美國 2012 年總統大選 App 程式可能導致資料外洩

趨勢科技Google Play 和某些第三方 App 應用程式商店發現四個 Android App 程式在安裝之後會不經使用者同意即存取某些裝置資訊,並且可能導致資料外洩。其中一個 App 程式目前已經從 Google Play 下架,但還是可以在第三方應用程式商店上找到。這些 App 程式是針對即將來臨的 2012 年美國總統大選與二位候選人:Mitt Romney 和 Barack Obama 而設計。使用者可免費下載這些應用程式。

第一個應用程式叫作:「Obama vs Romney」,這是一個 ANDROIDOS_AIRPUSH 變種,會連線至 airpush.com 這個行動裝置廣告網路網站。此 App 程式的說明頁面指出該程式可能會顯示一些廣告通知。趨勢科技發現,目前此 App 程式已在第三方商店上累積了 300 多次下載,並且 Google Play 上的下載次數估計也在 500-1000 之間。

此 App 程式原本的設計是用來做民意調查,讓使用者從二位候選人當中做出選擇。理論上它應該會立即顯示整體的民調結果。但是,根據趨勢科技的測試,它最終只會顯示一個訊息「you probably want to start clicking as soon as possible」(或許您應該盡快開始點按)。此外,這個 App 程式還會顯示一些來自 airpush.com 的惱人廣告,而且是出現在該 App 程式之外的地方。

該程式也會要求 ACCESS_COARSE_LOCATION (存取粗略定位) 權限,因此會讀取裝置所在 GPS 定位以及其他的資訊。

 

美國 2012 年總統大選 App 程式可能導致資料外洩

 

 

第二個 App 程式叫作「Captain America Barack Obama 1.0」(也就是趨勢科技偵測到的 ANDROIDOS_ADWLEADBOLT 變種),它會在裝置上安裝一個 Barack Obama 3D 桌布與美國國旗。此程式已經從 Google Play 下架,但仍可在第三方應用程式商店上找到。該程式與「Obama vs. Romney」程式類似,會取得 ACCESS_COARSE_LOCATION (存取粗略定位) 及其他權限,因此能讀取裝置的 GPS 定位、CellID 與 Wi-fi 定位等資訊。安裝時,它會在裝置首頁畫面上建立一個捷徑。截至目前為止,此 App 程式已經在第三方商店上累積了 720 次下載。

最後二個 App 程式是「Barack Obama Campaign LWP 1」和「Mitt Romney Live Wallpaper 1」(二者都是我們所偵測到的 ANDROIDOS_ADWLEADBOLT 變種)。兩者都會要求 ACCESS_FINE_LOCATION (存取精細定位) 和 ACCESS_COARSE_LOCATION (存取粗略定位) 權限。

如同前面提到的 App 程式,這二個都會在裝置上顯示廣告。使用者可以點選某個 URL 來關閉這些廣告,但卻會因此洩漏裝置的國際行動裝置識別碼 (International Mobile Equipment Identity,簡稱 IMEI 碼) 與裝置類型資訊到前述網站。不過,使用者有可能不會注意到這個連結,因此仍會持續收到廣告。

美國 2012 年總統大選 App 程式可能導致資料外洩

繼續閱讀

關於雲端之旅的六個好處和風險(2012年趨勢科技雲端安全調查)

2012年趨勢科技雲端安全調查:只有不到一半的伺服器虛擬化技術應用在實際環境上,只有不到三分之一使用的是私有雲或公共雲

大部分公司都正在使用或計畫使用雲端服務,但每家公司都有自己獨特的雲端之旅。這資料圖表會介紹這旅程中會用的各種平台。也讓你了解在資料中心,從實體進化成虛擬、再到雲端時該如何保護資料安全。同時也根據我們第二次年度雲端安全調查的結果,顯示各階段的採用率。 

 


作者:趨勢科技Christine Drake

今年VMworld大會主題是「Right here. Right Now」。激勵參加者一同進入新的雲端時代。當然這樣的鼓勵有很大的作用空間,因為有許多企業都還沒有遷移到雲端環境。從最近的2012年趨勢科技雲端安全調查中,以下是受訪者對於佈署到實際環境的虛擬化和雲端等基礎設施的數據:

 

  • 伺服器虛擬化            43%(另外有18%在測試)
  • 虛擬化桌面基礎架構        35%(另外有18%在測試)
  • 私有雲                        30%(另外有18%在測試)
  • 公共雲                        30%(另外有18%在測試)

 

這份調查來自全球七個國家的1400名受訪者,都是IT採購決策者或是對上述技術導入有關鍵影響力的人。不過只有不到一半的伺服器虛擬化技術應用在實際環境上,只有不到三分之一使用的是私有雲或公共雲。

 

調查結果還顯示,企業如果已經導入伺服器虛擬化到作業環境或是已經在測試,就比較可能會部署雲端技術:

 

  • 65%佈署私有雲技術到實際環境/測試
  • 62%佈署公共雲技術到實際環境/測試

 

雖然雲端技術強調的是節省成本、靈活性和可自由創新的能力,我們或許應該將重心放更多在那50%還未將資料中心虛擬化的企業,或去幫助那些想更進一步虛擬化(加入更為關鍵的系統)的企業。一但資料中心裡有了可靠的虛擬環境,企業也會願意更進一步地接受雲端運算。

 

而對於那些已經專注在虛擬化的公司而言,他們需要確保的是,目前所建立的虛擬化基礎可以在有意願時,隨時都能遷移到雲端環境上。這裡的關鍵要素之一是安全性。許多企業都是佈署傳統給實體端點的安全解決方案到虛擬環境,但是會發現這些解決方案並不足以提供足夠的防護來應付虛擬化環境的安全挑戰,而且還會產生許多新的問題,像是效能減退、資源不足等。

 

同樣的,當考慮佈署雲端技術時,安全性和效能也是最被關注的重點,它們被認為是採用雲端服務最大的風險和阻礙。

 

  • 對安全性的疑慮(關於資料或雲端基礎設施)    54%
  • 雲端服務的效能和可用性                                50%

 

當虛擬化成為雲端環境的基礎設施,對於虛擬化和雲端環境而言,能夠兼顧保護和效能的安全技術肯定會有所重疊。不過,雲端環境內還是有新的安全考量。所以當企業替虛擬化環境尋找合適的安全解決方案時,也應該向前看,確保這解決方案可以解決雲端環境內獨特的安全問題,不然就得在更深入雲端技術時找尋另一種端點安全防護產品。不過企業應該要採用可以同時應用在虛擬化和雲端環境的安全架構,可以讓使用者從同一個控制台來統一管理這兩種環境,並且讓資料中心和雲端環境中的安全策略可以保持一致。

 

與其說「right here, right now」,企業該做的是「思考未來」,因為他們會希望建立的虛擬化環境,是最終可以替他們企業支援並防護雲端運算的架構。

 

趨勢科技全球雲端安全調查
趨勢科技全球雲端安全調查

 

 

漫步在雲端 雲端之旅繼續往下一站前進

趨勢科技2012全球雲端安全調查

 

 

 

 

 

 

大部分公司都正在使用或計畫使用雲端服務,但每家公司都有自己獨特的雲端之旅。這資料圖表會介紹這旅程中會用的各種平台。也讓你了解在資料中心,從實體進化成虛擬、再到雲端時該如何保護資料安全。同時也根據我們第二次年度雲端安全調查的結果,顯示各階段的採用率。

趨勢科技2012全球雲端安全調查,決策者已經佈署或正在測試的比率 *

全部 美國 日本 義大利 德國 英國 加拿大 巴西
伺服器虛擬化 61% 71% 60% 59% 67% 63% 56% 50%
虛擬桌面架構 53% 62% 40% 52% 53% 64% 55% 47%
私有雲 48% 57% 39% 43% 54% 53% 48% 47%
公共雲 48% 52% 38% 49% 49% 53% 51% 46%

* 決策者:可以決定採購雲端運算服務、伺服器虛擬化或虛擬桌面架構解決方案的企業IT專家

 關於雲端之旅的六個好處和風險

關於雲端之旅六件事的好處和風險
關於雲端之旅六件事的好處和風險

雲端之旅

 好處=企業使用該平台的好處(非專指安全性)風險=在該平台建立安全基礎時需要加以考慮的資安風險
實體伺服器和端點 好處

  • 提供專屬運算資源
  • 支援特定硬體需求
  • 可以執行無虛擬環境許可的軟體
  • 提供高度的能見度和控制能力

 

資安風險

  • 太多資安產品,難以管理
  • 硬體成本花費太高,會壓縮到資安預算
解決方案

  • 對於內容安全的整體性考量
  • 整合資安解決方案可以減少73%的事件發生 註一
  • 橫跨實體、虛擬化和雲端伺服器的單一管理控制台

 

虛擬

虛擬伺服器 好處 註二

  • 減少硬體和作業成本,多達50%
  • 減少能源消耗達80%
  • 增加現有硬體使用率,從5-15%到80%
  • 減少硬體需求到十分之一或更佳
資安風險

  • 混合不同信任程度的虛擬機器
  • 虛擬環境內的法規遵循需求
  • 通訊盲點和虛擬機器內部攻擊
  • 使用傳統安全方案造成效能低落 – 多達90%運算週期 註三

 

解決方案

  • 為虛擬機器所設計的整合安全方案
  • 透過單一控制台管理的多層次協同防禦
  • 整合無代理防毒、檔案完整性監控、主機入侵防禦系統等等來降低負荷量
  • 整合虛擬化管理平台

 

虛擬桌面架構在實際環境內,虛擬桌面的數量會在接著12個月從44%成長到63% 好處

  • 整合供應鏈、管理和支援
  • 將資料安全的留在資料中心 – 較少資料外洩
  • 集中化資料防護和桌面安全
  • 讓最終使用者可以自帶電腦

 

資安風險

  • 使用為一般電腦所設計的安全防護會造成效能低落
  • 未啟動或複製虛擬桌面的安全防護未更新
  • 主機未佈署安全
  • 區隔專用和共享虛擬桌面的使用實例

 

解決方案

  • 整合虛擬機器管理程式的無代理防毒和最佳化掃描
  • 保留整合率
  • 多層次協同防禦
  • 虛擬桌面架構平台整合

 

私有雲對採用雲端技術最大的疑慮是安全(54%)和效能/可用率(50%) 好處

  • 可以根據需求快速佈署/擴充的服務
  • 節省成本,同時獲得更高的資源使用量
  • 讓服務使用可以分帳到各個業務單位
  • 更佳的控制、客製化和安全

 

資安風險

  • 減少邊界控制
  • 對於快速的資源存取有管理控制的問題
  • 隨著存取量的增加,帶來較高的資料外洩風險
  • 資料移動和遺存資料的問題

 

解決方案

  • 自我防禦的虛擬機器安全
  • 多層次協同防禦
  • 資料防護和加密
  • 可見性、報表和稽核

 

調查中有在實際環境使用伺服器虛擬化或進行測試的人中,65%也佈署了私有雲或正在進行測試

雲端

混合雲混合雲佈署數量(22%)和私有雲(22%)及公共雲(21%)相當 好處

  • 透過沒有界線的資源來結合實地控制
  • 對於臨時性的專案較經濟的資源擴展
  • 增加佈署的速度
  • 讓靈活度和機會增加

 

資安風險

  • 最大可被攻擊的範圍
  • 對於識別和存取的管理疑慮
  • 將資料移到公共雲時的資料隱私問題

 

解決方案

  • 自我防禦的虛擬機器安全
  • 多層次協同防禦
  • 資料防護和加密
  • 根據業務進行安全控管
  • 可見性、報表和稽核

 

公共雲在實際使用公共雲和混合雲的環境,在接下來12月內,雲端應用程式會從46%成長到53% 好處

  • 利用可調整的運算能力來實現可擴充性
  • 按使用計費模式可節省成本
  • 將資本支出(CAPEX)轉成營運支出(OPEX)
  • 透過雲端服務營運商提供健全的基礎架構

 

資安風險

  • 共享的多租戶環境
  • 資料移動和遺存資料的問題
  • 未知的資料存取和未加密的資料
  • 有限的可見度和控制能力

 

解決方案

  • 自我防禦的虛擬機器安全
  • 多層次協同防禦
  • 資料防護和加密
  • 根據業務進行安全控管
  • 可見性、報表和稽核

 

  • 調查中有在實際環境使用伺服器虛擬化或進行測試的人中,62%也佈署了公用雲或正在進行測試
  • 89%聲稱會將雲端中的資料加密

 

繼續閱讀

IE, Chrome, Firefox三巨頭,漏洞數量比一比

最近Microsoft Internet Explorer 出現了零時差漏洞,一股排山倒海建議大家改用其他瀏覽器的聲浪又出現了。

單就漏洞數量來看Microsoft Internet Explorer ,Google Chrome, Mozilla Firefox這「三巨頭」領先的其實不是 IE,而是Google Chrome。

過去五年來,Microsoft Internet Explorer 在這方面呈現逐漸減少的趨勢。

趨勢科技資安專家Rik Ferguson 在以下的文章中表示:”每一種瀏覽器都有其弱點、漏洞與修補程式 (最後一項有可能沒有)。每個人有自己合適的選擇,針對不同的安全工具和技巧,您需要對瀏覽器、技術或威脅特性有不同程度的熟悉,才能有效保護自己,又不會讓您無法順利上網。” 


Internet Explorer:寧願選擇您熟悉的惡魔?(Better the Devil You Know?)

作者:趨勢科技資安專家Rik Ferguson

影像來源:Steve Dinn

過去幾天,有關哪個瀏覽器最安全的爭論又再度興起,主要原因是最近Microsoft Internet Explorer 出現了零時差漏洞。由於此漏洞影響廣泛,因而造成一股排山倒海的善意聲浪建議大家改用其他瀏覽器。資訊安全專家企業執行長甚至是德國政府(又再一次) 不斷提出這樣的呼籲,但問題是,這樣的作法有多實際?更重要的是,有多大幫助?

資訊安全不是針對別事件立刻本能反應就能解決,資訊安全需建立在一套能降低長期暴險及風險的策略。這套策略還應避免純粹為了改變而改變,因為,採用新技術所帶來的不熟悉,反而可能引來人為的漏洞。

目前最熱門的 Internet Explorer 替代方案 (以及目前最受推崇的) 是 Google Chrome 和 Mozilla Firefox,但兩者並非全無漏洞或零時差漏洞。事實上,如果攤開眼前的一些證據,我們甚至可以說 Internet Explorer 反而是所有瀏覽器當中問題最不嚴重的。
2011 年,Google Chrome 的新漏洞通報數量創下新的紀錄,達到 275 個,是該瀏覽器問世以來漏洞數量整體上揚趨勢當中的最高點。Mozilla Firefox 目前雖然已從其 2009 年的最高點開始下降,仍然有 97 個已通報漏洞。過去五年來,Microsoft Internet Explorer 在這方面呈現逐漸減少的趨勢,而且在 2011 年只出現 45 個新的漏洞,比其他任何瀏覽器都低 (除了 Apple 的 Safari 同樣為 45 個之外)。當然,單就漏洞數量來看並無太大意義,除非我們將嚴重性也考慮進去,但即使這樣,就「三巨頭」的數據來看仍舊是 Internet Explorer 佔優勢。若再將零時差漏洞也考慮進去,那麼,情勢也沒有太大差異:Google Chrome 有 6 個、Microsoft Internet Explorer 有 6 個,而 Mozilla Firefox 則是 4 個。

不過,很單純的一項事實是,我們太過關注於零時差漏洞 (例如這次的例子),光是聽到「零時差漏洞」這個名字,就連一些不甚了解其涵意的人也會膽顫心驚。企業總是很難讓所有瀏覽器都更新到最新的版本 (就連個人使用者亦不例外),更何況可修補的漏洞數量遠超過偶爾出現的零時差漏洞。不管情況如何,現在的攻擊已開始越來越針對一些跨平台瀏覽器通用的外掛程式,而非瀏覽器本身,如:QuickTime、Flash 或 Acrobat。不然就是單純針對瀏覽器的使用者而設計 (如網路釣魚(Phishing)、假冒知名網站或其他社交工程陷阱( Social Engineering)攻擊手法)。

面對現實吧,您的瀏覽器本來就無法保障您的安全,不論是誰開發的都一樣。您必須採取一些步驟來自我防衛,不論您使用何種瀏覽器。

每一種瀏覽器都有其弱點、漏洞與修補程式 (最後一項有可能沒有)。每個人有自己合適的選擇,針對不同的安全工具和技巧,您需要對瀏覽器、技術或威脅特性有不同程度的熟悉,才能有效保護自己,又不會讓您無法順利上網。

針對絕大多數的情況,我們最好的建議是繼續使用您最熟悉的瀏覽器,但請採取一些安全措施。若您冒然改用其他您不熟悉的瀏覽器,反而可能因為不熟悉而讓您比之前更不安全。

資訊安全軟體終究是個人電腦必備的工具,就像安全帶之於汽車一樣,而且,不論廠商是否已釋出修補程式,這些工具都能提供您更好的漏洞與攻擊防護。如果您想進一步了解背後的原因,這份報告是一個不錯的入門指南。

起身對抗 IE 或許很酷,但是好東西總是會「歷久彌新」。

 相關文章:

  1. 哪一家的瀏覽器最安全,這是個問題嗎? (Which browser is the most secure, is that the question?)
  2. 耶誕快樂!享受新的零時差攻擊吧! (Merry Christmas and a Happy New 0-Day)
  3. 將 Java 而非 Bob’s Java Jive (JavaScript) 停用 (Disable Java not Bob’s Java Jive (or JavaScript))
  4. 網際網路安全日 Twitter 垃圾訊息 (Safer Internet Day Twitter Spam)
  5. Google、中國、四眼天雞與網路對決。(Google, China, Chicken Little and Cyber Armageddon.)

◎原文來源
Internet Explorer:寧願選擇您熟悉的惡魔?(Better the Devil You Know?)

 

◎延伸閱讀

 IE出現零時差漏洞病毒,請修改IE瀏覽器安全性設定

Java零時差漏洞和Blackhole漏洞攻擊四種社交工程誘餌

Java Runtime Environment 1.7零時差漏洞攻擊, 會擷取螢幕、網路攝影機影像和錄音,易危及Mac OSX

Apple:這是Java的原罪

《Java 零時差漏洞攻擊》Nitro攻擊活動和Java零時差攻擊

《Java 零時差漏洞攻擊》 關閉Java而非JavaScript(含停用 Java 指南)

 想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁上按讚:https://www.facebook.com/trendmicrotaiwan 


APT 攻擊

 

◎ 歡迎加入趨勢科技社群網站

 

《APT 威脅》神不知鬼不覺的APT攻擊 — 多則APT 真實案件分享(含網路釣魚信件樣本)

我們現在面臨著一個不斷演變的資安威脅環境。從一開始為了用來吹噓而攻擊或是用阻斷式攻擊( DoS )來切斷流行網站的服務,到現在是為了經濟利益而攻擊。攻擊者透過詐騙或竊取知識產權直接獲取利益,或進行大規模資料竊取等等。除了攻擊的動機與目的的轉變外,攻擊手法也有所改變。在這樣的環境中,最大的挑戰就是APT進階持續性威脅 (Advanced Persistent Threat, APT)

APT — Advanced Persistent Threat ,一般稱為進階持續性威脅,是針對特定組織進行複雜且多方位的攻擊。APT 不似從前的一般惡意程式攻擊:缺乏嚴格掌控;不限定目標地亂槍打鳥。APT 會花費較長的時間規劃、執行:偵查、蒐集資料;發掘目標的安全漏洞或弱點。

近兩年來遭受 APT 攻擊的著名案例:

· 2010 年 1 月 — Google:
在一起名為「極光行動」的事件中, Google 遭受 APT 攻擊。
當時一位 Google 員工點了即時通訊訊息中的一個連結,接著就連上了一個惡意網站,
不知不覺下載了惡意程式,開啟了接下來的一連串APT 事件。
在此事件中,攻擊者成功滲透 Google 伺服器,竊取部分智慧財產以及重要人士帳戶資料。

Googleaurora
「極光行動」常用像這樣的軟體更新下載程式作為誘餌。 

· 2010 年 7 月 — 西門子:
Stuxnet 是世界上第一隻攻擊西門子 SIMATIC WinCC 與 PCS 7 系統的蠕蟲病毒,
主要攻擊目標為發電廠或煉油廠等等的自動化生產與控制系統( SCADA )。
Stuxnet 藉由微軟 MS10-046 Windows 系統漏洞散佈,
其目的在於取得 WinCC SQL Server 登入 SQL 資料庫的權限。

· 2011 年 3 月 — Comodo:
數位簽章遭竊,憑證遭到破解,使得許多使用者及網站暴露於危險之中。 

· 2011 年 3 月 – RSA:
歹徒寄了兩封標題為「 2011 Recruitment Plan 」( 2011 年度徵才計畫)的信件給員工。
這兩封信件實為網路釣魚(Phishing),引發了後續的資料外洩事件。
Rsa01
RSA APT 事件中的網路釣魚(Phishing)
繼續閱讀

IE出現零時差漏洞病毒,請修改IE瀏覽器安全性設定

 
 
請密切注意攻擊IE漏洞的零時差病毒HTML_EXPDROP.IISWF_DROPPR.II近期披露了一個IE零時差漏洞(0-day exploit),該漏洞影響Internet Explorer 7、Internet Explorer 8、Internet Explorer 9。利用此漏洞的病毒已被趨勢科技產品偵測為HTML_EXPDROP.II及SWF_DROPPR.II。據調查,在與此病毒有關的部分惡意伺服器上,發現有早先公佈的針對Java零時差漏洞的攻擊代碼。截至目前為止,微軟尚未針對該漏洞發佈修補更新檔。

病毒名稱:HTML_EXPDROP.II

其它相關的偵測名稱:SWF_DROPPR.II、BKDR_POISON.BNM、BKDR_PLUGX.BNM

 

惡意行為:

趨勢科技產品將此病毒偵測命名為HTML_EXPDROP.II,此病毒利用IE7、IE8、IE9的零時差漏洞進行攻擊。該病毒執行後會產生一個惡意Flash檔:MOH2010.SWF (此檔已被趨勢科技產品偵測為SWF_DROPPR.II)。之後,惡意Flash檔將會產生另一個後門程式,趨勢科技產品可偵測該惡意程式及其變種為BKDR_POISON.BNM、BKDR_PLUGX.BNM。

 

感染細節:

當使用者瀏覽病毒所在的惡意網站時會受到感染。

病毒會查看使用者瀏覽器的版本,它的攻擊目標是IE7、IE8、IE9。

 

關於該病毒的其他一些行為細節請參考以下網頁:

https://about-threats.trendmicro.com/us/malware/html_expdrop.ii

https://about-threats.trendmicro.com/us/malware/swf_droppr.ii

 

 

防護措施:

請修改IE瀏覽器安全性設定:

工具à網際網路選項à“安全性”頁籤à選擇“網際網路”à按下“自訂等級”à“指令碼處理”部分下的“Active scripting”,選取“提示”並按下“確定”。

IE漏洞的零時差病毒HTML_EXPDROP.II、SWF_DROPPR.II

IE漏洞的零時差病毒HTML_EXPDROP.II、SWF_DROPPR.II

 

IE漏洞的零時差病毒HTML_EXPDROP.II、SWF_DROPPR.II

 IE漏洞的零時差病毒HTML_EXPDROP.II、SWF_DROPPR.II

 

處理措施:

請更新趨勢科技產品病毒碼至9.403.00以上,即可偵測防禦目前發現的該病毒所有相關元件。

若您是DeepSecurity或IDF用戶,請立即更新Security Update: VSU12-026並啟用Rule 1005194,以針對此弱點進行防護。

手動刪除方法請參考:

https://about-threats.trendmicro.com/us/malware/html_expdrop.ii

https://about-threats.trendmicro.com/us/malware/swf_droppr.ii

 

想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚

◎ 歡迎加入趨勢科技社群網站