巨量資料(Big Data)分析如何識別網路釣魚惡意郵件?

作者:RungChi Chen

 網路釣魚(Phishing)是長期以來的問題,而且情況變得越來越糟。現在的釣魚郵件和正常郵件非常的相似,讓使用者和自動化系統都難以分辨。結果會讓使用者點入釣魚郵件內嵌的連結,被帶到會直接或間接竊取他們個人資料的惡意網站

這份研究報告介紹了趨勢科技新開發的技術,會關聯電子郵件格式和郵件傳送程式以偵測釣魚郵件。利用實際的例子來展示如何在趨勢科技主動式雲端截毒服務  Smart Protection Network技術的架構上使用「巨量資料(Big Data)分析」來主動識別網路釣魚郵件。讓我們可以在今日更加複雜的電子郵件威脅下保護我們的客戶。

2013年的網路釣魚:直接複製正常的郵件,只將連結稍作修改,導致真假難分

 2013年的網路釣魚比之前任何時候都更為先進和複雜。越來越難區分釣魚郵件和正常郵件。

最近來自LinkedIn的網路釣魚郵件樣本

圖一:最近來自LinkedIn的網路釣魚郵件樣本

 

 

來自Facebook的網路釣魚郵件樣本

圖二:最近來自Facebook的網路釣魚郵件樣本

 

攻擊者可能是直接複製正常的郵件,只是將連結稍作修改。這些連結會指向內藏漏洞攻擊包的惡意網站,以攻陷使用者的電腦。

內容的相似程度讓安全廠商很難依據內容去偵測和過濾郵件。過濾此類郵件可能會導致誤判問題,因為正常的電子郵件也可能會被錯判為「垃圾郵件」。根據內嵌網址來判斷郵件也變得很困難,因為它們的平均壽命都非常的短。註1

我們需要新技術去偵測這類精心製造的惡意郵件。本文所討論的技術使用了巨量資料分析,關聯大量垃圾郵件內的資料以確定其來源。註2

電子郵件認證狀況

有許多協定,包括網域簽章郵件識別(DKIM)和寄件者政策架構(SPF)被設計實行來確認寄件者和郵件的完整性。註3

上面所提到的這兩種機制是寄件者認證技術,可以幫助控制垃圾郵件,改善正常郵件寄送。DKIM在郵件加上公開金鑰加密。寄件者使用私密金鑰來簽章自己的郵件,並透過DNS來公布公開金鑰。當收件者收到聲稱來自特定公司的電子郵件時,他們會從DNS取得公開金鑰以檢查這電子郵件是否真的來自於該公司。應用DKIM可以幫忙解決釣魚問題。

然而,上述機制並無法解決垃圾郵件和釣魚郵件相關的所有問題,原因有三。首先,全球DKIM(35%)和SPF(63%)的採用率並不高。註4 其次,DKIM對於回覆電子郵件並不敏感,這代表有些網路釣魚郵件可以使用有效的DKIM簽章寄送。註5 最後,轉寄郵件會造成合理的簽名失敗率,高達4%。

郵件網路基礎

我們的方法是將郵件與寄送它們的IP地址進行關聯。在某些方面,它利用正常和釣魚郵件間的相似處以幫助我們。

我們開發了識別常見寄送電子郵件的方法。我們嘗試對每封郵件產生一個識別特徵碼。這特徵碼所考慮的要素包括寄件者地址的網域、格式結構、郵件內容以及是否有身份認證。被分類的電子郵件接著會與寄送它們的IP地址進行關聯。

 

 

圖三:IP地址和電子郵件的關係圖

 圖三:IP地址和電子郵件的關係圖

繼續閱讀

你的雲端和資料中心環境 – 它們彼此合作無間嗎?

作者:Jennifer Hanniman

我們知道,要架構你的虛擬化資料中心或雲端環境並不是件容易的事…當你在打造自己的環境時,你會尋找可以互相搭配的各種重要元件。安全性只是這些元件之一 – 當然它是關鍵的一塊! – 但它只是其中的一塊,它需要跟你的整體基礎設施相結合。要如何知道你的安全性是適合的?要從三個地方檢查起:

檢查一、適合你的虛擬環境,無論是虛擬桌面或虛擬機器

你的安全解決方案有多了解你的虛擬環境,並且能夠一起運作?如果沒有辦法完美地結合,最好的狀況是你會遇到效能問題。最壞的狀況是你環境內的漏洞會造成資安外洩事件。 做為我們雲端和資料中心解決方案的一部分,Deep Security 提供無代理的虛擬安全設備,可以直接在VMware環境內的實體主機上運作。這種創新做法可以提供虛擬資料中心和虛擬機器完整的安全性,而無需在每台機器上安裝軟體。使用趨勢科技和VMware共同開發的API,Deep Security對於虛擬機器管理程式和實體機器上虛擬機器間的流量都有完整的能見度。虛擬機器可以自動地擁有最新安全政策和正確作業系統層級修補程式的防護。

Cloud2

檢查二、適合你轉移到雲端的動作

隨著某些應用程式和環境轉移到雲端,我們了解你不希望在雲端環境裡維護一套獨立的政策,同時確保你有一致的安全性涵蓋率。

Deep Security 合vCloud Director提供跨資料中心和基於雲端虛擬機器的統一管理和共同安全政策。政策可以自動地應用到任何新的虛擬或雲端部署上,可以顯著地降低管理問題,只要一個主控台就能夠管理所有環境。

檢查三、適合你的應用程式環境。

我們已經聽到對於管理越來越多網頁應用程式漏洞問題的擔憂,想要保持更新和解決問題並不是件容易的事情。隨著越來越多網頁應用程式已經成為了業務關鍵,停機或應用程式被入侵意味著可能數百萬美元的損失或對品牌聲譽的嚴重損害。你需要確保你安全解決方案和你部署到雲端和虛擬環境的應用程式類型相配合。

做為我們雲端和資料中心解決方案的一部分,趨勢科技提供網頁應用程式和平台層級上的偵測和防護能力給你所有的業務關鍵應用程式。

那什麼是「安全性相適清單」?可以和你的虛擬環境深度整合,橫跨雲端和資料中心環境,保護你的應用程式,適用於你的日常運作。

 

@原文出處:Security, your cloud and data center environment – does it fit like a glove?

 

網路危機~iPhone 5S 網路釣魚(Phishing)郵件,隨蘋果發表會同步亮相

iPhone 5s上市新聞正熱  釣魚郵件現身

亞州地區國家受威脅機率高  台灣排名第五

正如預期的一樣,網路犯罪分子會利用Apple最新發表的iPhone 5s消息,幾乎在蘋果的新產品發表會同時這個網路釣魚(Phishing)信件開始流傳。此次趨勢科技病毒防治中心 Trend Labs更深入發現,駭客利用Apple iPhone 5S 上市為餌進行的網路釣魚事件,相關威脅可能影響東南亞地區如馬來西亞、新加坡、台灣等國家用戶最為嚴重,請網路使用者小心防範。

phishing1

 這封偽裝來自Apple Store的網路釣魚(Phishing)信件聲稱稱收件者贏得了最新的智慧型手機 iPhone 5s。為了獲得這份特獎,使用者要用正確的電子郵件和密碼登入所附的連結。

 

裝來自Apple Store的網路釣魚(Phishing)信件聲稱稱收件者贏得了最新的智慧型手機iPhone 5s。為了獲得這份特獎,使用者要用正確的電子郵件和密碼登入所附的連結。
偽裝來自Apple Store的網路釣魚(Phishing)信件

 

網址會重新導向會竊取使用者認證資訊的釣魚網站。

偽裝來自Apple Store的網路釣魚(Phishing)信件,網址會重新導向會竊取使用者認證資訊的釣魚網站。
登入所附的連結,會重新導向竊取使用者認證資訊的釣魚網站

 

趨勢科技用戶請放心,該垃圾郵件已經可以被PC-cillin 2013 雲端版 所偵測,趨勢科技的主動式雲端截毒技術可以封鎖這起垃圾郵件樣本跟所有相關惡意網址及惡意軟體以保護使用者免於此威脅。

 PC-cillin 2013 雲端版 阻擋惡意連結

 

如果有人刻意將該網址在 facebook 散播,PC-cillin 2013 雲端版 也能自動偵測並以紅色標示危險網址,讓你一眼看穿網路上暗藏的惡意網址,使駭客無所遁形。並可提醒朋友將該網址移除。

惡意網址分享到 facebook ,也會被 PC-cillin 標明為紅色危險網址, 並可通知分享該連結的朋友
惡意網址分享到 facebook ,也會被 PC-cillin 標明為紅色危險網址,
並可通知分享該連結的朋友

社交工程是最易上當的引誘法,特別是在與當紅話題結合時,一般使用者的防禦性較弱,容易成為攻擊目標,」趨勢科技資深技術顧問簡勝財表示:「這一波隨著Apple iPhone新機推出的釣魚郵件攻擊,亞洲國家為駭客鎖定攻擊的區域,在最受影響的國家排名中,台灣位居第五名,消費者不可不慎;而其餘四位分別為馬來西亞、新加坡、德國,和日本。因此趨勢科技也特別請台灣的網路使用者小心謹慎! 」

 

趨勢科技建議使用者透過含有網頁信譽評等服務的資訊安全產品協助過濾並封鎖相關的釣魚郵件及可疑的惡意網址,以保護自己的上網安全。

 

 

 

 

freeDownload_540x90

PC-cillin 2014雲端版跨平台同時支援Win、Mac及Android手機與平板,立即下載試用

 

 還不是趨勢科技粉絲嗎?想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚加入粉絲,各種粉絲專屬驚奇好禮,不定期放送中

◎ 歡迎加入趨勢科技社群網站
   

 

< 網路釣魚網址障眼法詐騙總整理 > 分身網址 Paypa1? Goog1e ? faecbook?

趨勢科技發現為數不少的網路釣魚(Phishing)利用類似網址的分身詐騙事件,比如 Paypal 被改成Paypa1 ;Google 被改成 Goog1e,廣告商與詐騙者利用雷同 URL ,企圖矇騙臉友點擊。接下來我們來看看一些案例:

「ɢoogle.com」、「Google.com」哪裡不一樣?

「ɢoogle.com」乍看之下似乎看不出來什麼端倪。把它和正宮擺在一起再看仔細,有發現哪裡不對勁嗎?

google

 

看出來了吧,就是「ɢ」、「G」的差別。事實上,這個「ɢ」其實是一個拉丁字母,而不是我們平常常見的「G」。報導說該網站與 google無關,裡面都是垃圾廣告訊息,目前已經無法進入。相關報導

網址雙/三胞胎大集合

快速的鍵盤彈指神功固然是修練成正果的證明之一,但是因為拼錯字或按錯鍵盤,導致網路釣魚者得逞的案例已經發生很多起了,以下是幾個真實案雙胞胎網址例:

真假網址魚目混珠 網路釣魚詐騙慣用手法

真假網址 魚目混珠 網路釣魚詐騙常用手法

以下以 facebook 臉書為例,看看這些分身,企圖用障眼法待我們去哪裡:

1.     Faceook

2.     Faecbook

3.     Facebook

看起像三胞胎,但他們卻不屬於同一個媽媽生的。再靠近一點…看清處哪裡不一樣了嗎?

Faceook-> Facebook 缺一個b 差很大
faceook
該網址經轉址後,會出現中文頁面,並以慶賀六週年慶為名,送出限量 Macbook,iphone,ipad,選擇禮物會被導入心理測驗,然後要求輸入手機號碼,以便發簡訊通知測驗結果。該簡訊收費是每則100元台幣,由於說明的文字非常小,一般人可能會忽略,直到接到手機帳單為止。

-Facebook -> Faecbook 拼字順序交換,差很大

faecbook

 

 Faecbook 這個網頁目前會被轉向另一網頁,連進去該網頁會看到與 Facebook 毫無關係的廣告視窗。

 

Facebook 每天都說:好康只剩今天

該網址跟正版 facebook 只差一個b 字,連結這個網址會被轉址到另網頁後,跳出一個今天我們六週年慶的中文對話框。 繼續閱讀

紐約時報 、推特遭駭顯示 DNS 沒有被破壞,但網域註冊商可能會

作者:Ben April(資深威脅研究員)

最近針對紐約時報、Twitter和其他人的DNS相關攻擊,其實並不是因為DNS本身的漏洞所造成。而是因為網域註冊商基礎設施的漏洞而產生。與此事件相關的DNS組件只是做好所設計所該有的事情。

雖然惡意指令並沒有經過認證是事實,但它們是照著正確的管道。證據指向了敘利亞電子軍,不過調查仍在進行中。

追查源頭是因為一家墨爾本IT(網域註冊商)的憑證被入侵。(請告訴我他們的密碼並不是用未加料的 MD5 雜湊值儲存,拜託?)從那裡,攻擊者改變受害者網域的名稱伺服器設定到他們自己的惡意基礎設施。DNS 接著接手,當暫存開始過期,新的「假」資料開始在DNS回覆時更換正常的資料。

那麼,受害者可以做些什麼來防止或減少這類攻擊的影響?
讓我們來看看基本知識:

  • DNSSEC
    DNSSEC可以有幫助,如果被竊憑證不足以讓攻擊者改變目標網域的DNSSEC設定。不然攻擊者可以替換或刪除DNSSEC設定以進行攻擊。
  • Domain-Locking(網域鎖定)
    同樣地,這可以防止變更,如果被竊憑證不能禁用鎖定功能。事實上,twitter.com並未被影響,而是Twitter的部分功能性網域被影響,代表這可能是個方法。還應該注意的是,根據網域註冊商的不同,網域鎖定可能需要額外收費。
  • 網域監控
    對於知名網域來說是個很好的做法。像是名稱伺服器的設定應該會不常變更,所以足以用來觸發警報。有許多商業化的監控服務可供選擇,你也可以考慮利用簡單的腳本程式來做到。請注意,我並不知道這些受影響的公司是否有進行類似的監控。它不能阻止這類事件發生,但可以縮短復原時間。
  • 根據安全狀態來小心地選擇供應商
    這很難馬上做到。安全狀態差的廠商不會宣傳此一事實。安全狀態佳的廠商可能因為有著良好的運作安全而不願意分享他們基礎設施的細節,以免攻擊者獲得這些防禦的配置圖。

我們可以從這些攻擊裡所學到的一件事是,真正專注的攻擊會想辦法去搜尋我們的聯絡人、對口單位、供應商和客戶以找出最弱的一環,取得進入點。

 

@原文出處:NYT/Twitter Hacks Show DNS Is Not Broken, But Domain Registrars Might Be