NIC亞洲銀行發生的SWIFT網路劫案凸顯出商業流程入侵的嚴重性

尼泊爾的NIC亞洲銀行是變臉詐騙攻擊或稱為商務電子郵件入侵(Business Email Compromise,簡稱 BEC)最新的受害者,出現了透過SWIFT系統的詐騙性金融轉帳。這場網路劫案的幕後駭客試圖將竊來的錢轉到多個國外帳號,如日本、英國和新加坡以及紐約渣打銀行和Mashreq銀行等外幣帳戶。

NIC亞洲銀行向中央銀行(尼泊爾國家銀行)回報了此一事件。截至2017年11月6日,NIC亞洲銀行與其他金融機構(如KPMG India和印度中央調查局)合作阻止非法交易,取回了4.6億尼泊爾盧比(約合445.1萬美元)。

[相關資訊:Security 101:商業流程入侵(Business Process Compromise]

 

NIC亞洲銀行是近來SWIFT相關劫案的最新受害者,去年孟加拉中央銀行發生的相關事件損失了至少8,100萬美元。網路犯罪分子將SWIFT相關基礎設施作為目標,讓厄瓜多和越南的金融機構也都上了頭條新聞

[相關資訊:你企業內的大型主機是否暴露在危險中?你的商業流程可能會受到威脅。]

商業流程入侵破壞了管理公司運作的基礎架構完整性,像是利用其漏洞或使用資料竊取或變更惡意軟體來加以感染。在亞洲銀行的案例中,據報專門用於處理SWIFT交易的系統也被用在其他用途(如電子郵件)。這次的劫案是在排燈節時進行,這在尼泊爾是五天的國定假日,該國的銀行和金融機構在這期間也都關閉。

 

[相關資訊:網路犯罪分子如何利用你的資料來對付你]

商業流程入侵不僅被用來打擊金融機構。從物流和航運、教育和資料/商業服務零售業,不管組織是大是小都很可能遭受攻擊。 繼續閱讀

IcedID 銀行木馬鎖定美國的金融機構

研究人員在九月發現一種名為IcedID(趨勢科技偵測為TSPY_EMOTET.SMD3、TSPY_EMOTET.SMD4和TSPY_EMOTET.AUSJMY)的新型銀行木馬出現在美國、英國和加拿大的金融機構,包括了銀行、支付卡廠商、行動服務商及電子商務網站。銀行木馬的影響範圍目前尚不清楚,但根據初步報告顯示,到本文發表時的影響仍然有限。

phishing

對此木馬的初步分析顯示它是透過被稱為EMOTET的另一個木馬殭屍網路散播。在此案例中,殭屍網路被用來當作惡意軟體散播平台,就跟之前的攻擊散播DRIDEX木馬一樣。一旦IcedID進入系統內,它會利用重新導向和網頁注入技術來進行攻擊。這惡意軟體還包含一個網路散播模組,讓它不僅可以移動到其他端點系統,還可能移動到終端伺服器上。

IcedID攻擊的初始階段是當使用者開啟網頁瀏覽器時,會從C&C伺服器下載包含木馬目標的設定檔案。具體來說,它對線上銀行網站使用網頁注入攻擊,並對支付卡和網路信箱網站使用重新導向技術。 繼續閱讀

不是 A 咖明星也必學的手機、電腦送修注意事項!

2005年有台灣有位名模手機修理時,流出她和誹聞對象的浴袍照;2008年轟動娛樂圈的港星與女星的不雅照事件,也導因於電腦故障送修,儲存在電腦中的女性朋友親密照也一併曝光。

近幾年越來越多影片或照片的洩漏事件,除了因為本身電腦或手機的保護不足外,也有部分是因為電腦或手機交由其他人使用,種下了洩漏事件的起因…

那究竟要怎麼樣才不會讓電腦或手機送修,又不會發生隱私外洩的憾事呢?

現在就讓趨勢科技3C好麻吉告訴你電腦或手機送修前,該做好那些準備,才不會讓自己變成網路世界的男女主角吧:

  1. 記下 IMEI 碼

在將手機、電腦送修前,請先記下IMEI碼(國際移動設備識別碼),IMEI就像是手機的身分證一樣,可以讓您在送修拿回後確保您拿到的是同一隻手機,以免被掉包了。

趨勢科技3C好麻吉貼心小提醒:

IMEI碼可以透過手機背蓋中的貼紙或手機外盒的貼紙查詢,如果是不能換電池的背蓋別硬拆阿!在電話號碼撥號的地方按下*#06#,就可以查詢到囉~

  1. 備份及刪除手機、電腦資料

這是最重要的步驟,送修之前一定要把電腦裏頭重要的資料尤其是重要的個人隱私備份並且刪除或格式化,如果 SIM卡、記憶卡可以取下的話,盡量將這些取下以免在維修時損毀或是被盜取,以免遭受無法估計的損失。

  1. 確認設備毀損、故障狀況

在手機、電腦送修的時候,一定要和廠商詳細確認設備的毀損狀況,向對方索取要送修單據,並拍產品外殼的照片以便在維修拿回後比對,以免維修後有糾紛。而在維修完後,一定要在當場開機檢測一遍手機才付款離開。

  1. 確定維修費用、時間

在完資料備份、毀損狀況確定即將送去檢查或送修前,一定要問清楚檢測的

費用、這一支設備維修所需的報價以及時間,並確認自己的設備是否有在保固範圍,才不會到時候所需的花費在您的預算之外。

Android 趕緊安裝 i3C app,趨勢科技專業線上客服團隊協助您在手機或電腦上遇到的問題。
「 您哪位?」認不出麻吉 LINE 暱稱,好尷尬! 輕鬆更改好友名稱設定

》 看更多  3C 好麻吉提供的小撇步

[防毒軟體評測] 病毒退散!!『PC-cillin 2018雲端版』不僅有強悍的勒索剋星還能做到跨平台防護!!

除了一般的防毒、防護之外,宇恩最喜歡的就是PC-cillin的「無干擾模式」了

 

之前咱們家Linda有跟大家介紹過趨勢科技推出的「2017雲端版PC-cillin防毒軟體」的一些重點功能,今天宇恩則是要帶來它的2018最新升級版,究竟有沒有比前一代更強大呢?一起往下看吧!

如何安裝

「PC-cillin 2018雲端版」的安裝步驟非常簡單,宇恩自己是透過網址下載,只要依循它的指示步驟很快就可以安裝完囉!

安裝完成後可以看到一共分為「防護設定」、「隱私安全」、「資料防護」和「家長防護」四大塊

那跟獺友們說明一下,今天宇恩是使用Windows版的「PC-cillin 2018雲端版」來做示範(他們也有Mac版喔)主要會針對資料防護中的「勒索剋星」、防護設定的「無干擾模式」,隱私安全中的「網路/社群隱私」以及「跨平台防護」做介紹喔! 繼續閱讀

網路間諜集團以紐約恐攻事件當誘餌

Pawn Storm  攻擊行動 (亦稱為 Fancy Bear、APT28、Sofacy、STRONTIUM) 又登上媒體版面 ,資安研究人員再次揭露該集團最新的網路間諜行動。該集團最近的魚叉式網路釣魚行動使用的是暗藏惡意程式的 Word 文件,並利用前不久 (10 月 31 日) 紐約發生的恐攻事件為社交工程誘餌。

根據報導指出,駭客利用了 Microsoft Office 的動態資料交換 (Dynamic Data Exchange,簡稱 DDE) 機制來開啟一個命令提示字元視窗並執行 PowerShell 指令去下載及執行一個用來分析受害者電腦的程式。如果受害者電腦對他們有價值,就進一步植入一個後門程式 (X-Agent 或 Sedreco)。

[TrendLabs 資訊安全情報部落格:REDBALDKNIGHT/BRONZE BULTER 網路間諜集團的「Daserf」後門程式開始採用圖像隱碼術]

DDE 是一種讓不同應用程式之間彼此分享、交換資料的機制。但駭客卻利用它來開啟命令提示字元視窗,或者執行惡意程式碼,不再仰賴巨集功能。雖然這並非什麼新的技巧,但這種利用 DDE 機制的手法確實越來越受網路間諜集團以及 整天想著賺錢的網路駭客關注。就連 Locky 勒索病毒和其長期共犯  Necurs 殭屍網路 最近也開始使用這項技巧。

[延伸閱讀:網路間諜集團 Turla 在 G20 工作小組高峰會前發動一波行動]

然而除了 DDE 逐漸受到青睞之外,近期也出現了大量的網路間諜及網路宣傳活動。例如,美國外交關係協會 (Council on Foreign Relations,簡稱 CFR) 今年至目前為止就 遭遇了 26 次不同的攻擊行動。事實上,光過去幾個星期就有多個駭客團體利用各地的政局發展來發動攻勢,其中包括:

  • Keyboy:同樣也是利用 DDE 在系統植入資訊竊取程式。
  • Sowbug:專門攻擊南美和東南亞的外交使節團與外交政策機構。
  • OceanLotus/APT32:曾在東南亞國家協會 (ASEAN) 高峰會招開前夕展開攻擊行動。
  • ChessMaster:曾開發出新的工具和技巧來讓其活動更加隱密。
  • BlackOasis:使用一個 Adobe Flash 軟體的零時差漏洞來散發間諜程式,專門鎖定中東政治人物和聯合國官員。

[資安基礎觀念:越來越多利用 PowerShell 相關威脅該如何防範?]

對企業機構而言,這些案例都突顯出邊界防禦的重要:從閘道、網路、伺服器到端點裝置,因為沒有任何平台能夠倖免於攻擊。以下是一些能夠大幅縮小企業攻擊面的縱深防禦措施: 繼續閱讀