趨勢科技公布2022資安預測報告:駭客藉「四重勒索」擴大獲利、供應鏈成駭客攻擊新場域、個資外洩風險攀升

【2021年12月16日,台北訊】面對國際疫後常態之下的新型態商業模式崛起及樂享雲端服務的消費者習慣改變,企業經營樣貌將日趨複雜並更需綜觀全局。在全球數位轉型風潮及網路服務型態持續演變牽動之下,企業及個人所面臨的資訊安全防護挑戰將日益險峻。全球網路資安解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 今日發表2022年資安年度預測報告,提出三大重點觀察,包含:駭客藉四重勒索擴大獲利、供應鏈成為駭客攻擊新場域、個資外洩助長詐騙風潮,提醒有效的資訊安全防護需預作準備,方可控制風險。

趨勢科技臺灣區暨香港區總經理洪偉淦表示:「全球商業環境受各區域經濟版圖競爭持續轉變,駭客的思考模式也如同商人做生意一般,不斷地開拓攻擊版圖以尋找新的獲利機會,影響所及資安在企業經營策略中扮演的角色更為關鍵。而台灣位處於全球產業供應鏈的重要中樞,不論是企業或是上下游供應廠商,內部資安能量的建立將被更嚴格的要求與檢視,妥善的資安風險管理政策更將是明年企業經營佈局規劃的重中之重。」

繼續閱讀

TeamTNT 持續攻擊雲端,瞄準 AWS 執行個體

TeamTNT 駭客集團經常竊取 Amazon Web Services (AWS)、Docker 與 Linux Secure Shell (SSH) 的登入憑證,此外也從事其它惡意活動,包括在 Linux 裝置上挖礦或植入後門程式 (如 IRC 殭屍程式與遠端指令列腳本)。不過,該集團的攻擊範圍當時仍是個謎。趨勢科技在分析該集團的活動時發現了一個二進位檔案內含一段寫死的指令列腳本 (shell script) 專門用來竊取 AWS 登入憑證,進而掌握了該集團的攻擊範圍。

Figure 1: IRC bot dropping encoded shell script (detected as Backdoor.Linux.TSUNAMI.USELVBF21)
圖 1:IRC 殭屍程式在系統植入預先寫死的一段指令列腳本 (趨勢科技命名為:Backdoor.Linux.TSUNAMI.USELVBF21)。

繼續閱讀

分析惡意程式所用的 SSL/TLS 憑證

近年來,惡意程式越來越常使用加密來隱藏其網路流量。其實這也很正常,因為一般正常的網路流量也越來越常採用加密連線。Google 在其透明度報告 (Transparency Report) 中指出,目前經由 Google Chrome 瀏覽器所產生的網路流量,絕大部分都經由 HTTPS 加密連線。本文詳細分析惡意程式所使用的 SSL/TLS 憑證。

過去六年以來,我們看到一般惡意程式與目標式攻擊惡意程式大量運用了加密連線。這不僅是為了躲避偵測,更是為了融入一般正常的加密流量。除了惡意程式之外,一些駭客工具平台,如:Cobalt Strike、Metasploit 及 Core Impact 也都使用加密流量。許多案例甚至採用了 SSL/TLS 所使用的 X.509 憑證。

趨勢科技在一篇技術摘要「惡意程式幕後操縱 (C&C) 通訊採用 SSL/TLS 憑證的現況」(The State of SSL/TLS Certificate Usage in Malware C&C Communications) 當中詳細分析了各種惡意程式家族所用的憑證。我們指出了這些憑證的一些特性以及我們觀察到的現象,還有如何迅速偵測這些憑證的技巧。要想盡可能及早攔截惡意程式,最重要的關鍵就是在憑證層次偵測惡意程式的 C&C 通訊流量,尤其是在無法透過代理器 (Proxy) 來進行解密的情況下。

繼續閱讀

強行闖入:車庫自動門安全測試

趨勢科技在這篇文章裡會利用軟體無線電(SDR)來測試兩種攻擊情境,重新檢視車庫自動門所可能面臨的威脅。我們會示範滾動碼攻擊以及另一個利用隱藏遙控器功能的攻擊。

大多數住宅的第一道防線都是經典的鎖加鑰匙組合,用來保護所有能夠入內的通道。這類機制通常都很可靠,也讓人們理所當然地以為這將永遠是事實。在本文中,我們將會仔細研究其中一種機制 – 常見的車庫遙控器,測試兩種威脅情境並展示其安全影響。

繼續閱讀

上半年亞洲遭勒索病毒占全球60%,銀行產業較去年同期暴增 1,318%

2021 上半年網路資安攻擊數量暴增,趨勢科技已攔截近 410 億次威脅

2021 上半年趨勢科技攔截的電子郵件威脅、惡意檔案與惡意網址數量高達 409 億,較去年同期增加 47%。請參考完整報告「來自四面八方的攻擊:2021 上半年資安總評」(Attacks from All Angles: 2021 Midyear Security Roundup)

勒索病毒仍是今年上半年最主要的網路資安威脅,根據趨勢科技的偵測資料顯示,2021上半年勒索病毒攻擊以亞洲地區為大宗,占了全球的60%。其中銀行產業遭勒索病毒攻擊的數量較去年同期暴增 1,318%。

除此之外,駭客集團依然持續瞄準大型機構發動攻擊,他們會與其他駭客合作來取得進入目標機構的網路存取權限,並運用「進階持續性滲透攻擊」(Advanced Persistent Threat,以下簡稱 APT攻擊) 工具和技巧來竊取受害者的資料,然後再將資料加密。值得注意的是,現今的攻擊者善於使用「雙重勒索」攻擊手法威脅企業並竊取有價值的企業資料,除了要求支付贖金以換取資料解密之外,駭客還可能以洩露機密資料來威脅企業,對於擁有知識產權的企業將會是嚴重的問題,恐將面臨面臨監管處罰、訴訟和聲譽損失。

當企業邁向下半年時,回顧影響2021上半年的重大網路安全事件並從中學習會很有幫助。

駭客和勒索病毒 組織用一次又一次的大型攻擊轟炸了網路安全世界,讓受影響企業及其客戶在當今疫情下難以恢復。

在今年的前六個月,總計有近410億次惡意威脅被封鎖和偵測,包括檔案、電子郵件和網址。接下來是我們「來自各方位的攻擊:2021年中網路安全報告」裡所探討企業在這段期間面臨重大網路安全問題的資料概要。

勒索病毒組織瞄準大型目標


勒索病毒的偵測數量減少了一半以上,從2020上半年的超過1,400萬次減少到今年同期的超過700萬次。但這並非表示勒索病毒不再是個緊迫的資安問題;事實上,勒索病毒繼續演變成更加惡毒的威脅。這展現了駭客如何從機會主義和以數量為主的模式轉向更具針對性的新型勒索病毒手法和大型對象獵殺。

上一代和新型勒索病毒都列在今年上半年的前十大勒索病毒榜單上。曾經疫發不可收拾的勒索病毒WannaCry( Wcry,想哭)勒索病毒儘管其偵測數量有顯著地下降,仍然位居榜首,另一方面,新型態勒索病毒,如DarkSideREvil(又名Sodinokibi)和Nefilim因為駭客組織不斷改進其技術勒索手法,偵測數量因而增加。

繼續閱讀