25 05 2023
WithSecure唯思安全VM漏洞管理解決方案
本文擷取自資安人
隨著企業挑戰數位時代的變遷轉型,資安問題也接踵而至,若系統或網站存在著漏洞,會使公司資訊、客戶資料等機敏訊息洩露,造成企業損失,WithSecure Elements Vulnerability Management 唯思安全漏洞管理解決方案(VM) 是一個All-in-one漏洞掃描管理平台,它提供組織在真正的風險裡清晰、可執行又有優先順序的安全計劃,協助企業有效了解IT環境並修復漏洞,追蹤並記錄過程以符合法規稽核要求。
一般來說,漏洞被利用的時間僅需15天,未修補程式和設置不當的軟體會成為關鍵攻擊的因素,尤其在面對更進階的攻擊時,透過漏洞管理,使用者可以強化業務連續性,保持營運不中斷。漏洞掃描就像是對資安做健康檢查,目的是從各種方式檢測當下情況,找出可能的潛在問題,透過漏洞掃描可以有效了解資安環境,找出潛藏的漏洞,加以調整及修補。WithSecure VM漏洞管理主要針對中小企業(SME)的需求,幫助他們透過有效的漏洞管理來保護企業。WithSecure VM漏洞管理會主動在漏洞被利用前,採取探索偵測及識別潛在的安全問題,因此有效減少企業網路安全的費用。
WithSecure VM漏洞管理同時對服務供應商(MSP)也是一個理想的解決方案,使MSP能夠進入網路安全服務業務,增長資安業務商機,同時還提供領先市場的端點安全解決方案和服務。
WithSecure VM漏洞管理解決方案是Elements網路安全防護平台的一個模組。基於雲端的平台提供了針對勒索軟體和先進攻擊的有效保護,並由單一中控台簡單管理,它可以整合所有端點設備,確保企業不會遭受網路攻擊。
WithSecure唯思安全VM漏洞管理解決方案
22 05 2023
留意被動支出!假 ChatGPT 應用程式騙取訂閱費
本文擷取自資安人
Sophos發現多個 App 假扮成合法的 ChatGPT 型聊天機器人並向用戶收取費用,每月賺取數千美元的收入。Sophos X-Ops 最新報告《騙錢軟體鎖定對 AI 好奇的用戶並賺取現金》中揭露,這些 App 已經出現在 Google Play 和 Apple App Store 中。由於它們的免費版本幾乎沒有功能且經常出現廣告,促使毫不知情的用戶支付每年可能達數百美元的訂閱費用。
Sophos 首席威脅研究員 Sean Gallagher 表示:「詐騙集團總是利用最新的趨勢或技術來填滿自己的口袋,ChatGPT 出現後也不例外。隨著近來人們對人工智慧和聊天機器人的興趣達到歷史高峰,使用者會到 Apple 應用商店和 Google Play 商店下載任何看起來像是 ChatGPT 的東西。這些被 Sophos 稱為騙錢軟體 (fleeceware) 的詐騙 App 通常會向使用者不斷地投放廣告,直到他們訂閱為止。詐騙分子賭使用者不會注意到費用,或是會忘記自己已經訂閱了這個服務。這些 App 被特意設計成在免費試用後就沒有太多實用價值,所以使用者會刪除它們,但不會意識到他們仍需支付每月或每週的費用。」
Sophos X-Ops 總共調查了五個這種類型的 ChatGPT fleeceware App,它們都聲稱使用了 ChatGPT 的演算法。就像其中一支「Chat GBT」App 一樣,開發者利用神似 ChatGPT 的名字來提高該 App 在 Google Play 或 App Store 中的排名。儘管 OpenAI 為使用者提供的 ChatGPT 基本功能是免費的,但這些騙錢軟體的收費卻是從每月 10 美元到每年 70 美元不等。「Chat GBT」的 iOS 版本稱為「Ask AI Assistant」,在免費試用三天後每週收費 6 美元,亦即每年 312 美元。僅在 3 月這一個月,它就為開發者帶來了 1 萬美元的收入。另一支類似 fleeceware 的 App 名為「Genie」,鼓勵使用者以每週 7 美元或每年 70 美元的費用訂閱,過去一個月已經賺了 100 萬美元。
這些騙錢軟體的主要特徵是用超高價格向使用者收取在其他地方免費提供的功能,並用社交工程和強制策略說服使用者使用自動訂閱付款。Sophos 在 2019 年首次發現了這種騙錢軟體。通常,這些 App 會提供免費試用但是充滿廣告和許多限制。除非付費訂閱,否則它們幾乎無法使用。此外這些 App 程式通常品質不佳,即使使用者轉換成付費版本後,App 的功能也不夠理想。詐騙分子還會透過假評論和要求使用者在使用之前或免費試用結束之前就給出評價,以提高該 App 在應用程式商店中的評等。
Gallagher 說:「這些騙錢軟體被設計成在 Google 和 Apple 服務規範的邊緣地帶遊走,它們不會違反安全或隱私規則,因此在接受審查時幾乎不會被拒絕。自從我們在 2019 年揭露此類應用程式以來,Google 和 Apple 已經實施了新的指導方針來遏制它們,但開發者仍會尋找繞過這些政策的方法,例如嚴格限制應用程式的使用和功能,直到用戶付款。雖然本報告中的某些 ChatGPT 騙錢軟體已經被下架,但仍會更多後繼者繼續出現。最好的保護是教育使用者。使用者需要意識到這些應用程式的存在,並在按下『訂閱』前要仔細閱讀條款。如果使用者認為開發人員使用不道德的手段謀取利益,他們也可以向 Apple 和 Google 舉報應用程式。」
報告中提到的所有應用程式都已經回報給 Apple 和 Google。已經下載這些應用程式的用戶應該遵循 App Store 或 Google Play 商店的指引來「取消訂閱」。單是刪除這些騙錢軟體並不等於取消訂閱。
留意被動支出!假 ChatGPT 應用程式騙取訂閱費
15 05 2023
台灣居冠全球! 2023 年首季平均每週遭攻擊逾 3,000 次
本文擷取自資安人
Check Point® Software Technologies Ltd. 的威脅情報部門 Check Point Research 指出今年第一季全球每週攻擊次數年增率為 7%,各組織平均每週遭受 1,248 次攻擊;台灣受攻擊次數為全球 2.6 倍,居各國之首,各組織每週遭受 3,250 次攻擊,年增率 24%。
雖然全球網路攻擊次數增幅不大,但 Check Point 近期不僅發現了迄今最快的加密勒索軟體,顯示出網路犯罪猖獗;更觀察到駭客攻擊手法日趨複雜,開始利用合法工具進行非法牟利。例如技術不純熟的網路犯罪份子也能透過 ChatGPT 生成程式碼,將木馬植入 3CX 電腦版應用程式中發動供應鏈攻擊,並濫用微軟安裝訊息佇列(Microsoft Message Queuing,MSMQ)中的重大 RCE 漏洞。
Check Point 建議資安長應時時保持警覺,專注於制定和推行可以消除所有盲點和漏洞的資安策略,建議採用整合式解決方案提供端到端的預防性控制,抵禦新一代資安攻擊。無論是影子 IT(Shadow IT)的開發環境、遠端存取或電子郵件都可能成為破口,資安長須留意組織內是否採取適當的網路分段(Segmentation),以防止攻擊擴散、縮小影響範圍;同時應考量組織是否具備資安事故應變能力,減少服務中斷的時間並加快復原速度。
各產業受攻擊情況
教育與研究機構為 2023 年第一季的攻擊重災區,各組織每週平均遭受 2,507 次攻擊,年增率 15%,因許多機構在轉為線上學習後仍無力確保其擴充網路架構及存取點的安全。政府和軍事機構則為第二大攻擊目標,每週平均遭受 1,725 次攻擊,年增率 3%。醫療保健機構受攻擊次數也顯著增加,每週平均遭受 1,684 次攻擊,年增率 22%;零售業的增幅最大,每週平均遭受 1,079 次攻擊,年增率高達 49%。
五大網路安全建議
即時安裝修補程式:為降低組織受勒索軟體攻擊的可能性,務必確保電腦及伺服器維持在最新狀態並及修補,尤其是被標記為重要的修補程式。
資安意識培訓:經常實行資安意識培訓對防護組織免遭勒索軟體攻擊十分重要,務必提醒員工注意以下項目:
切勿點擊惡意連結
切勿打開陌生或不受信任的附件
避免將個人或敏感資料透露給網路釣魚者
在下載前驗證軟體的合法性
切勿將未知 USB 安裝於電腦上
加強威脅防護:因大多數的勒索軟體攻擊都可即時被偵測並解決,建議組織部署自動化威脅檢測和防禦措施,強化安全防護。
即時更新軟體:勒索軟體攻擊者有時會利用應用程式和軟體中的漏洞發動攻擊,組織必須制定修補程式管理策略,確保所有團隊成員即時更新至最新版本的軟體以採用相關修補程式。
預防優於檢測:許多人聲稱網路攻擊在所難免,唯一解決之道是進行技術投資,以便在網路遭駭後能及早檢測降低損失。然而,其實組織不僅可以攔截攻擊,也能夠預先防範零日攻擊和未知惡意軟體等;採用合適技術可以協助企業在不中斷業務的情況下,防範大多數、甚至是最複雜的攻擊。
台灣居冠全球! 2023 年首季平均每週遭攻擊逾 3,000 次
08 05 2023
Sophos X-Ops 發現東南亞地區線上博弈玩家遭受進階型攻擊
本文擷取自資安人
Sophos X-Ops 追蹤了東南亞地區線上博弈玩家遭受的多起攻擊。發動該攻擊的駭客組織被稱為「Dragon Breath」、「APT-Q-27」或「Golden Eye Dog」。他們欺騙玩家下載 Telegram、Let's VPN 和 WhatsApp 的惡意安裝程式。最終,他們會植入一個後門程式,可以竊取受害者加密貨幣錢包中的加密貨幣。
為了成功從受害者竊取財物,這個駭客組織使用了一種新穎的技術,稱為「雙重」DLL 側載 (sideloading)。初始的安裝程式會先側載一個無害的應用程式,這個應用程式又會預載另一個無害的應用程式。然後,這第二個無害的應用程式會再次側載惡意載入器的 DLL,最終安裝有害的後門程式。這種多層式的 DLL 側載使惡意活動更難以被發現。
到目前為止,Sophos已經在菲律賓、日本、台灣、新加坡、香港和中國都發現了受害者。Sophos X-Ops 將繼續追蹤這個惡意活動。
Sophos 威脅研究總監 Gabor Szappanos 表示:「自 2022 年 8 月以來,我們一直在追蹤這些鎖定東南亞六個國家的中文線上博弈社群的攻擊。雖然針對這個社群的攻擊並非罕見,但是我們過去沒有見過這種將另一個無害應用程式新增到原有無害應用程式中,以進一步混淆惡意 DLL 側載的特殊技術。DLL 側載長期以來一直是這個地區一些最先進的攻擊者喜歡使用的方法,我們觀察到他們不僅繼續使用這種方法,而且在外部改進它。同時需要注意的是,這些攻擊組織 (無論是有意還是無意地) 會彼此分享攻擊手法。針對線上博弈這個社群的攻擊方法通常是低調進行的,但是由於同儕意識,其他組織可能會採用和修改這種方法,並以完全不同的目的和受害者目標為目標。 」
Sophos X-Ops 發現東南亞地區線上博弈玩家遭受進階型攻擊
01 05 2023
Check Point:沃爾瑪、DHL 及微軟為今年第一季網路犯罪者最常冒充品牌
本文擷取自資安人
Check Point® Software Technologies Ltd.的威脅情報部門 Check Point Research 發佈《2023 年第一季品牌網路釣魚報告》,列出今年第一季網路犯罪者企圖竊取個人資料或付款資訊時最常冒充的品牌。跨國零售巨頭沃爾瑪(Walmart)(16%)從去年底的第 13 名躍升至本季榜首,因先前曾遭假冒發動網路釣魚攻擊,誘騙受害者點擊與「供應系統崩潰」相關的惡意連結;緊接在後的分別是 DHL(13%)及微軟(Microsoft)(12%)。就整體產業來觀察,科技業最常被冒充,其次為運輸和零售業。
此外,報告中特別提及攻擊者會利用金融組織竊取帳戶資料,排名第 8 的瑞福森銀行(Raiffeisen Bank)於本季首次上榜。在假冒為瑞福森銀行的釣魚攻擊中,攻擊者會企圖引誘收件人點擊惡意連結,以確保帳戶免於詐騙活動侵害,而受害者的個人資料在點擊後會旋即落入攻擊者手中。
Check Point Software 數據研究經理 Omer Dembinsky 表示:「犯罪集團希望透過這些網絡釣魚攻擊誘騙更多人洩漏個人資料。在某些情況下攻擊者是想取得帳戶資訊,就如同瑞福森銀行所遭遇的事件;而另一種攻擊目的則是竊取付款資料,例如冒充熱門串流平台 Netflix 所發動的釣魚攻擊。然而,防範網路釣魚攻擊的最佳方式仍是增進相關知識;企業應為員工提供適當培訓,讓他們有能力辨別可疑跡象,例如拼錯的網域、錯別字、錯誤日期及其他透露出其為惡意電子郵件或連結的細節。」
在品牌網路釣魚攻擊中,犯罪分子會試圖使用與真實網站相似的網域名稱或 URL 以及網頁設計,來模仿知名品牌的官方網站。導向詐騙網頁的連結可透過電子郵件或簡訊發送給目標對象,並在瀏覽網頁期間被重新導向,也可能經由詐騙應用程式觸發;其中,詐騙網站通常會設計一個用於竊取用戶憑證、付款明細或其他個人資料的表單。
2023 年第一季最常被用於網路釣魚攻擊的品牌
全球所有網路釣魚攻擊的品牌出現率排名如下:
沃爾瑪(16%)
DHL(13%)
微軟(12%)
LinkedIn(6%)
FedEx(4.9%)
Google(4.8%)
Netflix(4%)
瑞福森銀行(3.6%)
PayPal(3.5%)
瑞福森銀行網路釣魚電子郵件—帳戶竊取範例
以下範例為攻擊者試圖透過網路釣魚郵件竊取用戶的瑞福森銀行帳戶資料。信件的寄件人名稱雖為「Raiffeisen」,但 Webmail 位址為「support@raiffeisen-info[.]com」;主旨則是以羅馬尼亞文撰寫「尚未啟用新的 SmartToken 服務」,信件內容則提到受害者須啟用 SmartToken 服務確保帳戶免於詐騙活動侵害,並附上一個引誘受害者點擊的惡意連結「https://urlz[.]fr/kxnx」,企圖竊取其帳戶。
主旨為 「尚未啟用新的 SmartToken 服務」惡意電子郵件
Netflix 網路釣魚詐騙—企圖竊取付款資訊
在 2023 年第一季 Check Point 曾發現一封冒充 Netflix 的惡意網路釣魚電子郵件。這封看似來自「Netflix」的電子郵件,實際上來自一個 Webmail 地址「support@bryanadamstribute[.]dk」;其主旨為「請更新—帳戶暫停服務」,信中聲稱收件人的 Netflix 帳戶因次期帳單未授權已暫停服務,並提供一個續訂連結要求受害者輸入付款資訊,但該連結卻將使用者導向惡意網站「https://oinstitutoisis[.]com/update/login/」,企圖竊取其付款資訊。
Check Point:沃爾瑪、DHL 及微軟為今年第一季網路犯罪者最常冒充品牌
07 04 2023
WithSecure 唯思安全針對勒索軟體推出「Undo button」
本文擷取自資安人
WithSecure™唯思安全針對不斷變化的勒索軟體推出了「Undo button」按鈕—活動監視器(Activity Monitor),即時監控惡意軟體對資料進行修改,並在偵測到加密過程時,阻止加密且將資料回溯復原到未加密狀態,確保環境不受任何攻擊威脅。
目前端點保護產品使用的防毒引擎,一旦發生可疑活動就立即阻止,在少數情況下,這可能會導致誤報和系統短暫的延遲,如應用程式的標準更新可能會被阻止,因為系統從未見過且試圖從遠端伺服器下載並執行代碼,而全新活動監視器則解決了這個疑慮,特別是對於勒索軟體攻擊,由於該功能在監控開始後回溯任何的更改,因此無需在第一時間阻止可疑活動,發生誤報和對用戶的干擾將明顯減少。
活動監視器技術是特別為勒索軟體而設計的,通常勒索軟體會對檔案進行加密,而不是竊取它們,當勒索軟體開始在您的電腦上執行,系統就會自動監控其工作階段,並即時追蹤所有活動,如果惡意代碼啟動了一個程序,該程序又啟動了另一個程序,且在系統的不同區域中擴散,則該工作階段的每一步都會受到監控,並建立相關檔案的臨時備份,一旦任何檔案被加密,系統就可以輕鬆地「回溯」該工作階段所做的任何更改。
最新的活動監視器技術已在WithSecure唯思安全Elements Endpoint Protection雲中控端點防護解決方案運作,該解決方案是Elements網路安全防護平台的一個模組。基於雲端的平台提供了針對勒索軟體和先進攻擊的有效保護,並由單一中控台簡單管理,它可以整合所有端點設備,確保企業不會遭受網路攻擊。
WithSecure 唯思安全針對勒索軟體推出「Undo button」
第 1 頁
第 2 頁
第 3 頁
第 4 頁
第 5 頁
第 6 頁