跨世代的趨勢科技 XGen™ 防護

我們已邁入一個新的網路威脅時代,一個截然不同於過去的時代。在這個時代,企業資安長 (CISO) 必須面對的不光只有大量的「舊式威脅」,還有越來越多、各式各樣、更加隱密且專門為了躲避傳統防護而設計的新式攻擊,例如:針對性攻擊、勒索病毒、零時差漏洞攻擊,以及商業流程入侵。除此之外,資安長還必須面對更廣大的攻擊面:雲端、行動裝置、使用者不良習慣等等。無意外地,2016 年美國資料外洩案例又創下新高,突破 1,000 起,而且應該還有很多案例尚未被發覺。

這正是為何在新的時代裡,企業必須能夠同時應付不同時代的威脅、IT 架構及使用者習慣 ─ 這就是趨勢科技 XGen™ 防護的設計目標。

已知及未知威脅

今日的資安團隊面臨了一項艱難的任務:一方面,企業閘道每天都必須攔截大量的已知威脅,數量多到有如疫情爆發一樣。趨勢科技光 2016 年就幫客戶攔截了 800 億次已知威脅。然而這只是開端而已,隨著地下網路上所提供的犯罪工具和犯罪知識越來越豐富,我們發現每日新增的非重複威脅數量也開始暴增,每天都會出現大約 50 萬個變種,而且這些都需要更進階的技巧才能偵測並攔截。

趨勢科技 2017 年資安預測報告:2017 年,新世代的針對性攻擊將運用一些專門騙過資安產品的全新技巧,包括:進階的沙盒環境偵測/躲避技巧與虛擬機器跳脫 (VM Escape) 技巧。更嚴重的是,IT 基礎架構的所有環節都可能遭到威脅,從端點裝置到網路與伺服器,一路直達雲端。

然而要在這所有環節上建置進階的防護是一項困難的挑戰,因為這需要多種不同的技術能力和資源。因此,很多企業都會建置多種不同的專用產品來因應,但這樣反而增加了 IT 的負擔,同時也不利於整體狀況的掌握與效能,而且可能造成防護上的漏洞讓威脅有機可乘。

趨勢科技 XGen™ 防護的跨世代優勢

許多資安廠商都宣稱能夠提供一勞永逸的方法來對抗新時代的網路威脅。我真心希望如此,但事情卻沒這麼簡單。光靠機器學習並非有效辦法,雖然機器學習擁有強大的預測能力,可判斷未知檔案是否為惡意檔案,但卻需要更大的運算能力,而且誤判率較高,因此不適合用來對付大量已知威脅。所以,我們需要一種能夠「跨越不同世代」的威脅防護,而且要在適當的時機套用適當的防禦技巧,以發揮最大的防護效率及效果。這就是 XGen™ 防護的設計,其主要防護如下:

惡意程式防護內容過濾:可快速偵測、攔截大量已知的惡意檔案、網址和垃圾郵件。 繼續閱讀

Mirai 殭屍網路成為鎂光燈焦點後, IOT物聯網威脅將成為主流?

 

物聯網(IoT ,Internet of Thing) 正逐漸改變我們生活和工作的方式:它讓我們更有生產力、更健康、更快樂,也讓企業更聰明、更有效率且更加靈活。只不過有一個問題:從資安的角度來看,IoT 裝置存在著一些基礎的弱點,而歹徒也越來越擅長利用這些弱點。

2017 年,趨勢科技預測消費型智慧裝置與工業 IoT 環境將面臨排山倒海的攻擊。儘管這兩類系統截然不同,但只要是企業遭到了入侵,其後果是一樣的。

 Mirai以預設的帳號密碼登入物聯網裝置,使得成千上萬的智慧裝置淪為殭屍網路的成員

如果說 2016 年是 IoT 殭屍網路成為鎂光燈焦點的一年,那麼 2017 年將是這項威脅蔚為主流的一年。就在 Mirai 殭屍病毒原始程式碼在去年公開流傳之後,沒多久就被駭客用來刺探各種智慧家庭裝置,並且以預設的帳號密碼登入這些裝置,使得成千上萬的智慧裝置淪為殭屍網路的成員,幫助駭客發動多起史上最大規模的分散式阻斷服務攻擊 (DDoS)攻擊。其中一起攻擊據說曾經一度中斷了非洲國家利比亞的網路。不過,最受矚目的受害案例是 Dyn 這家DNS 服務廠商,該公司一些知名客戶的網站因而無法瀏覽,例如: Twitter、Reddit、Spotify 以及 SoundCloud。

2016 年10 月DNS服務商 Dyn 遭遇的大規模分散式阻斷服務攻擊 (DDoS),數以千計遭到殭屍化的監視攝影機發動攻擊,造成多數網站無法使用,其中較知名的有:CNN、Airbnb、Spotify、Netflix、HBO等。

 

我們預測,今年網路犯罪集團仍將繼續利用這些消費型裝置 (如網路攝影機與 DVR 數位錄影機) 的基本安全漏洞來建立殭屍網路以發動 DDoS 攻擊。畢竟,Mirai 病毒似乎並未引起廠商的警惕,這表示未來仍有許多發掘不完的裝置漏洞可以利用。今年,這些由駭客激進團體或網路犯罪營利組織所發動的 DDoS 攻擊,將鎖定各式各樣的網路服務、新聞、企業及政治相關網站。

歹徒只要駭入一輛汽車,就能輕易造成嚴重的高速公路堵塞

在光譜的另一端,我們很可能將看到更多針對工業 IoT 系統的攻擊,例如:製造業與能源產業所使用的工業系統。之前就出現過這樣的案例:2015 年 12 月及 2016 年,烏克蘭的電廠曾經遭到相當精密的駭客攻擊,導致了嚴重的電力中斷。 繼續閱讀

Unix:會徹底改變勒索病毒遊戲規則嗎?

 

2016年是勒索病毒Ransomware(勒索軟體/綁架病毒)肆虐的一年。惡意分子進一步地將勒索武器化成惡意軟體,緊抓住企業和一般使用者最珍貴的資料做為人質來大肆要錢。相較於2015年的29個新勒索病毒家族,這一年有146個勒索病毒家族出現。勒索病毒的迅速擴張和發展也被預料會刺激網路犯罪分子的進入,進而多樣化和擴展他們的平台、能力和技術,找到更多的目標。

的確,我們已經看到他們將觸角伸向行動使用者來試水溫。我們也看到有勒索病毒開發在其他作業系統上,然後在地下市場兜售給下游和新手網路犯罪分子。

Linux.Encoder(趨勢科技偵測為ELF_CRYPTOR家族)據報是第一個針對Linux系統的勒索病毒;它的目標是Linux網頁代管系統,會攻擊外掛程式或軟體(如Magento)的漏洞。而在Mac OS X系統上則有KeRanger(OSX_KERANGER),出現在被竄改過的檔案分享應用程式和惡意Mach-O檔案中,偽裝成RTF格式文件。

它們的共同點?都是Unix:多使用者、帶有命令行的作業系統,具備統一的檔案系統和簡單而強大的工具,如shell和命令列語言,可以用來進行複雜的任務。它的靈活性和普及性讓程式人對其有著不同的喜好,包括Linux和Mac OS X.

圖1、Linux.Encoder(上方)和KeRanger(下方)加密程式庫的相似性;都使用ARM mbed TLS,它提供應用程式SSL/TLS和加密能力

圖2、Linux.Encoder(左)和KeRanger(右)的函數名稱相似性,可能表示惡意軟體重寫;函數邏輯重複出現在兩個樣本上

 

Linux.Encoder利用的是安全漏洞,KeRanger則是竊取合法Apple憑證來繞過Gatekeeper

雖然兩者都用Windows勒索病毒常見的方式感染系統,但它們抵達的載體大多跟使用者無關,這是因為Unix的本質使然。Linux.Encoder利用的是安全漏洞,KeRanger則是竊取合法Apple憑證來繞過Gatekeeper(一個強制要求程式碼簽章和驗證下載軟體的安全功能)。不過從它們在封裝程式、結構、加密程式庫、函數名稱和勒贖通知的相似處來看,可以推測KeRangerLinux.Encoder重新編譯的版本。

我們對這些勒索病毒的分析還能夠看出這只是前哨戰,而且可以察覺Unix勒索病毒會以什麼樣子呈現。像是KeRanger,具備一個未使用的功能能夠加密/刪除OS X的Time Machine(Mac電腦的備份工具)。Linux.Encoder透過開放原始碼勒索病毒專案而誕生,開發者努力的進行了數次更新來修復惡意軟體加密程序的缺陷。它留下了一大堆中毒的Linux伺服器自生自滅,而它的第三版在全球感染了600台伺服器繼續閱讀

趨勢科技 7大校園徵才活動開跑~

 資安人才為未來二十年當紅炸子雞!趨勢科技資安英雄團隊搶先佈局熱門科技應用領域 培育世界級最夯的搶手人才

 【2017年3月3日,台北訊】行動化、雲端服務及無人車智慧物聯網等技術蓬勃發展,伴隨著上述新技術應用快速成長的即是資安產業。IDC 預期2017年台灣資安產業成長將接近兩成[1];資安產業並為全球目前成長最快且未來20年的五大關鍵產業之一[2]。全球網路資安解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 持續深耕資安威脅防禦研究,並搶先佈局機器學習與物聯網等多項科技熱門領域,因應持續性的產業高成長,更邀請科技新生代人才加入世界級的資安英雄團隊,成為具備國際視野的專業資安人才。 繼續閱讀