Digmine 數位貨幣挖礦程式,透過Facebook Messenger 散播中

趨勢科技發現一個新的數位貨幣挖礦殭屍網路會透過Facebook Messenger散播,該惡意程式已經從韓國蔓延至越南、亞塞拜然、烏克蘭、越南、菲律賓、泰國和委內瑞拉等地,以散播方式來看,相信很快就會散播到其他國家。我們將其命名為 Digmine,這是根據在韓國最近所發生相關事件的報告內所提到的別名(비트코인채굴기bot)。

Digmine會偽裝成影片檔傳送,但實際上是 個] AutoIt 可執行的腳本程式。如果使用者的Facebook帳號設定為自動登入,Digmine會操作Facebook Messenger將該檔案連結送給帳號的好友。對Facebook的利用目前僅限於散播,但攻擊者未來也可能會劫持Facebook帳號本身。功能性程式碼是取自命令和控制(C&C)伺服器,意味著可以被更新。

Digmine並會搜尋並啟動Chrome,然後載入從C&C伺服器取得的惡意擴充功能。

數位貨幣挖礦殭屍網路的已知工作模式(特別是挖掘門羅幣的Digmine)會盡可能地留在受害者系統內。它也會希望感染盡可能多的機器,因為這代表了運算力的增加以及更多可能的網路犯罪收入。

圖1:Digmine的攻擊鏈

圖2:透過Facebook Messenger(上)發送的Digmine連結及偽裝成影片的檔案(下);原始圖檔來源:c0nstant(右下)

繼續閱讀

14 億筆帳號密碼外流到光換密碼夠嗎?

有些你已經不再使用的年代久遠的網站和服務,密碼被盜沒關係?但由於網路使用者經常在不同網路帳號上使用相同的密碼,因此就算是老舊資料,對駭客也還是非常具有價值,因為他們還是可以進入一些目前仍在使用中的帳號。 

近日有一則相當令人擔憂的消息:研究人員在地下網路最深的某個角落發現了一個祕密寶藏,裡面含有 14 億筆之前遭到外洩的使用者名稱和密碼。沒錯,14 億筆,搞不好你的帳號也在名單上。所以,如果你有多個不同帳號重複使用相同的密碼,那麼這些帳號很可能都已成了駭客的囊中之物。多年來,密碼管理一直是使用者頭痛的問題,既然如此,那何不利用這個機會好好解決一下你密碼的管理問題,讓駭客永遠沒有機會靠近你?

趨勢科技密碼管理通」能為你解決密碼安全與密碼管理的頭痛問題,節省你的上網時間,讓你重新掌握主動權,現在就讓我們來看看。

外洩帳號和密碼來自數百起資料外洩事件

這則發生在黑暗網路(Dark Web,簡稱暗網),路的事件對任何不善於管理密碼的網際網路使用者來說,都是一記響亮的警鐘。這個高達 41 GB 的資料庫就潛藏在網路犯罪地下論壇當中。更有甚者,這些使用者名稱與密碼組合是以明碼的方式保存,因此駭客甚至是沒有技術背景的一般人都可以很輕易地搜尋並找到他們想要的資料。

不僅如此,資料庫內這些外洩而來的帳號和密碼,目前已證實為真實資料,而且是從數百起資料外洩事件當中彙整而來,包括:LinkedIn、MySpace、Last.FM 和 Netflix 等知名網站都在其列。其中有將近兩億筆資料之前從未以明碼的方式出現過。這意味著什麼?這意味著駭客只要取得這份資料庫,很快搜尋一下,就能輕易登入受害者的網路帳號。 繼續閱讀

ISACA預測2019: 缺少兩百萬名網路安全專家

Does your business have an internal cybersecurity staffing gap?每年在這時候,公司的最高管理階層都有許多該優先處理的事情:搞定明年的預算計畫以及確保企業朝向目標前進是最優先的兩項。而另一件在進入2018年時所必須考慮的重點是建造他們的IT資安團隊。

面對網路犯罪分子持續地日益創新,破壞性的攻擊策略以及更加頻繁的攻擊,企業是否能夠擁有足夠的安全資源和人手來處理是件重要的事。但是網路安全產業人才短缺已經持續了多年,而且還會持續到2018年。

IT資安人員的就業機會

在Forbes的報導,非盈利資訊安全推廣組織ISACA預測到了2019年會出現驚人的資安專家短缺 – 缺少兩百萬名網路安全專家

“美國每年有4萬份資訊安全分析師的職缺需要填補,而雇主還必須填補20萬份的其他網路資安職位”,Forbes撰稿者Jeff Kauflin寫道。“而每十份出現在求職網站上的網路資安工作,甚至只有7個人會去點那些廣告,更不用說申請。”

總的來說,缺乏訓練有素而技術精湛的IT資安專家是各產業都正在面對的問題。隨著資安威脅的不斷成長,IT人員短缺成為更加緊迫的問題。

 

“到了2019年,專家預測會缺少兩百萬名的網路安全專家。”

 

值得慶幸的是對網路資安人員和其雇主來說,一旦招募並且到職就會相當穩定。Gartner公司指出網路資安產業目前是零失業率 – 這在其他任何產業幾乎都不會見到。“我們是少數會有零失業率的產業,”網路安全專家Robert Herjavec指出。“不幸的是,資安人才的增加速度並不足夠來遏制網路犯罪的橫行。在我們能夠改善新網路資安專家的教育訓練品質之前,我們將會繼續地趕不上黑帽肆虐。 “

 

招聘頂尖IT人才

專家們說網路安全人才是技術領域中最少的,這不難理解為什麼 – 對訓練有素專家的需求數量超過了現有技術精湛、經驗豐富的人員數量。而在下一批人員被訓練好且足以擔當此任前,可用人才庫仍然還是不夠,且越來越少。

這讓企業必須要更加努力才能吸引頂尖IT人才來補足人員的短缺。值得慶幸的是,企業還可以利用以下三個策略來支援內部 IT團隊:  繼續閱讀

2017年值得關注的 10 件資料外洩事件

資料外洩已經成為全球最常見的網路安全事件之一,而且看起來這趨勢還會持續下去。事實上,在2017年上半就出現比2016全年還要更多的資料被竊或外洩事件。

資料

許多發生在2017年的事件都是因為類似原因造成,包括但不限於:

  • 資料儲存的安全問題
  • 錯誤的安全設定
  • 缺乏實際保護資料的安全解決方案
  • 使用有可被攻擊漏洞的未經修補或無支援軟體

很重要的一點是要知道資料外洩並不單純是技術問題,也不完全是由人為錯誤造成。在大多數時候的原因都結合了兩者。

企業可以經由最佳實作來減輕資料外洩的影響,包括了:

  • 定期修補和更新系統
  • 在企業安全需求內包含有助於識別脆弱環節的措施
  • 制定處理資料外洩事件的應變計劃,包含如何與受影響者溝通
  • 使用安全解決方案,如趨勢科技的Hybrid Cloud Security可以有效防護雲端環境的資料外洩攻擊,還有趨勢科技Deep Security,已經保護了全球數百萬台實體、虛擬和雲端伺服器。此外,TippingPoint可以幫助企業管理舊系統,保護舊而不被支援的軟體,協助管控修補程式部署,每週或每當重大漏洞出現時就會提供更新。

 

為了更好地了解資料外洩對使用者和企業所造成的影響,底下根據資料外洩類型,影響和所涉及組織的重要性來概述這一年內最知名的事件。

 

  1. Dun & Bradstreet(D&B) – 2017年3
    發生了什麼事:資料服務公司Dun & Bradstreet(D&B)在三月出現了大麻煩,他們的一個資料庫被外洩到網路上。據推測外洩的資料包含資料庫內3,370萬筆個人資料。
  1. America’s JobLink(AJL)– 2017年3
    發生了什麼事:一起重大資料外洩事件影響到美國十個州的眾多求職者。一名駭客利用America’s JobLink應用程式的一個漏洞存取了480萬筆求職者的資料。暴露的資料包括多個州的求職者姓名、生日和社會安全號碼。
  1. 洲際酒店集團(IHG)– 2017年4
    發生了什麼事:全球最大連鎖飯店之一的洲際酒店集團(IHG)在4月份發布一篇現已刪除的聲明,詳細說明在其系統內發現了惡意軟體。該惡意軟體被用來存取多家飯店內的信用卡資料。報導指出在美國和波多黎各可能遭受影響的飯店數量超過1,000家。

繼續閱讀

「TRITON」惡意程式瞄準工業安全系統

TRITON 亦稱為「TRISIS」(趨勢科技命名為 TROJ_TRISIS.A) 是一個近期發現的惡意程式,專門入侵工業安全系統, 最知名的就是中東某工廠生產停頓的案例。歹徒所攻擊的系統廣泛應用在各種產業,尤其是能源產業,所以很多其他機構仍有遭到攻擊的危險。而且,此次事件可能是駭客為了瞭解系統如何運作以方便日後攻擊而在刺探過程當中不小心導致系統停機

TRISIS 是有史以來首次出現駭客直接攻擊安全系統的案例。不令人意外,媒體報導也拿 Triton 跟之前的 Stuxnet 相提並論。然而,它到底有何新穎之處?以下我們透過問答的方式來說明Triton 惡意程式,它為何值得關注,以及這對工業控制系統 (ICS) 的安全有何影響。

如何發現?

有兩家資安廠商發布了有關該惡意程式的報告。其中一家在網路上發現了針對 ICS 量身訂製的惡意程式,最早可追溯至 2017 年 11 月中東某受害機構的案例。隨後出現了一篇有關此惡意程式的報告,該報告將它命名為「TRISIS」,因為該程式攻擊的對象是 Schneider Electric 公司所開發的 Triconex 安全儀控系統 (SIS)。同一時間左右,另一家資安廠商也發表另一篇報告來探討他們受委託調查某工廠感染同一惡意程式家族的案例。該資安廠商將此惡意程式命名為「Triton」,同樣也是參考 Triconex 系統的名稱而來。

TRITON/TRISIS 所鎖定的安全儀控系統 (SIS) 到底是什麼?

過去幾年,許多知名的 ICS 相關攻擊都是針對流程控制系統,例如「監控與資料擷取」(Supervisory Control and Data Acquisition,簡稱 SCADA) 系統,因此 SCADA 相關的攻擊目前已相當普遍。不過 TRITON所攻擊的卻是安全控制裝置,也就是所謂的「安全儀控系統」(Safety Instrumented System,簡稱 SIS),因此可算是開創新局。

安全儀控系統的作用是監控工廠流程的一些數值和參數是否維持在一定的作業範圍內。當出現可能造成風險的情況,就會觸動警報,並且讓工廠回復到安全的狀態。或者,若情況已達到危險的程度,就會安全地停止工廠作業。這些安全控制裝置,傳統上屬於獨立的系統,與工廠的其他設備獨立運作,其唯一的作用就是監控安全狀況。就我們所知, Triconex SIS 控制裝置在遭到攻擊時正處於「程式化模式」,而 SIS 也與營運網路相連,這有違一般最佳實務原則。

就一般的 SIS 設計及其可公開取得的資訊來看,歹徒要能設計出如此針對受害者特定系統 (此處為 Schneider Electric 公司 Triconex SIS) 的漏洞攻擊,勢必要事先取得該 SIS 系統的原型,並對其研究透徹。

TRITON 的運作原理與能力為何? 繼續閱讀