《APT 攻擊》南韓爆發史上最大駭客攻擊 企業及個人用戶電腦皆停擺

3 月 20 日當天,南韓三家大型銀行和兩家最大電視台因為遭到目標式攻擊而陷入癱瘓,造成許多南韓人無法從 ATM 提款,電視台人員無法作業。

南韓爆發史上最大駭客攻擊,社交工程信件樣本

2013 0321 台北訊】駭客針對南韓主要銀行、媒體,以及個人電腦發動大規模攻擊,截至目前為止,趨勢科技已經發現多重攻擊。駭客主要針對南韓主要銀行與媒體的補丁更新伺服器(patch management server)佈署惡意程式,造成受攻擊企業內部的電腦全面無法開機,作業被迫停擺;另一攻擊則針對南韓的企業網站,有的網站遭攻擊停擺,有的網站則是使用者造訪該網站都會被導向位於海外的假網站,並被要求提供許多個人資訊;此外,駭客並針對個人用戶發動電子郵件釣魚攻擊,假冒南韓銀行交易記錄名義,誘騙使用者下載內含木馬程式TROJ_KILLMBR.SM的執行檔,使用者電腦開機區遭到覆蓋,導致使用者無法開機。

attack

趨勢科技內部偵測到的針對企業內部的目標攻擊,目前已知受影響的企業主要為銀行以及媒體。這波攻擊以企業補丁更新伺服器(Patch Management Server)為標的,駭客成功入侵受害企業的補丁更新伺服器佈署惡意程式,該惡意程式會隨著企業員工電腦定期下載補丁(Patch) 而散佈至企業內部,造成企業內部電腦全面停擺,無法進行作業。

另一個攻擊則針對企業網站進行攻擊,目前已知南韓知名企業網站遭到入侵,並恐有被植入不明惡意程式之可能。除了企業之外,駭客並針對銀行使用者展開一波社交工程陷阱( Social Engineering)郵件攻擊。駭客透過一封假冒南韓銀行的信件,信件內容表示為使用者的交易記錄,要求使用者打開附件,附件內容其實為一個執行檔,一旦使用者下載執行後,將被下載一個名為TROJ_KILLMBR.SM的惡意程式,電腦開機區的所有資訊將被覆蓋,導致電腦無法開機。 繼續閱讀

自帶應用程式(BYOD):管理風險才能真正得到好處

作者:Erica Benton

在這些日子裡,當我們談論到消費化趨勢時,注重的往往是設備方面,就是自帶設備(BYOD)裡的「設備」。但企業員工已經在工作場合裡使用消費性產品很長一段時間了 – 只要想想過去超過五年間,來自Yahoo、Google或其他公司大受歡迎的即時通或電子郵件產品。感謝雲端運算和強大的智慧型手機、平板電腦普及,自帶應用程式(Bring Your Own Apps,BYOA)的趨勢真正往前邁出一大步,IT也要更加的了解和加以管理。

現在熱門的消費性線上應用程式有著巨大的服務需求,包括線上儲存和檔案共享(Dropbox)、部落格(WordPress和Blogger)、電話(Skype)、社群媒體和參與(Twitter、Facebook、HootSuite)和協同合作(Huddle和Yammer)。但問題跟自帶設備一樣,這些未經批准的工具基本上都是偷偷地進入企業專案,只是臨時性的解決方案。它們的確是可以節省許多時間,讓使用者可以在家工作,直觀而能夠提高生產力的工具,但同時也會對組織帶來額外的風險。

這些風險主要來自於一個事實,就是這些應用程式大多數並不是設計給企業環境所用,沒有提供相關的安全政策和控制。他們主要提供給一般消費者,這可能會帶來資料隱私問題,如果將企業敏感資料放在第三方伺服器上。

雖然許多網路公司會嚴格審查和控制自己資料中心的安全性,但是如何挑選這些供應商也該是IT主管一開始就必須參與的。而且還有些其他的風險可能產生,如果雲端供應商倒閉或是被買走,或有員工帶著他們的私人網路帳號離職,那麼這些企業資料會發生什麼事?

繼續閱讀

在自帶設備(BYOD)冰山下所該注意的事

作者:Cesare Garlati

新的數據顯示,企業正因為員工所帶入的各種消費性科技而越發暴露在危險中。

我剛從北歐旅行回來,在那我代表趨勢科技向當地媒體介紹 YouGov 最新的自帶設備(BYOD)問卷調查。裡面涵蓋了來自挪威、瑞典和丹麥所訪談收集到的3,012份資料,可以了解許多對這爭議IT趨勢的細節問題。最重要的是,這研究確認了一個不可否認的事實:世界各地的公司都因為員工將各種消費性科技帶入企業且不可避免地用在工作上而增加了安全風險。

消費化和自帶設備(BYOD)在北歐已經變成主流。大多數(56%)受訪者承認有將一或多個個人設備用在和工作上。筆記型電腦是最常被用在工作上的個人設備(42%),接下來則是智慧型手機(33%)和平板電腦(11%)。
消費化和自帶設備(BYOD)在北歐已經變成主流。大多數(56%)受訪者承認有將一或多個個人設備用在和工作上。筆記型電腦是最常被用在工作上的個人設備(42%),接下來則是智慧型手機(33%)和平板電腦(11%)。

消費化和自帶設備(BYOD)在北歐已經變成主流。大多數(56%)受訪者承認有將一或多個個人設備用在和工作上。筆記型電腦是最常被用在工作上的個人設備(42%),接下來則是智慧型手機(33%)和平板電腦(11%)。

和這數據一致的是,大多數雇主(56%)也接受消費化和自帶設備,而且允許員工在工作上使用自己的個人電腦(44%)、智慧型手機(36%)和平板電腦(15%)。然而,儘管大多數使用者(66%)會認真遵守企業政策,不過也有近三分之一(29%)受訪者承認會繞過企業規定,這也造成了公司無可避免的安全風險。這證明了不管企業喜歡或不喜歡,企業IT都對正在發生中的自帶設備和消費化趨勢都失去了控制。

這些個人設備訪問企業網路和資料時的安全性是最被關心的問題。事實上,有相當數量的受訪者(63%)都了解這風險,也在部分個人設備上安裝安全軟體。然而,儘管出現在新行動平台上的惡意軟體數量呈現指數性的成長(特別是Android),但這些使用者中只有一小部分安裝安全軟體在自己的智慧型手機(16%)上,平板電腦上則更少(7%)。

透明度和充分披露是企業自帶設備計劃的成功關鍵。然而,只有一小部分使用者(8%)曾被雇主告知,他們的個人檔案和隱私可能會因為將自己的個人設備連到企業網路而受到影響。

更糟的是,有大部分使用者(54%)承認將自己的個人設備給別人使用。個人電腦是最可能讓家人或朋友一起使用的設備(40%),接著是智慧型手機(20%)和平板電腦(10%)。這也是主要的擔心,企業資料可能會暴露給並不瞭解企業自帶設備政策的第三者。此外,雇主發起遠端鎖定和資料擦除時也可能會影響到第三者的個人檔案,進一步讓公司需要擔負責任或訴訟之中。

繼續閱讀

近五成的網友僅花10 秒閱讀隱私條款,即按下:我同意!

好奇心讓你的Facebook成為詐騙貼文宣傳管道!近期Facebook上廣佈兩個分別名為「瘋了!我不敢相信,自己看看吧!」以及「x!太失望了,你看看」的貼文,並附上看似影片連結的Linekee短網址誘惑民眾點選,要求民眾輸入Facebook帳號密碼,以及特定組合鍵。   輸入後使用者將會看到特定遊戲廣告。同時此一貼文也被轉貼到使用者的Facebook頁面上,令使用者不堪其擾。

 

近期Facebook上廣佈兩個分別名為「瘋了!我不敢相信,自己看看吧!」以及「x!太失望了,你看看」的貼文,並附上看似影片連結的Linekee短網址誘惑民眾點選,要求民眾輸入Facebook帳號密碼,以及特定組合鍵。

 

趨勢科技調查逾六成網友1分鐘內點選聳動標題 心理測驗或遊戲連結   【2013 年03月19日 台北訊】好奇心讓你的Facebook成為詐騙貼文宣傳管道!近期Facebook上廣佈兩個分別名為「瘋了!我不敢相信,自己看看吧!」以及「x!太失望了,你看看」的貼文,並附上看似影片連結的Linekee短網址誘惑民眾點選,要求民眾輸入Facebook帳號密碼,以及特定組合鍵。 輸入後使用者將會看到特定遊戲廣告。同時此一貼文也被轉貼到使用者的Facebook頁面上,令使用者不堪其擾。而根據趨勢科技的調查,七成的網友看到好玩遊戲時會認真勾選隱私資料的分享權限,但同時也有近五成的網友僅花10 秒的時間閱讀隱私條款後按下我同意,顯示網友對聳動標題、心理測驗或遊戲的連結,仍不具有抵抗力。

 

  根據趨勢科技的調查,七成的網友看到好玩遊戲時會認真勾選隱私資料的分享權限,但同時也有近五成的網友僅花10 秒的時間閱讀隱私條款後按下我同意,顯示網友對聳動標題、心理測驗或遊戲的連結,仍不具有抵抗力。

調查

調查

繼續閱讀

當 APT 攻擊者擁有很大程度的控制權時,該怎麼辦?

一封假冒銀行交易的信件,導致南韓爆發史上最大駭客攻擊 企業及個人用戶電腦皆停擺 企業該思考的是,當我們的傳統防禦失敗後,接下來有什麼方法來防止APT進階持續性威脅 (Advanced Persistent Threat, APT)/目標攻擊?比較好的態度就是假設攻擊已經進到在內部網路裡,因為這會迫使我們去重新思考目前的保護措施。

南韓爆發史上最大駭客攻擊,社交工程信件樣本

了解目標攻擊:我們要如何防禦?

作者:Martin Roesler(威脅研究總監)

上一篇的文章(了解目標攻擊:我們真正對抗的是什麼?)裡,我談到在APT進階持續性威脅 (Advanced Persistent Threat, APT)/目標攻擊裡攻擊者所掌握到的優勢。還有接受這事實,好正確地處理攻擊是如何的重要。現在來到困難的部分:當我們認識到攻擊者擁有很大程度的控制權時,我們現在該怎麼辦?

請記住,即使我們認知到攻擊者掌握更大的控制能力時,並不代表我們沒有任何控制能力。我們的確有,而且要記住,如何善用我們所擁有的控制能力去處理目標攻擊是非常重要的關鍵。

控制外圍網路

當然,想要讓任何形式的控制能力真正發揮作用,我們就必須完全瞭解自己到底掌控什麼。牢牢控制誰和什麼東西可以存取網路,和擁有什麼層級的權限可能會犧牲掉大部份員工的便利性,但是想到APT進階持續性威脅 (Advanced Persistent Threat, APT)/目標攻擊的危險性,還是把安全性放在第一位比較重要。

確認網路的部分工作就是要有深入的了解,具體化我們認為正常的作業、流程、事件和行為。知道什麼是真正的正常,將有助於更快也更正確地識別出異常來。

一旦確認好網路範圍,另個關鍵是要有監控網路的措施,這裡所談的是對於任何網路進出的能見度和控制能力。可以幫助網路管理員這樣做的技術之一是DNS Response Policy Zone(RPZ)。DNS RPZ提供一個可擴展的方式來管理對於網路的連結。如果加上網域黑名單,就會建立一個更加安全的網路環境。

部署由內到外的防護

傳統的防禦重點在於強化防火牆和透過黑名單來過濾壞份子。而在今日,這個「由外到內」的策略對抗一般的簡單攻擊是很有效,但在面對APT進階持續性威脅 (Advanced Persistent Threat, APT)/目標攻擊時就幫不上忙了。傳統防禦是用來對抗那些形式和來源都很容易識別的攻擊,但非目標攻擊。

 

傳統的防禦

一個更佳防禦的典範是魔戒裡的剛鐸首都 – Minas Tirith。這座城堡的設計是將主城放在中心,四周環繞著七層高牆。每一個層都比前一層還高,最外圍的牆壁最低矮,但也最堅固。每層牆壁都有城門,但門與門之間沒有辦法直接通過,每個城門都位在城堡的不同方位。這也是軍事戰略中被稱為「縱深防禦」的策略。它非常有效,因為不僅提供對外部攻擊的防護,還可以防止由內發起的攻擊。套用在網路防禦上,就好像部署多層次防護,並對關鍵資料進行加密。

繼續閱讀