工業設備網路攻擊造成企業數百萬美元損失

趨勢科技研究指出資安威脅對 ICS/OT 環境的衝擊

【2022 年 6 月 9 日台北訊】全球網路資安領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 今天發布一份最新研究註一指出:89% 的電力、石油及天然氣,以及製造業在過去 12 個月內皆曾因為遭遇網路攻擊而影響其生產或電力供應。

請點選以下連結來取得這份「工業網路資安現況」(The State of Industrial Cybersecurity) 完整報告:https://resources.trendmicro.com/IoT-survey-report.html

趨勢科技基礎架構策略副總裁 William Malik 指出:「全球的工業廠房都在邁向數位化來維持成長,但卻引來各式各樣他們無法有效防範的威脅,造成重大的財務與商譽損失。要有效管理這些高度連網的 IT 與 OT 環境,企業應挑選經驗豐富、具備遠見及廣泛能力,並且能為整體環境提供最佳防護的合作夥伴。」

這份報告的發表正逢美國輸油管營運公司 Colonial Pipeline 勒索病毒攻擊事件屆滿一週年,該公司的 OT 系統因這起攻擊而關閉數天,造成美國整個東岸地區發生嚴重的燃油短缺。至今,這起攻擊仍是史上最大一樁重大國家基礎設施 (critical national infrastructure , CNI) 攻擊事件。

曾因針對重大國家基礎設施 (CNI) 攻擊而受到影響的產業機構,約有半數都曾經試圖改善網路資安基礎架構,但他們不一定具備充分的資源或知識來防範在未來突如其來的攻擊。

繼續閱讀

如何封鎖網站?

 在這個一切都上網的科技世界,許多網站對於某些年齡的孩子來說並不適合 (不論兒童或青少年)。

讓孩子擁有或使用裝置來從事休閒、娛樂或學習,固然是件好事,但他們也有可能會在網路上搜尋一些不適當的內容。由於您無法 7 天 24 小時隨時監控他們的活動,因此您最好採取某些過濾內容的方法。

市面上有許多軟體可以讓您管制網路內容,不過,您也可以直接在電腦或手機上進行設定來做到這點。

本文分別介紹在在 Windows、 Mac 、 iPhone 和 iPad 及 PS4/PS5 上如何封鎖網站。

繼續閱讀

專售電腦存取權限, Emotet 殭屍網路死灰復燃

趨勢科技在 2022 年第 1 季發現大量感染 Emotet 最新變種的案例,這些變種結合了新、舊技巧來誘騙受害者點選惡意連結並啟用巨集內容。

 

Emotet 殭屍網路是資安界非常知名的惡意程式,因為它擅長利用垃圾郵件來進入受害電腦,然後將受害電腦的存取權限包裝成服務來販賣,這就是它最有名的惡意程式服務 (Malware-as-a-Service,簡稱 MaaS)。一些其他知名惡意程式,如 Trickbot 木馬程式 、Ryuk  和  Conti  勒索病毒在過去都曾經在攻擊時用到此類服務。

2021 年 1 月傳來了Emotet 集團遭破獲的好消息,這是由加拿大、法國、德國、立陶宛、荷蘭、烏克蘭、英國、美國等多國執法機關共同合作的「Operation Ladybird」瓢蟲行動,這起行動關閉了 Emotet 的基礎架構。但事實證明,這個殭屍網路生命力堅強,在當年的 11 月便死灰復燃。根據  AdvIntel 研究人員指出,他們之所以能夠東山再起,有很大原因是 Conti 駭客集團非常希望能跟 Emotet 繼續合作,因為殭屍網路對於勒索病毒集團突破企業防線扮演著不可或缺的角色。

在 2022 年第 1 季期間,趨勢科技發現有許多地區 (圖 1) 和各種不同產業 (圖 2) 感染了大量的 Emotet 最新變種。根據我們的監測資料,絕大部分的感染案例都集中在日本,其次是亞太地區以及歐洲、中東與非洲 (EMEA) 地區。這很可能是 Emotet 駭客集團為了吸引其他駭客使用他們的 MaaS 服務而針對一些獲利較高的產業發動攻擊,例如製造業與教育產業。

繼續閱讀

多平台 APT 攻擊瞄準線上博弈網站

趨勢科技披露了 Earth Berberoka 在各平台上用來攻擊線上博弈網站的工具和技巧。

New APT Group Earth Berberoka Targets Gambling Websites With Old and New Malware

Earth Berberoka 攻擊行動解密


趨勢科技發現了一個專門瞄準線上博弈網站的「進階持續性滲透攻擊」(APT 攻擊) 集團,我們將這個集團命名為 Earth Berberoka (亦稱 GamblingPuppet),他們使用中國駭客的升級版舊式惡意程式家族,如  PlugX 與  Gh0st RAT,此外也用到一個全新的多重階段惡意程式家族 (我們命名為「PuppetLoader」)。Earth Berberoka 使用了多種平台的惡意程式家族來攻擊 Windows、 Linux 和 macOS 作業系統。

攻擊目標


根據趨勢科技的分析, Earth Berberoka 的主要攻擊目標是中國境內的線上博弈網站。但也有證據指出他們曾經攻擊非博弈網站,包括某個教育相關的政府機關、兩家 IT 服務公司,以及一家電子製造商。 

從 2020 年 12 月 12 日至 2022 年 4 月 29 日,趨勢科技總共在中國境內記錄到 15 次冒牌 Adobe Flash Player 安裝程式下載,其中有 8 次是從某個網站重導到惡意的 Adobe Flash Player 網站 (5 次從美國的合法新聞網站,3 次從某個不明網站,其中 2 次來自香港,1 次來自馬來西亞),並且在台灣境內偵測到 1 次 PlugX DLL 下載。 

繼續閱讀