Tag: 惡意軟件

Palo Alto Networks網誌: Tropic Trooper利用Poison Ivy攻擊台灣政府及化石燃料供應商

  Palo Alto Networks網誌: Tropic Trooper利用Poison Ivy攻擊台灣政府及化石燃料供應商   作者: Palo Alto Networks 威脅情報團隊Unit 42 分析員Vicky Ray, Robert Falcone, Jen Miller-Osborn 及Tom Lancaster 網誌節錄如下: 多年來,網絡間諜活動一直將台灣鎖定為攻擊目標。 台灣之成為目標的原因很廣泛,例如它是備受爭議的南海地區的主權國家之一,以及作為亞洲高科技產業最具創新力的國家之一所帶來的新興經濟和增長。 8月初,Unit 42確認了兩次使用類同技術的攻擊。 其中一次攻擊是針對台灣政府辦公室 - 行政院秘書長。 行政院有幾個個別的董事會,以執行政府的不同職能。 行政院理事會評估法令及預算法案、有關戒嚴、大赦、宣戰、締結與和平條約等法規及其他重要事項。...

Palo Alto Networks網誌: 新型安卓木馬SpyNote構建器遭洩露

    Palo Alto Networks網誌: 新型安卓木馬SpyNote構建器遭洩露   作者: Palo Alto Networks 威脅情報小組Unit 42 分析員Jacob Soo   網誌節錄如下: 近日,Palo Alto Networks 威脅情報團隊Unit 42 宣佈發現一類新型安卓木馬SpyNote,該木馬可執行遠端入侵功能,其構建器近日在多個惡意軟件論壇上遭洩露。 SpyNote與知名的RAT (Remote Administration Tools, RAT) 程式OmniRat 和 DroidJack相類似,令惡意軟件所有者能夠對Android設備實施遠端系統管理控制。 與其他RAT一樣,SpyNote有以下主要特徵: 無需Root存取權限 ...

Palo Alto Networks網誌: PowerWare 勒索軟件偽裝成Locky系列惡意軟件肆虐

    Palo Alto Networks網誌: PowerWare 勒索軟件偽裝成Locky系列惡意軟件肆虐 Palo Alto Networks發佈免費解密工具助對抗PowerWare勒索軟件   作者: Palo Alto Networks 威脅情報團隊Unit 42 分析員Tyler Halfpop & Jacob Soo 網誌節錄如下: Palo Alto Networks威脅情報團隊 Unit 42近日宣佈發現PowerWare(也被稱為PoshCoder)的全新變種,在有意模仿臭名昭著的Locky勒索軟件家族。PoshCoder自2014年開始便使用PowerShell對檔案進行加密,2016年3月有報導稱其新變種PowerWare出現,該惡意勒索軟件可對受害者電腦裡的檔案進行加密,然後要求通過支付比特幣等數碼貨幣的方式向受害者進行勒索。 除了將「.locky」作為加密檔的副檔名,PowerWare還使用與Locky惡意軟件家族相同的勒索信。這不是第一次PowerWare模仿其他惡意軟件家族,其早期版本便使用CryptoWall 惡意軟件的勒索信。此外,有些惡意軟件還會借用其他軟件的代碼,比如TeslaCrypt系列惡意軟件。 Unite42團隊已編寫一個名為Python的解密編碼檔,可協助受害者在其電腦上找到附有「.locky」副檔名的檔案,並將其還原。連結此進行下載。 以下截屏顯示解碼編碼檔在受感染的Windows 電腦上運行。 我們希望該此編碼能夠給那些遭受PowerWare變種影響的受害者提供幫助。 結論 Palo Alto Networks採用以下方法保護客戶免受威脅影響, ...

數碼企業正面臨網絡犯罪產業化威脅

    數碼企業正面臨網絡犯罪產業化威脅 英國電信聯合畢馬威最新報告發出警告: 以盈利為目的且高度組織化的網絡犯罪企業正帶來新興威脅    英國電信(BT) 與畢馬威會計師事務所(KPMG)最新報告顯示,大型跨國企業IT決策者中僅有五分之一表示已做好全面準備,且有信心應對來自網絡罪犯的威脅。大多數企業在應對網絡攻擊時,都受制於法律法規、可用的資源以及對第三方的依賴性。 該份名為《以攻為守:攜手打擊數碼犯罪》的報告發現,儘管有94%的IT決策者意識到犯罪企業家正通過勒索和賄賂員工的方式打入機構內部,仍有半數左右的IT決策者(47%)坦言,他們對此並無應對之策。 此外, 有97%的受訪者表示其遭受過網絡攻擊,其中有半數企業在過去兩年中被攻擊次數有所增加。與此同時,有91%的受訪者認為,他們在防範網絡攻擊方面面臨著監管障礙;還有44%受訪者表示對第三方供應商的依賴表示擔憂。 BT安全部行政總裁Mark Hughes表示,「目前整個行業正與具備尖端諜報的專業犯罪團夥和國家級機構進行著『軍備競賽』。二十一世紀的網絡罪犯效率極高且不擇手段,並得到高度發達、快速發展的網絡黑市的全力支援。」 「隨著網絡犯罪愈演愈烈,我們需要以全新的方式來應對數碼風險,這意味著我們要站在攻擊者的角度思考問題。企業不僅需要防範網絡攻擊,還要擾亂這些發起攻擊的犯罪組織。我們應當與執法機構和網絡安全領域的夥伴合作更加緊密。」 KPMG英國網絡安全主管Paul Taylor提出『擺脫駭客之談』。他表示:「現在是時候更換另一種方式來考慮網絡風險,攻擊我們企業的是不擇手段的犯罪企業家,他們資源雄厚,並有詳細的計畫以欺詐、勒索或盜竊的方式盜取企業來之不易的智慧財產。」 「籠統的談論網絡風險並沒有實際意義。我們要考慮有可能出現的攻擊情境,並思考如何利用網絡安全、欺詐控制以及企業彈性方面的工作來防範並應對這些威脅。此舉將使網絡安全在數碼世界中成為經營企業的關鍵組成部分和一種主流企業策略。」 該份BT和KPMG的報告顯示:「數碼風險總監(Chief Digital Risk Officers)在機構中擔當將數碼專業技能與高層管理技能結合的策略角色。報告中有26%的受訪者表示其公司已經任命了數碼風險總監,這表明企業正在重新審視其安全角色和責任。」 該報告亦表明了重新調整預算的必要。有60%的決策者表示機構的網絡安全資金來源於中央IT預算,而半數的決策者則認為需要設置獨立的安全預算。網絡罪犯為了突破目標企業的防線不惜投入重金進行大規模的研發成為了實現此調整的一大挑戰。 《以攻為守:攜手打擊數字犯罪》報告廣泛引述了來自全球知名機構的安全負責人的觀點,並列舉了其遭遇過的各種犯罪攻擊形式,包括惡意軟件或釣魚攻擊。此外,還介紹了網絡罪犯及其背後黑市所熱衷的商業模式,包括對金融系統進行高端針對性攻擊、對企業和高淨值人士的常規攻擊和影響大眾的商品化攻擊。 報告在結尾處呼籲業界改變思維模式,不應將安全看作是簡單的防範練習。安全是推動數碼創新並最終實現盈利的驅動力。 目前,BT和KPMG正與全球各大機構針對此研究的要點進行討論並提出建設意見。如欲了解更多資訊,請於bt.com/taking-the-offensive下載報告。 -完- 致編輯 《以攻為守:攜手打擊網絡犯罪》報告中的結論及建議是由調查合作夥伴Vanson Bourne於美國、英國、新加坡、印度和澳大利亞採訪各大公司的IT主管和業務營運主管後整理得出。如欲了解更多資訊,請瀏覽:bt.com/taking-the-offensive 關於英國電信 BT 英國電信 (BT) 的目標是利用通訊的力量創造一個更美好的世界。它是世界領先的通訊服務與解決方案供應商之一,客戶遍佈逾 180 多個國家和地區,其主要活動包括在全球提供網絡 IT 服務;為家庭、企業和流動用戶提供本地、國內和國際電訊服務;寬頻、電視與網絡產品和服務;固定及流動融合產品和服務。集團由六個面向客戶的業務部門組成:BT 全球服務部(Global Services)、商業及公共部門(Business and Public Sector)、 消費者業務部(Consumer)、EE、批發及投資部(Wholesale and...

保護未來 — — 減輕 DDOS 攻擊

    保護未來 — — 減輕 DDOS 攻擊   F5 Networks撰文   目前全球有超過 34 億互聯網用戶連接著大約64億物聯網裝置,使生態系統蓬勃發展,在每秒之間傳遞大量資訊以及交易。Gartner估計到 2020 年世界將會有200億項裝置。物聯網將成為人類社會的重要組成部分,從能源到運輸以及社會公民服務。雖然這一切提供了前所未有的方便,但同時也引起網絡罪犯的覬覦,其犯罪能力亦隨著時間而不斷進化。連結在物聯網世界中的裝置帶來各種便利的新功能,但大眾往往忘記這些裝置正是透過網絡互相連接。從過去原始的蠕蟲和間諜病毒到現在,民眾和企業面臨著更加複雜的威脅,例如網絡間諜活動、勒索軟件、 複雜的惡意軟件和無處不在的分散式阻斷服務 (DDoS) 攻擊。 DDoS是一種多源網絡攻擊,其目的是針對終端用戶擾亂其網絡的資源或服務。其不斷進化的複雜性能夠造成各種各樣的傷害,例如欺詐以及勒索等。DDoS攻擊通常透過多重受損的系統或者裝置注入殭屍病毒,利用大規模流量來佔據網絡資源。DDoS攻擊可以進一步分為以下類型 : 體積規模︰ 透過大規模佔領網絡資源,尤其是侵佔處理每秒連接的能力,以此拒絕合法用戶的存取 以小博大︰旨在利用少量的惡意數據消耗記憶體,大幅降低網絡速度 運算類︰ 主要消耗CPU資源和記憶體 薄弱環節︰ 旨在發掘漏洞而發動攻擊 混合型︰ 採用一個或多個不同的...

Microsoft發布2016年惡意軟件感染指數 揭示亞洲區網絡安全面臨的主要威脅

  Microsoft發布2016年惡意軟件感染指數 揭示亞洲區網絡安全面臨的主要威脅  區內最常見的三大惡意軟件包括Gamarue、Skeeyah及Peals   2016年6月7日,香港 – Microsoft亞洲發表2016年惡意軟件感染指數 (Malware Infection Index 2016,MII2016) ,揭示了亞洲區網絡安全所面臨的主要威脅,並以惡意軟件感染率對區內市場進行排名。 報告指出,區內最常見的三大惡意軟件包括Win32/Gamarue、Win32/Skeeyah及Win32/Peals。其中,Win32/Gamarue是一種蠕蟲病毒,經常藏身於透過軟件應用程式中的安全漏洞進行惡意軟件傳播的釣魚工具包之中,並透過社交工程傳播;而Win32/Skeeyah及Win32/Peals是帶木馬特徵的變種偵測威脅。以上是基於Microsoft惡意軟件防護中心及Microsoft安全情報報告 (Microsoft Security Intelligence Report) 第20期提供的數據所得出的發現。 在有多達10億人使用互聯網的亞洲區新興市場,隨著愈來愈多個人和企業投入「流動為先,雲端為先」的世界,這些市場亦最易受到惡意軟件所威脅。 2016年惡意軟件感染指數顯示,巴基斯坦是惡意軟件感染率最高的國家,其次是印尼、孟加拉國、尼泊爾及越南。截至2015年第四季度,這幾個國家平均近四成或以上的電腦曾遭受惡意軟件感染,遠高於世界平均水平的20.8%,相較2015年第一季度(17.6%)亦有大幅飆升。 惡意軟件感染率最高的亞洲市場: 1.     巴基斯坦 2.     印尼 3.     孟加拉國 4.     尼泊爾 5.     越南 6.     菲律賓 7.     柬埔寨 8.     印度 9.     斯里蘭卡 10.  泰國 11.  馬來西亞 12. ...

達科有份參與研究報告指 網絡攻擊常見於週一早晨

達科有份參與研究報告指 網絡攻擊常見於週一早晨 企業偵測到的惡意軟件攻擊數量下降時間卻剛好是週末 香港.2015年5月18日── NTT早前發布的《2015年全球威脅情報報告》指出,每到週一早晨當用戶將其設備重新連上企業網絡時,被檢測到的惡意軟件數量都會呈現大幅增漲。這種趨勢亦彰顯了企業「安全界限」日漸模糊的觀點,而原因則是終端用戶越來越多時間在企業「安全界限」內外使用自己的設備。 事實上,終端用戶本身已成為企業新的「安全界限」。這也表示,企業要保障組織安全,IT和安全管理就再也不能依頼明確定義的網絡安全界限。 此「全球威脅情報報告」集合了由NTT集團旗下多家子公司,包括達科 (Dimension Data)、Solutionary、NTT Com Security,以及NTT R&D和NTT創新研究院 (NTTi3) 於2014年在全球收集的超過六十億宗安全事故分析。 達科安全解決方案部主管Matthew Gyde表示,針對終端用戶的威脅比以往更加猖獗。此外,安全漏洞亦大多與終端用戶的系統相關,而非伺服器。 他指出:「成功的『惡意入侵』多發生在週末,當終端用戶,以及他們的設備,處於企業網絡的安全控制之外。由此可見,傳統的安全控制在保障企業網絡方面是有效的,惟在企業與外部存取點之間的資產,則要面臨較大的風險。」 Gyde認為企業要應付這一趨勢,就必須留神終端用戶及他們的設備,無論他們身在何處。他指出,十大安全漏洞中有七處都存在於終端用戶的系統。正是因為他們的設備往往有許多未修補的漏洞,終端用戶成為公司安全的負累。 據Gyde表示,惡意軟件行業日趨成熟,而惡意軟件亦普遍「商品化」,並可以透過地下網絡交易 。這意味網絡罪犯僅需投資小額資金,便可能獲得巨大回報。 Gyde總括說:「這個趨勢是不會消退的。隨著用戶愈來愈習慣『永遠在線』,隨時存取企業數據,他們也成為那些想獲取相同數據的網絡罪犯的目標。總言之,終端用戶及其設備已成為網絡罪犯的切入點。」 「全球威脅情報報告」的其他重點分析包括: 金融行業仍為網絡攻擊的頭號目標行業 ── 18%檢測到的攻擊鎖定於此行業。 對NTT世界各地客戶實施的攻擊,有高達56%源自於美國境內的IP位址,但這並不一定意味著攻擊者身在美國。 在企業所有系統的身份識別漏洞當中,有76%已存在了超過兩年,甚至有近9%已存在於系統中逾十年。 全球企業檢測到的十大漏洞,有七項都存在於終端用戶的系統,而非伺服器。 針對終端用戶的威脅比以往更加猖獗,並明顯繼續趨向針對用戶終端。 對商業及專業服務的攻擊從9%攀升至15%。 -完- 關於達科 達科 (Dimension Data) 成立於一九八三年,為領先環球資訊科技服務及解決方案供應商,憑藉其技術方面的專業知識、環球性服務供應能力及企業家精神,助客戶加速實現其商業雄心。達科為NTT集團成員之一。如欲獲取更多資訊,請瀏覽公司網頁:www.dimensiondata.com,亦可訪問我們的Facebook和LinkedIn專頁,或者透過Twitter了解最新動態。