趨勢科技:2018上半年無檔案攻擊事件成長56%

微軟最近報告說他們的進階威脅防護工具偵測並封鎖了兩個重度混淆過的惡意腳本。這些威脅顯然地使用了Sharpshooter技術(曾紀錄並發表於一篇英國資安公司2017年的部落格文章)。

微軟的報告詳細說明了這難以被捕捉的病毒行為 – 它沒有觸動防毒掃描,使用合法程序來執行腳本載入,在硬碟上也沒有留下任何痕跡。因為這些特性,他們將這些腳本歸類為無檔案威脅

通常無檔案病毒都能夠躲避傳統偵測技術,因為它不會在受害者系統上產生惡意檔案。相對地,它會將惡意程式碼注入執行中的應用程式記憶體或利用系統或設備上的合法工具

這些被偵測到的無檔案病毒是用兩個無檔案階段完成攻擊,包括用一個難以被偵測的.NET執行檔進行DNS查詢(之前就發生過)下載資料,接著用來初始化和解碼惡意軟體核心。這核心也是無檔案威脅,因為它在記憶體內執行而無需寫入硬碟。

他們在報告作出此惡意軟體可能只是測試而非真正攻擊的結論。

 

無檔案病毒在2018年普及

惡意軟體偵測技術在不斷地跟上威脅成長,迫使惡意份子尋找躲避技術和進入點。我們在年中的資安綜合報告詳細介紹了讓檔案型偵測技術頭疼的惡意軟體在大量成長。出現了各種不同類型 – 小型惡意軟體,巨集病毒,當然還有無檔案病毒。

無檔案病毒在這一年多以來都是資安領域的重大威脅。在2017年6月,我們看到了自毀型的SOREBRECT無檔案勒索病毒;之後我也報導了木馬病毒JS_POWMET,這是隻完全無檔案的惡意軟體。我們也注意到使用到這類型惡意軟體的資安事件在增加。

從年初到2018年6月,我們可以看到趨勢科技產品所封鎖的相關事件成長了56%。

趨勢科技2018上半年封鎖的無檔案病毒事件
圖1、趨勢科技2018上半年封鎖的無檔案病毒事件

 

最近2018年7月的報導顯示出病毒作者持續地在創新無檔案技術。有許多關於PowerGhost無檔案虛擬貨幣挖礦病毒正在瞄準企業系統的報告。惡意軟體利用合法工具PowerShell及EternalBlue漏洞在各個組織的設備和伺服器間散播而不被偵測。

 

解決問題

大多數這類威脅都使用了多組件,留下了檔案以外的線索 – 來自散播機制的電子郵件或連結,在伺服器上進行惡意行為的證據,或出現在網路/系統日誌內的行為線索。根據微軟的說法,一旦Sharpshooter技術公開就會被濫用並用於攻擊。為了偵測無檔案威脅,他們使用了多層次做法,包括反惡意程式碼掃描介面(AMSI)、行為監控和開機磁區保護技術。

這代表了企業需要跨世代的安全解決方案並且採用能夠橫跨整個網路的多層次防禦技術整合來應對無檔案威脅。趨勢科技Smart Protection Suites具備了多種功能(如高保真機器學習、網頁信譽評比服務、行為監控和應用程式控制以及漏洞防護),可以最大限度地降低此威脅影響。趨勢科技的Endpoint Sensor也可以有效地監控事件,因為此產品可以幫助快速檢查觸發惡意活動的程序或事件。

 

@原文出處:Microsoft Detection Tools Sniff Out Fileless Malware

【跟著趨勢科技文化長看圖說故事 】車庫起家 創業精神不能忘

1988年趨勢科技成立,今年(2018年)趨勢科技成立滿 30 年,趨勢科技共同創辦人暨文化長、趨勢教育基金會董事長暨執行長陳怡蓁,特別在趨勢科技內部發行「趨勢科技30年看圖說故事 」週報,資安趨勢部落格轉載其中幾篇與大家分享。

 

作者:趨勢科技文化長 陳怡蓁

趨勢科技三十歲了!我們究竟從哪裡誕生的?  來, 讓我們一起潛入趨勢的時光隧道。

首先回到二十年前,榮耀的1998年,趨勢科技4704股票在日本成功上市,上市當天的股價8300日圓!

 

然後要回到趨勢起始的地方。等等,首先確認身份。你知道 3CiT 嗎?這是趨勢人的DNA密碼,必須隨身攜帶。  記住,你現在是在 1998年,要起飛去洛杉磯,在LAX下降,開車四十分鐘左右到達Gardena City,

找到190 街15112號,路邊停車。看到沒?不怎麼起眼,兩棟相連的米白色雙層樓公寓,總共有八個單位。

不,我們沒有要走進公寓裡,打開側邊的鐵柵欄門,走過右邊的樓梯, 再往前走一點。走到最後面,看到嗎?在車庫的一角,一間兩窗一門的倉庫間,這就是趨勢科技的起源地。

「為什麼總是車庫?」你問。

回想在1988年,沒有mobile phone, 4G 或 Wifi, 也沒有星巴克,或所謂的共享辦公室,創業家很巧合的都在自家倉庫開始創業,惠普公司,蘋果電腦都一樣。 繼續閱讀

《病毒30演變史》「駭客竟比同事還來解你!」2010 年客製化 APT針對性目標攻擊,成企業心頭大患

1988年趨勢科技成立之初,當年出現的病毒,是靠磁碟片傳播的嗎?
今年(2018年)趨勢科技成立滿 30 年,我們一同回顧 30年電腦病毒與資安威脅演變史。
本篇談 APT 針對性目標攻擊…

APT 針對性目標攻擊或稱為進階持續性滲透攻擊(Advanced Persistent Threat) 跟一般不限定目標地亂槍打鳥的惡意程式攻擊不一樣的是, APT 攻擊會花費較長的時間規劃、執行:偵查、蒐集資料;發掘目標的安全漏洞或弱點。從蒐集各種情報開始,可能持續幾天,幾週,幾個月,甚至更長的時間。這項攻擊 2010年開始成為企業所面臨的最大威脅之一。高知名度的攻擊事件,像是零售商 Target 和百貨公司 Neiman Marcus 的大量資料外洩. 還有主要攻擊目標為發電廠或煉油廠等等的自動化生產與控制系統( SCADA )的  Stuxnet 蠕蟲病毒。

APT目標攻擊通常會先充分研究過並以相關的電子郵件形式出現,比如2014年服貿議題成社交工程信件誘餌!!台灣爆發大規模 APT 威脅! 近20家經濟相關機構成目標(請參考:服貿議題成社交工程信件誘餌!! 及針對台灣政府單位的 RTLO技術目標攻擊),其中包含惡意電子郵件附加檔案或網址來合成引誘收件者打開的內容。他們會被誤導去相信電子郵件的來源和內容真實無誤,進而受騙和在無意中將進階惡意軟體安裝到他們的電腦上,從而成為攻擊者在網路內的灘頭堡。從這一刻開始,攻擊者可能會取得敏感的客戶資料、商業秘密或無價的知識產權。

攻擊者:電子郵件是阻力最小的攻擊路徑

根據趨勢科技TrendLabs的研究,有91%的 APT攻擊利用電子郵件作為開始的進入點。此外,Ponemon的研究表示78%的針對性電子郵件攻擊利用嵌入在附件的惡意軟體。根據這幾點,攻擊者顯然認為電子郵件是阻力最小的攻擊路徑,可以用來避開現有的安全防禦,進而從你的網路外洩資料。
【延伸閱讀】69%的人每週都碰到網路釣魚,25% 高階員工被釣得逞

一封假冒銀行交易的信件,導致南韓爆發史上最大駭客攻擊,根據趨勢科技統計,一般員工平均每個工作日會收到100封電子郵件,等於我們每天有100次掉進駭客陷阱的風險。 繼續閱讀

[防詐騙] 臉書一頁式廣告詐騙事件頻傳 趨勢防詐達人新功能幫你把關

網購時除了「望聞問切」,別忘了趨勢防詐達人

[防詐騙] 臉書一頁式廣告詐騙事件頻傳 趨勢防詐達人新功能幫你把關
[防詐騙] 臉書一頁式廣告詐騙事件頻傳 趨勢防詐達人新功能幫你把關

[新功能] 趨勢防詐達人全新「一頁式詐騙」警告提醒新登場

趨勢科技防詐達人全新「一頁式詐騙」警告提醒新登場,操作方式和以往一樣只要將訊息或網址轉傳給防詐達人,就可以讓你在下單購買前,先初步檢查一下是否有風險或者看看其他網友是否有無發現問題,當然你自己也可以回報來幫助其他人!

*請注意:若顯示正常,僅表示目前尚未有用戶回報,趨勢科技防詐達人提醒您,在進行網路購物時需要謹慎並挑選合格店家,若發現可疑的網站,請先停止購買行為,並回報給趨勢科技防詐達人或撥打165防詐專線

掃描 QR Code 將防詐達人加到好友

看到超級優惠好康,最好透過品牌之LINE官方帳號、 官方網站或LINE@認證帳號驗證優惠的真實性,加防詐達人為朋友,臉書一頁式詐騙 假免費貼圖  釣魚網站 裝熟恐嚇  假買一送一 假轉寄好康,通通 OUT!

繼續閱讀

這些員工沒看穿的騙局,造成的損失可能比病毒還大- 企業常見四種電子郵件威脅

儘管社群媒體和即時通變得越來越普及,但電子郵件仍是企業重要的溝通工具。不幸的是,電子郵件的廣泛使用也讓它成為網路犯罪的理想平台。在本篇文章中將會介紹四種電子郵件威脅垃圾郵件網路釣魚(Phishing)、詐騙郵件和變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱BEC)

垃圾郵件(Spam


儘管有許多方法可以過濾掉這些不想要的電子郵件,但垃圾郵件仍舊讓企業吃了不少苦頭。雖然一般都只將將垃圾郵件視為擾人的事情,但真正危險的是透過垃圾郵件散播的惡意軟體。在2016年,有71%的勒索病毒Ransomware (勒索軟體/綁架病毒)透過垃圾郵件傳播,讓電子郵件成為最常見的攻擊媒介。與網路釣魚郵件一樣,垃圾郵件也可以偽裝成像從銀行或網路商家等合法來源寄出,增加無辜使用者下載可疑檔案的機會。CerberPetyaLocky等勒索病毒攻擊事件也顯示出惡意垃圾郵件攻擊的規模可以發展得有多大。

 

快速提示:網路管理員應確保正確地設定垃圾郵件過濾器,包括政策管理威脅偵測等級設定。此外,全面性的電子郵件安全閘道需要具備網頁信譽評比追踪文件漏洞攻擊偵測客製化威脅情報等功能,能夠在針對性攻擊到達使用者之前先加以封鎖。

 

網路釣魚(Phishing

網路釣魚是種利用操縱心理手法來誘使收件者洩露敏感資訊的電子郵件威脅,駭客再將這些敏感資料拿去販賣或用在其他惡意用途。網路釣魚攻擊通常會使用以假亂真的寄件者加上社交工程(social engineering )過的郵件內容,讓缺乏這類詐騙意識的一般使用者很難加以分辨。網路釣魚郵件還可能夾帶了惡意軟體附件檔、詐騙網站連結或是兩者都有。

魚叉式釣魚(spear phishing)是一種更加針對性的網路釣魚攻擊,它會針對特定個人或組織進行高度客製化的攻擊。在此類攻擊中,駭客通常會對目標受害者進行廣泛的研究,以求製作的電子郵件看起來更像真的。雖然一般使用者常常成為魚叉式釣魚攻擊的目標,但大型企業也會成為駭客的目標,如2016年的「Pawn Storm行動」。

快速提示:網路犯罪分子會利用各種社交工程(social engineering)來迫使目標受害者下載檔案或給出敏感資訊,因此教育員工如何防範網路釣魚攻擊非常重要。如果企業的安全軟體整合了網路釣魚防護功能,則應該啟用並正確地設定。

繼續閱讀