Google Chrome更新錯誤?一按修復安全問題,你的電腦就變挖礦機!

經常使用Google Chrome的人要小心了,有一波新的攻擊活動會利用假的Google Chrome更新錯誤訊息來散播惡意軟體。這波攻擊活動從2023年2月開始出現,有著很大的影響範圍。

對我會有什麼影響?


這種攻擊會從你瀏覽感染惡意程式碼的一般網站(包括成人網站、部落格、新聞網站和網路商店)開始。

繼續閱讀

挖礦攻擊對 DevOps 團隊的衝擊

了解虛擬加密貨幣挖礦( coinmining )攻擊對 DevOps 的衝擊以及該如何防範才不會影響上市時程。

何謂虛擬加密貨幣挖礦?


不肖的虛擬加密貨幣挖礦是指網路犯罪集團利用系統的漏洞、強度太弱的登入憑證或組態設定錯誤來駭入系統,進而使用系統的運算效能來生產虛擬加密貨幣。

DevOps 與虛擬加密貨幣挖礦


管勒索病毒的話題正夯,但虛擬加密貨幣挖礦同樣也是一種後果嚴重的網路攻擊。還記得 Apache Log4j (Log4Shell) 漏洞嗎?說實在的,應該沒人會不記得,但這個重大漏洞最常被駭客利用的情況,就是虛擬加密貨幣挖礦攻擊。

虛擬加密貨幣挖礦熱潮如同 1980 年代末期的加拿大育空掏金熱一樣,隨著金價不斷攀升,前往掏金和探險的人也越來越多。今日的情況也相同,隨著比特幣的價格持續攀升,投入虛擬加密貨幣挖礦的網路犯罪集團也越來越多。

本文介紹 趨勢科技Trend Micro Research 最新的研究報告,該報告調查了目前最主要的虛擬加密貨幣挖礦集團,看看虛擬加密貨幣挖礦對 DevOps 的流程和工具帶來什麼衝擊,以及該如何制訂防範策略。

繼續閱讀

當雲端環境出現挖礦活動,對企業是一種警訊

加密貨幣挖礦本身所能賺取的利潤其實相對很少,因為所賺到的貨幣都已被耗費的資源所抵銷。但非法挖礦所有的挖礦成本都已轉嫁到受害者身上,駭客集團只負責收割挖礦的成果。不過真正讓他們賺錢的是次級市場:一些較為高階的駭客集團會利用他們的資源來提供存取服務,將他們的基礎架構、工具、服務提供給其他駭客集團使用,而這些集團可能會對企業造成更大傷害。

 

當雲端環境出現挖礦活動,對企業是一種警訊

近期趨勢科技觀察到的一個趨勢就是雲端加密貨幣挖礦( coinmining )犯罪集團正在興起,他們專門竊取雲端資源 (尤其雲端執行個體的 CPU 運算效能) 來開挖加密貨幣。

隨著雲端系統逐漸成為企業機構營運基礎架構的重要元素,駭客集團也開始將目標移轉到雲端,利用雲端資安的弱點來從事各種惡意活動,從竊取資料與網路間諜活動,到分散式阻斷服務攻擊 (DDoS)攻擊等等。

近期我們觀察到的一個趨勢就是雲端虛擬加密貨幣挖礦犯罪集團正在興起,他們專門竊取雲端資源 (尤其雲端執行個體的 CPU 運算效能) 來開挖加密貨幣 (目前最夯的是門羅幣,因為可使用 CPU 挖礦)。趨勢科技在一份研究報告「飄浮的戰場:如何因應雲端虛擬加密貨幣挖礦情勢」(A Floating Battleground: Navigating the Landscape of Cloud-Based Cryptocurrency Mining) 當中詳細探討了這項趨勢。

繼續閱讀

資安長 (CISO) 該擔心的不只資料外洩或勒索病毒, 別忽略「礦坑的金絲雀」-加密貨幣挖礦

 企業通常比較擔心資料外洩或勒索病毒的問題,但虛擬加密貨幣挖礦攻擊也應該受到同樣的重視。Trend Micro Research 將虛擬加密貨幣挖礦攻擊比喻成「礦坑的金絲雀」,換句話說,它是企業資安不良的一種徵兆,意味著企業可能引來各式各樣的攻擊。
本文深入了解虛擬加密貨幣挖礦對企業的三個不良影響,以及資安長該如何制定一套有效的策略來防範這項威脅帶來的風險。


資安長 (CISO) 該擔心的不只資料外洩或勒索病毒, 別忽略「礦坑的金絲雀」-加密貨幣挖礦

隨著虛擬加密貨幣越來越受到青睞,企業機構也正面臨更高的虛擬加密貨幣挖礦攻擊的風險。事實上, Apache Log4j (Log4Shell) 漏洞最常被網路犯罪集團用來植入挖礦( coinmining )勒索病毒( Ransomware (勒索軟體)。趨勢科技研究機構 Trend Micro Research 調查了虛擬加密貨幣挖礦領域最活躍的犯罪集團來看看這類攻擊對企業機構有何影響,並找出一些有效的防範對策。

繼續閱讀

Docker Hub 帳號遭 TeamTNT 集團入侵並用於挖礦

趨勢科技的威脅研究團隊隨時都在密切監控一些經常遭到攻擊的漏洞和組態設定錯誤。其中一個經常遭到攻擊的組態設定錯誤就是暴露在外的 Docker REST API。

2021 年 10 月,我們發現有駭客專門攻擊一些因組態設定不當而暴露在外的 Docker REST API,並啟動一些容器映像來執行惡意腳本,這些腳本會執行以下動作:

  1. 下載或內嵌門羅幣 (Monero) 挖礦程式。
  2. 利用一些已知的技巧從容器逃逸至主機。
  3. 執行網際網路掃描,試圖尋找已遭入侵的容器所暴露的連接埠。
繼續閱讀