APT 攻擊防禦:阻撓,干擾,閃避

作者:Rik Ferguson

APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)目標攻擊的重點大部分都會和Lockheed Martin的網路擊殺鏈(killchain)有關,它其實是來自美國傳統的軍事目標攻擊週期(F2T2EA) – 搜尋(find)、定位(fix)、追蹤(track)、瞄準(target)、接戰(engage)、評估(assess)。網路擊殺鏈包含了七個階段:偵察(Reconnaissance)、武器化(Weaponization)、派送(Delivery)、漏洞攻擊(Exploitation)、安裝(Installation)、命令與控制(C2)和在目標內的行動。

重要的是要記住,網路擊殺鏈並沒有提到防禦方法,它只是詳述了攻擊者如何去入侵對象所採取的步驟。它是以一連串攻擊行為的觀點,而非研究各事件好了解如何阻擾、干擾或閃避持續不斷的入侵攻擊嘗試。主動反擊(Offense)必須要通知防禦方,目的是終止攻擊者繼續或完成攻擊的能力。

針對目標攻擊的主動式防禦必須要能夠使用攻擊者的長處去對付他們。雖然有個明顯不對等的地方,就是快速反應的攻擊者沒有必要去尊重法律或遵守遊戲規則。在攻擊活動時,橫跨所有階段所持續進行的分析活動,可以確認關鍵指標和重複的地方。這些標記可以讓防禦方將反應點從被動的漏洞攻擊後階段,向前推移到更主動的武器化和派送階段,甚至是偵察階段。

成功的關鍵是要能夠分析和關連大量的攻擊資料。識別出攻擊模式,代表以後攻擊者所使用的新攻擊指標可以被拿來更新防禦和消除方式。入侵的初始階段可能會在受害者網路內被偵測出指揮和命令(C&C)流量,或是被偵測到入侵後植入的惡意軟體,分析出可行動的情報可以用來發展更加主動的防禦措施。攻擊者在入侵活動裡所使用的基礎設施或漏洞攻擊碼,往往也會被重複用在APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)的後期階段,或用在攻擊其他受害組織上。建立出攻擊模型可以找出使用在安裝階段的漏洞攻擊碼,進而進行修補或更新入侵防禦技術。而在派送階段對攻擊流量的識別可以用來更新ACL(存取控制列表),防火牆和其他攔截技術,讓組織防禦可以從後期進化到早期偵測和消除。

最近針對幾個韓國公司的攻擊為這防禦模式做出有力的例子。在三月十九日,我們看到了這起攻擊的首個跡象。韓國組織收到包含惡意附件的垃圾郵件。附件會從多個不同網址下載九個檔案,利用假網站來掩蓋惡意活動。

繼續閱讀

《總經理看資安趨勢》Big Data與我何干?

其實所謂的大數據,指的就是當我們每天的生活,都離不開網路,行動電話,我們週遭布滿監視器、感應器,這些裝置,都無時無刻的紀錄我們的行為,透過人工智慧,不管是你說話、po的文、你的表情,最後都能被轉為可分析的數據,然後數據工程師就開始在裡頭挖寶,趨勢科技創辦人張明正認為,大數據時代裡,台灣有一個難得的機會,就是開發可以上傳下載數據的感應器。

21世紀原油 大數據時代的台灣機會~遇見未來城市 中天電視台
BOB

 

 

  • 作者:洪偉淦  趨勢科技台灣暨香港區總經理

 

回顧過去一整年,無庸置疑,海量資料(Big Data)絕對是熱門IT話題,但部分對此涉獵未深的人士,不免感到納悶,海量資料與我何干?能帶來何等好處?值得如此賣力推廣?

Big Data與我何干
Big Data與我何干

事實上,海量資料的應用效益,不僅遍及各類商業領域,甚至攸關民眾福祉,堪稱意義深長,無怪乎引來眾多資訊廠商積極搶灘。從商業角度來看,先以IT從業人員為例,其首要任務乃是維持系統的安全與穩定,因此只要遭逢若干異象,就應立即根據大量系統日誌進行根本原因分析(RCA),預測可能損及系統維運的因子,以發揮防微杜漸之效,海量資料分析技術定可幫上大忙。

此外,諸如半導體等製造業者,亟需從製程參數彙集大量樣本,據此強化變異分析精準度,大幅提高良率改善幅度;又或者,如電信、金融等觸及龐大資料的產業,基於決策輔助、精準行銷等目的,經常需要從川流不息的資料執行細膩分析,覓得足以帶動營收增長的線索。對於這些行業,一旦善用海量資料分析,資料採集與探勘的格局,便可順勢放大數十倍、數百倍,則過往因採樣或分析不易、抑或是受限於儲存運算能力等限制,導致營運成長受阻之困局,至此已見豁然開朗。 繼續閱讀

十大AWS安全秘訣:第九條 進行弱點評估

作者:Justin Foster

在這系列裡,Mark和我已經討論過如何去強化你的AWS資源(涵蓋虛擬機器的內外部)以及進行同步監測。最後兩個秘訣是有關如何評估你的整體安全性,讓你可以了解你的風險等級和衡量進度。

這或許是老生常談,卻再真實也不過…你不能管理無法衡量的事物。你可能設有層層防禦,但除非你進行過弱點評估,你永遠不知道真實狀況如何。

評估你的基礎設施即服務(IaaS)

 

進行弱點評估,會對你系統內所有區域的弱點進行確認和排定優先順序。你會先透過工具、服務和手動評估等混合方式來對弱點進行分類。接下來要排定弱點的優先順序,以及評估消除方法。

工具和服務往往有兩種形式,網路或基於本機的掃描。而這兩種形式都有主動或被動式的掃瞄器。有些弱點只能在虛擬機器上或特殊權限網路上被偵測到。

如果你正要對你的AWS虛擬機器進行網路掃描,你需要填寫AWS弱點/滲透測試申請表。這樣AWS才知道你將要進行掃描,而不會中斷你的連線。

繼續閱讀

當你落入網路釣魚陷阱,駭客就會幫你代管Apple ID

網路詐騙份子看來找到了個新的關注目標:Apple ID。在最近幾天,趨勢科技看到想要竊取Apple ID的網路釣魚(Phishing)網站大量的增加。

apple

當檢視這些網址時,趨勢科技注意到這些網路釣魚(Phishing)的網址都有著統一的模式。它們都位在資料夾~flight底下。有趣的是,如果嘗試去直接瀏覽該資料夾,就會出現底下網頁:

如前所述,該資料夾包含了偽裝得非常像的Apple ID登錄網頁:

我們已經確認了一百一十個淪陷的網站,都代管在IP地址 – 70.86.13.17,被註冊在休士頓的網路服務供應商。幾乎所有的這些網站都還沒有被清除乾淨。

上圖顯示了針對Apple ID的網路釣魚(Phishing)在增加。我們看到了這些攻擊不僅是針對美國使用者,同時也針對了英國和法國的使用者。某些版本的攻擊不僅會要求使用者提供Apple ID登錄資料,也會要求他們的帳單地址和其他個人資料和信用卡資訊。最終會被導到一個顯示存取已經恢復的網頁,不過資訊也被偷了。可以在下圖看到它是如何要求提供信用卡資訊:

使用者可能是透過垃圾郵件(SPAM)被導到這些釣魚網站,它會顯示使用者的帳戶將到期,除非提供資訊接受審查,這不僅會讓使用者去點入連結,也會讓他們更願意去提供一些資料。

有一種方法可以識別這些網路釣魚(Phishing)網站,就是這些假網站不會出現任何跡象顯示你位在安全的網站(像是出現在工具列的鎖頭和「Apple Inc. [US]」),你可以看看正常網站的截圖:

繼續閱讀

目標攻擊活動隱匿在SSL通訊背後

作者:Nart Villeneuve(資深威脅研究員)

使用加密通訊像是SSL,加上巧妙地利用新聞事件作為社交工程陷阱( Social Engineering)的誘餌,就是滲透入侵跟持久隱匿在目標網路的完美組合。

目標攻擊沒過多久就開始利用波士頓馬拉松事件作為誘餌,誘騙使用者去開啟惡意附件檔案。我們發現有封電子郵件帶有惡意附件,檔名為「The Prayer.DOC」,敦促收件者為這慘劇的受害者祈禱。

圖一、利用波士頓馬拉松事件的樣本電子郵件
圖一、利用波士頓馬拉松事件的樣本電子郵件

 

上述附件檔案(MD5:5863fb691dd5b3002c040fc7c535800f,被偵測為TROJ_MDROP.ATP),會攻擊漏洞CVE-2012-0158,將惡意執行檔 – 「IEXPLORER.EXE」(MD5:74a8269dd80d41f7c81e0323719c883c)植入目標電腦內。

這惡意軟體被偵測為TROJ_NAIKON.A,透過SSL(端口443)連到網域 – gnorthpoint.eicp.net,之前解析為IP – 220.165.218.39,現在解析為IP – 50.117.115.89

它的憑證內填入的是假資訊,包括身份:「donc」,和組織:「abc」。

圖二、使用假資訊憑證的截圖

繼續閱讀