼,可利用漏洞來促使系統下載惡意程式並將它執行,最後讓系統感染資料竊取程式。 繼續閱讀

調查偵測命令和控制伺服器

想了解整體威脅環境可以從各種來源來收集資料。其中一種有用的做法是檢視命令和控制(C&C)伺服器的各種活動,像是用在殭屍網路、針對性攻擊,或是用在攻擊更廣泛目標的一般使用者。

我們可以結合各種威脅情報來源,包括了趨勢科技的主動式雲端截毒技術,進而一窺C&C伺服器的活動。(這些都可以在全球殭屍網路地圖上即時顯示)。以下的發現呈現出我們在整個2014年所收集的資料。我們可以看到C&C伺服器位置、端點位置,以及使用這些伺服器的惡意軟體家族。

那我們可以從這些數字中學到什麼?以及IT專業人士能夠幫忙減輕這類威脅嗎?

 

惡意軟體使用更多方法來確保伺服器通訊暢通

我們評量了最常用的惡意軟體家族,根據和這些惡意軟體家族相關的命令和控制伺服器數量來加以衡量。在所有的C&C伺服器活動中,以下是最常見的惡意軟體家族:

  • CRILOCK
  • RODECAP
  • ZEUS
  • FAKEAV
  • BLADABINDI

 

而在APT攻擊-進階持續性滲透攻擊 (Advanced Persistent Threat, APT) /目標攻擊中,這是最常見的惡意軟體家族:

 

  • DARKCOMET
  • XTREME
  • NJRAT
  • GHOSTRAT
  • START

 

從這些數字中可以看出一些趨勢:

 

  • 像CRILOCK這樣利用網域生成演算法(DGA)的惡意軟體家族是很好的代表,凸顯出它們的普及程度。儘管其行為有所差異(加密勒索軟體或資料竊取),但是DGA很受歡迎,因為攻擊者只需要額外的少許精力就可以讓封鎖惡意網域變得更加困難。
  • 受駭網站也是常見的C&C伺服器。ZeuS/ZBOT和RODECAP都會利用受駭網站作為C&C伺服器,而且它們兩個惡意軟體家族都會廣泛地利用此種特殊做法。
  • 同樣地,免費網路代管服務供應商和動態IP重新導向服務也常被一些惡意軟體家族利用,像是NJRAT和DarkComet。
  • 許多最初被用在針對性攻擊的遠端存取工具(RAT)現在也用在各種網路犯罪攻擊中。這顯示出這些遠端存取工具的供應量增加,以及註冊和設立C&C網域的低進入門檻。

綜合起來,這些發展顯示出攻擊者如何採用更多技術來試圖混淆其控制下的C&C伺服器。好讓對這些攻擊的鑑識分析變得更加困難,使得進行偵測和找出源頭產生問題。

 

伺服器所在位置

攻擊者企圖去混淆攻擊,讓透過C&C伺服器來找出攻擊幕後黑手變得十分困難。結果就是,想要只靠C&C伺服器位置來找出源頭並不可靠。必須獲得進一步的威脅情報才能夠真正做出結論。

我們對C&C伺服器位置的調查結果也反映了這一點:大多數C&C伺服器並非位在被視為網路犯罪避風港的國家。相反地,它們反映了廣泛的網路狀況:擁有豐富基礎設施去代管任何類型服務的國家深受網路犯罪份子歡迎。

表1、C&C伺服器位置(所有C&C活動)

 

表2、C&C伺服器位置(只包括針對性攻擊)

繼續閱讀

電子機票、稅務、付款、採購單確認信,夾帶巨集病毒,覬覦個資

微軟在今年初報告巨集相關威脅被垃圾郵件用來散播惡意軟體的數量增加。同樣地,趨勢科技也看到了附加內嵌巨集的微軟Word文件與Excel 試算表的垃圾郵件在急劇增加。

巨集是一組用來自動執行某些工作的指令或程式碼,但最近又再度被那些壞份子用來自動化惡意軟體相關工作。下面是一些我們提到各種巨集惡意軟體的部落格文章:

 

 

最近垃圾郵件會散播BARTALEX惡意軟體

下圖的最新電子郵件樣本顯示出偽加拿大航空電子機票與錯的航空公司資訊以DOC檔案格式加到郵件內。開啟DOC檔案會帶來內含惡意巨集的文件。趨勢科技將其偵測為 W2KM_BARTALEX.EU

圖1、偽加拿大航空電子機票帶有惡意巨集DOC檔案

 

圖2、在微軟Word 2010中開啟時的巨集警告

繼續閱讀