《電腦病毒30演變史》趁虛而入! 2001年CodRed 開啟漏洞攻擊元年-盤點歷年漏洞攻擊

1988年趨勢科技成立之初,你知道當年出現的病毒,是靠磁碟片傳播的嗎?
今年(2018年)趨勢科技成立滿 30 年,我們一同回顧 30年病毒演變史。
本篇從2001年漏洞攻擊元年談起…

2001年可說是漏洞攻擊蠕蟲崛起之年,包括:Code Red I、Code Red II、Klez、Nimda、Sadmind 以及 Sircam。它們專門攻擊 Solaris 和 Microsoft Internet Information Services (IIS) 伺服器的漏洞。尤其 Code Red 可說是給了全球企業機構一記響亮的警鐘,造成了 26 億美元的生產力損失與伺服器清除成本。同時,這些蠕蟲也突顯了網路修補與防護對企業機構的重要,尤其那些不安全的網路共用磁碟更是威脅鎖定的目標。
2001年可說是漏洞攻擊蠕蟲崛起之年,這些蠕蟲突顯了網路修補與防護對企業機構的重要,尤其那些不安全的網路共用磁碟更是威脅鎖定的目標。

2001年可說是漏洞攻擊蠕蟲崛起之年,包括:Code Red I、Code Red II、Klez、Nimda、Sadmind 以及 Sircam。它們專門攻擊 Solaris 和 Microsoft Internet Information Services (IIS) 伺服器的漏洞。尤其 Code Red 可說是給了全球企業機構一記響亮的警鐘,造成了 26 億美元的生產力損失與伺服器清除成本。同時,這些蠕蟲也突顯了網路修補與防護對企業機構的重要,尤其那些不安全的網路共用磁碟更是威脅鎖定的目標。

2003-2008年間爆發了幾個重大的漏洞攻擊事件,包含導致班機無法正常起飛的Blast;駭到CNN現場新聞大停擺達數十分鐘的ZOTOB;還有2008年現身,至今10年後( 2018年)依然活躍的 銀行木馬程式 Conficker

2014年OpenSSL加密出包, 臉書、Instagram、google、yahoo都受影響,這個讓全球六成網站拉警報的漏洞被命名為Heartbleed(心淌血) 。根據密碼學、安全和隱私專家Bruce Schneiere 給這個個災難性臭蟲評分,如果從1~10要評分的話,他給11分。

到了 2015年Angler 主宰了整個漏洞攻擊套件版圖;2017年WannaCry及Petya勒索病毒利用EternalBlue漏洞大規模攻擊,隔年EternalBlue入侵家用網路 台灣成重災區。

繼續閱讀

人工智慧與機器學習:提升法規遵循及防止垃圾郵件

今日的科技及分析領域中許多最先進的作法都應用了人工智慧(AI)與機器學習(ML)。這些創新方法所能進行的技術應用幾乎有無限的可能性:從消除人力工作,到讓軟體能夠根據具體效能指標來做出準確的預測。

所以人工智慧與機器學習(無論是單獨使用或互相結合)會應用在跨產業領域的技術上也就不奇怪了。隨著技術的不斷發展,相關人士及決策者都必須了解如何將其應用在業務上及所可能帶來的優勢。

為此,讓我們深入一點來探討人工智慧和機器學習,特別是產業必須的法規遵循及防止垃圾郵件方面。

人工智慧(AI)和機器學習(ML):重疊但不能互相置換

在我們深入法規遵循及解決垃圾郵件問題前,技術及高階主管必須要先對人工智慧和機器學習概念有基本的了解。這很重要,因為現今的人工智慧和機器學習在許多領域重疊,而模糊了彼此的界線。

正如TechRadar撰稿人Mike Moore所說,人工智慧包含使用強大的演算法來讓電腦可以比人類更準確、更有效地完成任務,替自動化及其他關鍵流程開啟了大門。Moore解釋說,人工智慧讓硬體可以用自己的方式思考。

另一方面,機器學習更進一步地讓電腦不僅能夠完成以前需要人工干預的工作,還可以根據這些工作經驗及用於完成工作的資料來學習和推進

技術專家Patrick Nguyen在Adweek上做出很好的結論。

Nguyen說:「人工智慧是任何能夠讓系統展現出人類智慧的技術。機器學習是一種使用數學模型加上資料訓練來做出決策的人工智慧。隨著有越多的資料可用,機器學習模型可以做出更好的決策。」

從上面我們可以得知,雖然人工智慧和機器學習經常會放在一起討論,但它們並不是相同的概念。

CME報導現在有15%的企業使用人工智慧,另外有31%的企業計劃在明年內使用。此外,有47%的成熟數位化公司已經制定了人工智慧策略。

機器學習的使用也在不斷增長 – The Enterprisers Project指出有90%的企業領導者認為利用機器學習進行自動化可以大大提升準確率和決策力。此外,27%的高階主管會聘請智慧機器方面的專家來協助進行機器學習計劃。

隨著人工智慧和機器學習在企業軟體和重要業務策略扮演越來越重的角色,了解它們彼此間的差異及它們能力的使用案例是很重要的。讓我們來看看幾個例子,包括了將人工智慧使用在法規遵循及利用機器學習來協助識別和消除垃圾郵件。

繼續閱讀

回歸原點:為什麼需要更加安全的物聯網 ( IOT ) 開發流程?

物聯網(IoT ,Internet of Thing正在徹底地改變我們的生活和工作方式。我們可以看到企業的運作變得更加敏捷、高效也更加節省成本,同時一般消費者也在驚嘆著智慧家居、健康管理和連網汽車的神奇。只有一個重要的問題:這新基礎架構的大部分都是開放的,容易遭到攻擊和濫用。想保護它會需要這生態系內的所有人的努力。

而起點就是產品製造。

這也是為什麼我們在最近推出了一項新計劃,將我們在漏洞研究領域領先的專業知識用來幫助物聯網(IoT ,Internet of Thing廠商踏出應對安全威脅的第一步。

威脅無處不在

使用者感受到物聯網的安全問題最早是因為2016年的Mirai殭屍網路。駭客利用出廠預設帳密來進行掃描登入,輕鬆控制了數萬台裝置來形成殭屍網路,發動了有史以來最大的幾波分散式阻斷服務攻擊 (DDoS)攻擊,其中一起讓一些網路巨頭都暫時停止了運作。受害者仍然面臨著威脅,FBI最近發布警報通知關於路由器、無線電設備、Raspberry Pi、網路攝影機、監視攝影機、NAS設備甚至智慧車庫遙控器所會遭受到的威脅。

美國聯邦調查局的研究結果顯示這些裝置可能被加入殭屍網路用來進行強大的帳密填充(credential stuff)攻擊、點擊詐騙、垃圾郵件等惡意活動,同時也被用來模糊惡意流量的真正來源。而企業面臨著更多的威脅:不安全的端點可能被用來滲透企業網路,進行資料竊取或入侵破壞業務流程及工廠產出。 繼續閱讀

趨勢科技第三屆 T-Brain AI 競賽結果出爐!成功挑戰保險產業AI新應用

保險商品複雜及續約難預測 冠軍隊伍總續約金額準確率竟高達近九成

第四屆競賽將開鑼,趨勢科技攜手雄獅旅遊,廣邀各路AI好手再戰不可能的任務

 

【2018年9月20日台北訊】全球網路資安解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 所舉辦的第三屆「T-Brain AI實戰吧」競賽由新安東京海上產險出題,以預測汽車險客戶其保險續約金額為題,提供近一年客戶特徵與實際續約金額等真實數據,讓參賽者透過AI技術進行分析,找出有效預測既有客戶續約金額的模型與方法。由於保險商品種類複雜,個別客戶因為事件而獲得賠償的頻率及次數不同,因此每筆保單所對應的資料數量多3000寡不一;參賽者必須整合不同型態的資料,才能精準訓練AI模型,大幅提升了本次挑戰難度。即使如此,本次賽事仍吸引495支隊伍報名參加,近800名好手一同接受挑戰,最終由ceshine-who隊伍奪得冠軍12萬獎金與趨勢科技預聘書,ceshine-who比賽期間共獲1477.674積分,總續約金額準確率高達近九成,表現優異,令人驚豔!透過本屆競賽,可預見在不久的將來,保險將可以透過AI運算來協助預測新年度的續約保單收益,有效的將數位資產轉化為公司營運最佳利器。

T-Brain AI實戰吧」計畫主持人趨勢科技全球資深研發副總周存貹表示:「T-Brain AI競賽至今已邁入第三屆,趨勢科技持續關注AI應用最新發展並鼓勵企業善用台灣AI人才能量。如今AI的應用領域正以我們想像不到的速度擴張,光是今年全球AI技術創造的商業價值預計將達到1.2兆美元,比去年增長70%(註一)。我們正透過AI競賽發揮拋磚引玉的作用,吸引台灣更多人才與企業投入AI應用研究,並對AI商業化應用的未來保持高度好奇心且投身試驗。」

本屆出題者新安東京海上產險發言人呂文泉副總經理指出:「新安東京海上產險提供車險服務多年以來,為不斷推出創新商品與貼心服務,讓客戶最珍貴的財產擁有最心安的保障,多年來我們陸續透過各種嘗試與突破,期望為客戶帶來更好的服務去應對及轉嫁各項風險,因此在這股全球的AI的浪潮下,我們希望能夠思考如何運用AI為企業營運帶來助力。就企業運作的角度而言,海量的資訊除可提供經營決策的參考外,最重要的目的是希望藉由AI應用能提高客戶滿意度及提升服務效率;因此很高興這次有機會與趨勢科技合作共同出題,看見參賽者面對如此複雜的資料依然不屈不撓反覆運算,持續挑戰並且獲得相當優異的成果表現,實在是相當佩服,讓我們對AI在產險業的應用上更加有信心,也期待能藉以打造出具有人性溫度的客戶服務體驗,與客戶共創雙贏局面。」

第四屆「T-Brain AI實戰吧」即將開跑,並由台灣旅遊業領導品牌─雄獅旅遊接力出題,屆時雄獅旅遊將會提供去識別化的數據資料,並透過訂單成行率的預測來進行競賽,比賽預計10月22日開始報名,詳細的比賽規章將公佈於T-Brain AI實戰吧,邀請各路好手前來AI武林一較高下!

 

 

註一:Gartner Says Global Artificial Intelligence Business Value to Reach $1.2 Trillion in 2018 https://www.gartner.com/newsroom/id/3872933

Urpage 與 Bahamut、Confucius 及 Patchwork 等駭客集團的關聯性

趨勢科技隨時都在監控網路資安威脅情勢的發展,透過這樣的過程,我們就能進一步了解歹徒幕後的運作。這次我們深入追查了某個不知名的駭客集團與 Confucius、 PatchworkBahamut 等集團之間的可能關聯,看看他們之間有何相似之處。我們暫時將這個不知名的集團稱為「Urpage」。

Urpage 之所以引起我們注意,在於它攻擊的目標為一個烏爾都語與阿拉伯語專用的文書處理程式,叫做「InPage」。此外,歹徒也使用了一個 Delphi 後門元件 (這一點和 Confucius 及 Patchwork 相似),並且使用了一個和 Bahamut 類似的惡意程式,正是這樣才會讓人覺得 Urpage 與上述幾個知名駭客團體有所關聯。在我們之前的一篇文章當中,我們已探討過 Confucius 和 Patchwork 之間共通的 Delphi 元件。也稍微提到 Urpage 和兩者之間有所關聯。這一次我們將深入研究 Urpage 與這幾個團體有何共通之處。

與 Bahamut 的關聯性

假冒網站

Bahamut 與 Urpage 之間的關聯,最明顯的就是後者有多個 Android 應用程式樣本的程式碼與 Bahamut 的程式相同,但卻連接至 Urpage 的幕後操縱 (C&C) 網站。而且某些 C&C 網站同時也是網路釣魚網站,專門引誘使用者下載這些應用程式。歹徒建立這些假冒網站來介紹這些應用程式並提供連結讓使用者至 Google Play 商店下載,例如「pikrpro.eu」這個惡意網站就是一例,見下圖:

還有另一個網站也是模仿得跟原本的網站很像,只有在標誌和頁面上方的選項稍有不同。當然,假冒網站當中的連結都已經換成指向惡意 Android 應用程式的網址。

繼續閱讀