02 01 2025
Sophos:網路釣魚即服務 (PaaS) 生態系統發生顯著變化
本文擷取自資安人
來自 Sophos MDR 的遙測數據顯示,營運 PaaS 平台 Rockstar2FA 的集團的基礎架構已有部分停擺,其中一些頁面已無法瀏覽。
這個狀況似乎並非因外部力量 (如執法機構) 干預,而是由於服務後端的某些技術故障所致。不久後,一個名為「FlowerStorm」的新平台出現,模仿了 Rockstar 的工具、策略和程序 (TTPs)。研究還發現:
透過 Rockstar2FA,潛在的網路犯罪分子可透過 Telegram 購買並管理網路釣魚活動,並獲得一個專屬的網路釣魚頁面和 URL 供其活動使用。
瀏覽該 URL 的使用者會被引導至一個假的 Microsoft 登入頁面。該頁面會攔截憑證和多因素驗證 (MFA) 代碼,並透過 HTTP POST 訊息將這些資訊傳送到由攻擊者控制的「後端伺服器」頁面。
大多數網路釣魚頁面註冊於 .com、.de、.ru 和 .moscow 等頂級網域名稱下。
Sophos:網路釣魚即服務 (PaaS) 生態系統發生顯著變化
27 12 2024
國際刑警組織呼籲將「殺豬盤」詐欺用語改為「戀愛詐騙」
本文擷取自資安人
國際刑警組織呼籲停止使用「殺豬盤」(pig butchering)一詞,建議改以「戀愛詐騙」(romance baiting)來描述這類藉由虛假戀愛關係,誘使受害者投資假加密貨幣計畫的網路詐欺。該組織強調,「殺豬盤」這個用語不僅貶低受害者尊嚴,更使許多人因感到羞恥而不願尋求協助或報案。
此類加密貨幣詐騙手法起源於2016年的中國,「殺豬盤」一詞形象地描述了詐騙集團如何耐心「養肥」受害者,讓其逐步投入更多資金,最後再如宰殺豬隻般騙取全部財產。
近年來,這類詐騙已在全球蔓延。詐騙者透過社群媒體和交友軟體接觸目標,耐心建立信任關係,再誘騙對方投資虛假的投資商品,最終捲款潛逃。這類詐騙集團多與東南亞跨國犯罪組織有關,他們除了詐騙一般民眾外,還以高薪工作為誘餌,將被害人販運至詐騙工廠,強制沒收護照並迫使其從事網路詐騙。
資安公司 Sophos 在 2023 年 8 月分析「CryptoRom」詐騙活動時指出,這類詐騙由多層組織精心策劃,其中包含專業的資訊技術團隊,專門開發假冒的交易平台 APP 和網站來欺騙受害者。
今年稍早,Google 針對兩名涉及此類詐騙的中國應用程式開發者提起訴訟。該公司同時表明不贊同使用「殺豬盤」一詞,改以「國際網路投資詐騙」來稱呼這類行為。
國際刑警組織強調,「戀愛詐騙」這個用語不僅能更清楚地突顯詐騙集團如何利用受害者的心理弱點,也將焦點適當地轉移到犯罪者身上,而非受害者。
國際刑警組織警務執行主任 Cyril Gout 表示,用詞很重要,這點在處理性暴力犯罪、家暴和兒童網路性剝削等案件時已經得到證實。我們必須認知到,在處理詐欺案件時,用詞對受害者的影響同樣重大。他強調,現在是改變用語的時候了,我們應該以更具同理心和尊重的方式對待受害者,同時讓詐騙者為其罪行負起責任。
本文轉載自 TheHackerNews。
國際刑警組織呼籲將「殺豬盤」詐欺用語改為「戀愛詐騙」
24 12 2024
Sophos XDR 在 MITRE ATT&CK 評估:企業級中表現卓越
本文擷取自資安人
Sophos 宣布其在 2024 年 MITRE ATT&CK 評估:企業級 (2024 MITRE ATT&CK Evaluations: Enterprise) 中取得卓越成績。Sophos XDR 偵測出針對 Windows 和 Linux 平台的攻擊場景中所有的攻擊者行為。這些場景模擬了毫不留情的勒索軟體即服務 (RaaS) 集團 LockBit 和 CL0P 的惡意程式樣本。此外,Sophos 對這些勒索軟體攻擊場景的所有因應措施均被評為最高評等的「技術級」(Technique),表示能詳細揭示攻擊的「誰、什麼、何時、何地、為何以及如何」。
Sophos XDR 獲得以下成就:
在三個全面的攻擊場景中,99% 的子步驟 (80 個中的 79 個) 被評比為「分析覆蓋級」(Analytic Coverage)
98% 的子步驟 (80 個中的 78 個) 獲得最高評等「技術級」
在 Windows 和 Linux 的勒索軟體攻擊場景中,100% 的子步驟均獲得最高評等「技術級
Sophos 研究與科學總監 Simon Reed 表示,攻擊者不斷創新技術,試圖繞過受信任的安全防禦,而 MITRE 的這項評估能幫助安全買家評估其對當前威脅的防禦效果。Sophos 致力於透明化並接受第三方評測,協助安全買家做出明智的決策以強化他們的安全狀態。我們為 Sophos XDR 在業界測試及實際第一線防禦中的持續卓越表現感到自豪。攻擊者不斷改進戰術,我們的解決方案亦將持續進化,確保我們的客戶能在已知和未知威脅升級為破壞性攻擊之前就加以阻止。
MITRE ATT&CK 評估是全球受肯定的獨立安全測試之一。本輪 MITRE ATT&CK 評估:企業級測試了 19 家廠商在偵測和分析真實攻擊者團體使用的攻擊策略、技術和程序 (TTP) 的能力。在此輪評估中,MITRE 還將 ATT&CK 評估擴展至包括模擬朝鮮民主主義人民共和國 (DPRK) 使用的 macOS 攻擊,其中 Sophos XDR 的 21 項偵測中有 19 項被評比為「技術級」,即最高評等。
Sophos XDR 結合了主動攻擊者減緩措施,包括業界首創的自適應攻擊防護功能,當偵測到實際攻擊時,即能立即加強防禦,阻擋攻擊並為防禦人員爭取寶貴的額外應對時間,此外還具備反勒索軟體技術、深度學習人工智慧,以及漏洞利用防禦等功能以預防和停止攻擊。它是由 Sophos X-Ops 威脅情報所支援,其為由 SophosLabs、Sophos SecOps 和 SophosAI 內的 500 多名安全專家組成的跨部門團隊。
Sophos XDR 在 MITRE ATT&CK 評估:企業級中表現卓越
16 12 2024
Sophos 《主動攻擊者報告》揭露可信任應用程式被濫用的情況增加了 51%
本文擷取自資安人
Sophos 發布了《內部攻擊:Sophos 主動攻擊者報告》,深入剖析了 2024 年上半年威脅者行為模式與攻擊技術的變化。報告中的數據來自近 200 起事件回應 (IR) 案例,涵蓋了 Sophos X-Ops 事件回應團隊與 Sophos X-Ops 託管式偵測與回應 (MDR) 團隊。結果顯示,攻擊者正在濫用 Windows 系統中的可信任應用程式與工具,這些二進位檔通常被稱為「就地取材的工具」(LOLbin),可用於偵測系統並維持立足點。與 2023 年相比,Sophos 發現 LOLbin 的濫用增加了 51%;自 2021 年以來,該數字成長了 83%。
在 2024 年上半年被偵測的 187 個獨特的 Microsoft LOLbin 中,最常被濫用的可信任應用程式是遠端桌面通訊協定 (RDP)。在 Sophos 分析的近 200 起事件回應案例中,有 89% 的攻擊者濫用了 RDP。這一趨勢延續了 2023 年《主動攻擊者報告》中首次觀察到的模式,當時 RDP 濫用在所有調查的事件回應案例中佔比高達 90%。
Sophos 現場技術長 John Shier 表示,就地取材 (Living off the Land) 不僅能讓攻擊者的行為更具隱蔽性,甚至被默許可以執行。濫用某些合法工具可能會引起部分防禦人員的警覺,甚至是觸發警報,但濫用 Microsoft 二進位檔案卻不會有這些問題。許多被濫用的 Microsoft 工具是 Windows 系統的重要組成且有其合法用途。因此,系統管理員必須了解這些工具在環境中的使用方式,以及如何區分合法使用與濫用。若缺乏對環境的精細和情境化的認識,包括持續對網路中不斷發生的新事件保持警覺性,目前已經疲於奔命的 IT 團隊可能會錯過一些重要的威脅活動,而它們往往會導致勒索軟體攻擊。
此外,報告發現,儘管政府機構在今年 2 月破獲了 LockBit 的主要洩密網站和基礎架構,但 LockBit 仍是最常見的勒索軟體集團,佔 2024 年上半年勒索案例約 21%。
最新《主動攻擊者報告》的其他關鍵發現:
攻擊的根本原因:
延續在《給科技領袖的主動攻擊者報告》中首次提出的看法,被竊憑證仍然是攻擊的首要根本原因,佔 39% 的案例。不過,這一數字相較於 2023 年的 56% 有所下降。
網路入侵佔 MDR 案例的多數:
在單獨分析 Sophos MDR 團隊的案例時,網路入侵是該團隊最常遇到的主要事件類型。
MDR 案例的潛伏時間更短:
對於 Sophos 事件回應團隊的案例來說,潛伏時間 (從攻擊開始到被偵測到的時間) 大約維持在 8 天。然而,在 MDR 的案例中,各類事件的中位潛伏時間僅為 1 天,勒索軟體攻擊的中位潛伏時間也僅為 3 天。
最常被攻擊的 Active Directory 伺服器版本已經接近停止支援 (EOL):
攻擊者最常攻擊的 Active Directory (AD) 伺服器版本為 2019、2016 和 2012,而這三個版本已經不列入 Microsoft 主流支援——這是終止支援 (EOL) 前的最後階段,除非付費購買支援服務,否則將無法獲得修補程式。此外,遭受攻擊的 AD 伺服器版本中,有高達 21% 已經處於終止支援狀態 (EOL)。
Sophos 《主動攻擊者報告》揭露可信任應用程式被濫用的情況增加了 51%
13 12 2024
美國制裁中國四川無聲信息技術公司 涉全球防火牆入侵事件
本文擷取自資安人
美國財政部外國資產控制辦公室(OFAC)日前宣布,將對中國四川無聲信息技術有限公司及其員工關天峰實施制裁,原因是涉及2020年4月全球數萬台防火牆遭入侵事件。同時,美國司法部也針對關天峰就同一事件提出起訴。
資安公司Sophos資安長Ross McKerchar對此表示,該公司今年10月發布的《環太平洋》(Pacific Rim)研究報告中,已揭露了與多個中國國家級攻擊者長達5年的對抗歷程。這些攻擊者直接透過邊緣裝置,包括Sophos防火牆,對目標組織進行攻擊。研究發現,大部分攻擊者的漏洞研究與開發活動均可追溯到中國四川,特別是四川無聲信息技術公司的「雙螺旋研究院」。
McKerchar進一步指出,在成功阻擋了「Asnarok」的一波攻擊後,他們發現這些攻擊與一名化名「GBigMao」的人有關,該人即為此次被起訴的關天峰。他表示,美國政府的這些行動是阻止攻擊者運作的積極作為。
根據Sophos的調查報告,中國國家級攻擊者的規模與持續性對關鍵基礎架構以及缺乏防備的日常企業構成重大威脅。這些攻擊者的頑強侵略性已重新定義了「進階型持續威脅」的概念。
報告強調,要有效遏制這種威脅,需要整個產業共同行動,包括與執法部門合作、及早公開系統漏洞,並致力於開發更安全可靠的軟體。若不投入足夠資源超越這些攻擊者,這類威脅將難以停止。
美國制裁中國四川無聲信息技術公司 涉全球防火牆入侵事件
11 12 2024
2025年趨勢預測:Sophos示警AI風險、供應鏈攻擊與國家級威脅升溫
本文擷取自資安人
Sophos近期發布2025年網路安全趨勢預測報告,指出人工智慧(AI)安全隱憂逐漸浮現,同時供應鏈攻擊、國家級威脅與勒索軟體攻擊將持續加劇。
據報告指出,AI技術的發展正進入關鍵轉折點。過去一年,Microsoft已多次針對其AI產品發布安全修補,顯示大型語言模型(LLM)相關的漏洞與惡意軟體正逐漸浮現。此外,生成式AI的普及也讓網路犯罪更加平民化,讓缺乏技術能力的攻擊者也能輕易取得各類惡意工具。
在國家級攻擊方面,Sophos觀察到攻擊組織已將目標轉向邊緣設備,藉此建立破壞性的代理網路。由於許多企業仍在使用已停止支援(EOL)的設備,加上這些邊緣設備經常未進行修補且存在漏洞,使得各種規模的企業都可能成為攻擊目標。
報告也揭露了攻擊者正採用更多元的策略。其中,「干擾策略」成為新趨勢,攻擊者透過製造小規模攻擊或假事件等「噪音」,分散安全團隊注意力,使更大的威脅得以隱密進行。這種策略不僅消耗資源,還會使即使是裝備精良的安全團隊也疲於奔命。
Sophos預測,醫療與教育機構將持續是勒索軟體攻擊的主要目標。這些機構不僅存在預算有限、系統老舊等問題,還需處理大量敏感個資。特別是針對醫療機構的攻擊可能導致重要業務中斷,形成「完美風暴」,迫使受害者更快支付贖金。
報告特別提到,供應鏈攻擊將成為新的關注焦點。2024年發生的Blue Yonder和CDK事件已經顯示出此類攻擊的嚴重性,其中CDK事件導致美國數千家汽車經銷商業務中斷超過一週。Sophos預期2025年將出現更多類似攻擊。
另一個值得注意的趨勢是,攻擊者正逐漸將目標轉向雲端環境。隨著企業加強端點安全防護並實施多重驗證(MFA),攻擊者開始將重心轉向較少採用MFA的雲端存取憑證,並以竊取雲端資產與身分驗證憑證為主要目標。
針對這些威脅,Sophos建議組織應做好多項準備工作。首先是優先進行系統修補與實施MFA,特別是針對對外網路設備。其次,企業需要主動規劃應對供應商營運中斷的方案,包括徹底評估供應商的安全措施。
最後,報告也特別提醒,網路安全人員的疲勞與倦怠問題已從潛在風險演變為明顯威脅。建議組織應積極識別員工倦怠情況,並考慮引進託管式偵測與回應(MDR)服務,協助緩解人力不足的問題。
2025年趨勢預測:Sophos示警AI風險、供應鏈攻擊與國家級威脅升溫
05 12 2024
Check Point 推出新版本 Quantum 防火牆軟體 R82,提升威脅防禦能力
本文擷取自資安人
Check Point Software Technologies Ltd. 宣佈推出全新 Check Point Quantum 防火牆軟體 R82 (R82)及其他 Infinity 平台創新成果。隨著全球組織遭網路攻擊激增 75%,R82 新增全新 AI 引擎,以防範網路釣魚、惡意軟體和網域名稱系統(DNS)漏洞利用等零時差威脅。此外,R82 涵蓋新的結構變更及多項創新技術,有助於提升資料中心維運的 DevOps 敏捷性,同時實現簡化和擴展。
Check Point 產品總監 Nataly Kremer 表示,全球威脅以指數級速度增長,組織亟需智慧解決方案來保持領先優勢。現今網路安全防護的重要性日益提升,Check Point Quantum 防火牆軟體 R82 和 GenAI Protect 等 AI 威脅防禦工具套件不僅帶來世界級的創新技術,更能不斷簡化維運並提升彈性。
Check Point Quantum 防火牆軟體 R82 為企業客戶提供了 50 多項新功能,包括:
AI 威脅防禦技術:
可攔截 99.8% 零時差威脅。R82 新增了四個全新 AI 引擎來搜尋隱藏關聯和模式,每月可攔截超過 50 萬次攻擊,並防範複雜的零時差網路釣魚和惡意軟體攻擊活動。
資料中心維運敏捷性:
透過自動整合安全防護策略,加快應用開發。藉由大幅簡化的防火牆虛擬化,組織可將虛擬系統的配置速度提高 3 倍,以更好地支援 DevOps 所需的多租戶和敏捷應用開發。
維運簡單性:
支援各種規模的網路無縫擴充性,自動適應業務增長和流量激增。R82 有助於組織利用內建負載共用和叢集技術(ElasticXL)實現出色的韌性,同時將防火牆管理配置和維運速度加快 3 倍。
後量子加密技術(PQC):
採用 NIST 核准的最新技術 Kyber(ML-KEM)進行量子安全加密,可保護資料免遭攻擊者竊取。
IDC 集團安全與信任副總裁 Frank Dickson 表示,要維持有效的網路安全防護,AI、自動化技術以及快速應對最新威脅的能力不可或缺。安全防護不僅要強大,也需確保業務創新與 DevOps 保持同步。Check Point 透過全新的 AI 驅動協作式解決方案和 Quantum 防火牆軟體,提供高效能的 AI 威脅防禦,同時助力組織快速創新。
上述新功能均基於 Check Point 近期發佈的 AI 威脅防禦創新套件:
Check Point Infinity AI Copilot 是一款迅速回應的 AI 助手,可自動實施並加速安全管理和威脅防禦。
Check Point GenAI Protect 是一款開創性解決方案,支援企業安全地採用生成式 AI。
Check Point Infinity 外部風險管理(ERM)輔以專家託管服務,可提供持續監控和即時威脅防禦,保護客戶免受憑證威脅、漏洞利用、網路釣魚攻擊和詐騙等各種外部風險。
Check Point 推出新版本 Quantum 防火牆軟體 R82,提升威脅防禦能力
28 11 2024
中國駭客組織「鹽颱風」利用新型 GhostSpider 後門程式攻擊電信業者
本文擷取自資安人
趨勢科技在追蹤全球重要基礎建設和政府機構的攻擊活動時,發現中國政府支援的駭客組織「鹽颱風」(Salt Typhoon)正利用全新的 GhostSpider 惡意程式,大規模攻擊電信服務業者。
趨勢科技的調查進一步揭露,「鹽颱風」組織除了使用 GhostSpider 外,還部署了多項駭客工具,包括針對 Linux 系統的惡意程式「Masol RAT」、用於隱藏惡意行為的 rootkit 工具「Demodex」,以及在中國進階持續性威脅(APT)組織間常見的後門程式「SnappyBee」。
鹽颱風的全球攻擊活動
鹽颱風(又稱「Earth Estries」、「GhostEmperor」或「UNC2286」)自 2019 年以來一直活躍,是一個專門針對政府機構和電信公司發動網路攻擊的進階駭客組織。根據趨勢科技的報告,鹽颱風已在美國、亞太地區、中東、南非等地區攻擊電信、政府機構、科技、顧問諮詢、化工和運輸等產業。
報告中特別指出兩項重要攻擊行動:「Alpha行動」運用Demodex與SnappyBee惡意程式攻擊台灣政府及化工製造商,而「Beta行動」則使用GhostSpider和Demodex惡意程式,對東南亞電信與政府網路進行長期間諜活動。
駭客組織主要透過以下資安漏洞入侵對外服務的網路端點:
CVE-2023-46805、CVE-2024-21887(Ivanti Connect Secure VPN)
CVE-2023-48788(Fortinet FortiClient EMS)
CVE-2022-3236(Sophos防火牆)
CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065(Microsoft Exchange – ProxyLogon)
成功入侵系統後,鹽颱風會利用系統內建的合法工具(Living off the Land,LOLBin)執行情報收集和橫向移動。
GhostSpider 後門程式的技術細節
GhostSpider 是一款模組化的後門程式,透過加密技術並僅存在於記憶體中,以達到高度隱匿性。該惡意程式透過 DLL 劫持方式載入目標系統,並利用合法的「regsvr32.exe」工具註冊為系統服務。其次要模組(信標載入器)負責將加密的惡意程式直接載入記憶體。
GhostSpider 接收來自指揮控制(C2)伺服器的指令,這些指令被隱藏在 HTTP 標頭或 Cookie 中,藉此混入正常網路流量。該後門程式支援以下指令:
上傳(Upload):將惡意模組載入記憶體,執行駭客指定的特定任務。
建立(Create):啟動已載入的模組,並初始化其運作所需資源。
執行(Normal):執行已載入模組的主要功能,如資料外洩或系統操控。
關閉(Close):從記憶體中移除作用中的模組,減少痕跡並釋放系統資源。
更新(Update):調整惡意程式的行為,如通訊間隔,以維持隱密性。
心跳(Heartbeat):與 C2 伺服器保持定期通訊,確認系統仍可被存取。
這些指令結構賦予後門程式高度靈活性,使鹽颱風能依據受害者的網路環境和防禦機制調整攻擊策略。
鹽颱風使用的其他駭客工具
除了 GhostSpider 外,鹽颱風還運用一系列自有工具和其他中國駭客組織共用的工具,使其能在邊緣設備到雲端環境間執行複雜的多階段間諜活動。
SNAPPYBEE:模組化後門程式(又稱 Deed RAT),用於長期存取和間諜活動,具備資料外洩、系統監控和執行駭客指令功能。
MASOL RAT:跨平台後門程式,最初針對東南亞政府,專注於 Linux 伺服器,提供遠端存取和指令執行功能。
DEMODEX:用於在被入侵系統中維持潛伏的 rootkit,採用反分析技術,確保駭客能長期隱匿。
SparrowDoor:提供遠端存取功能的後門程式,用於橫向移動和建立 C2 通訊。
CrowDoor:專門針對政府和電信實體的間諜後門程式,注重隱密性和資料外洩。
ShadowPad:中國駭客組織共用的惡意程式,用於間諜活動和系統控制,作為部署各種惡意外掛的模組化平台。
NeoReGeorg:用於建立隱密通訊通道的隧道工具,讓駭客能繞過網路防禦並控制被入侵系統。
frpc:開源反向代理工具,用於建立與 C2 伺服器的安全連線,實現資料外洩和遠端指令執行。
Cobalt Strike:原為商業滲透測試工具,遭駭客濫用來建立信標,進行橫向移動、提權和遠端控制。
整體而言,鹽颱風擁有龐大的攻擊工具庫,包含諸多廣泛使用的工具,這使得研究人員在能見度有限時,難以準確判定攻擊來源。
趨勢科技總結指出,鹽颱風是最具攻擊性的中國 APT 組織之一,呼籲各組織保持警戒,並採用多層次的資安防禦措施。
本文轉載自 BleepingComputer。
中國駭客組織「鹽颱風」利用新型 GhostSpider 後門程式攻擊電信業者
25 11 2024
駭客濫用 Avast 防 Rootkit 驅動程式 癱瘓系統安全防護
本文擷取自資安人
資安公司 Trellix 最近揭露了一起新型惡意攻擊活動,駭客透過濫用 Avast 舊版且具漏洞的防 Rootkit 驅動程式,成功突破系統偵測並關閉目標系統的安全防護。
根據 Trellix 研究員分析,這款惡意程式是一個 AV Killer 變種,內建了 142 個來自不同資安廠商的安全程式名單。由於該驅動程式具有核心層級的存取權限,使得惡意程式能夠存取作業系統的關鍵部分並終止特定程序。
攻擊者採用了「自帶漏洞驅動程式」(BYOVD)的手法,具體步驟如下:
惡意程式(kill-floor.exe)會在 Windows 使用者資料夾中放置具有漏洞的驅動程式(ntfs.bin)
透過服務控制(sc.exe)創建名為 'aswArPot.sys' 的服務並註冊驅動程式
利用內建的程序清單比對系統中的活動程序
一旦發現相符的程序,就會建立 Avast 驅動程式的存取控制代碼
使用 'DeviceIoControl' API 發送 IOCTL 指令來終止目標程序
受影響的安全解決方案包括 McAfee、Symantec(Broadcom)、Sophos、Avast、Trend Micro、Microsoft Defender、SentinelOne、ESET 和 BlackBerry 等知名廠商的產品。一旦這些防護機制被停用,惡意程式就能在不觸發警報或遭到阻擋的情況下執行惡意活動。
值得注意的是,這類攻擊手法並非首次出現。2022 年初,Trend Micro 的研究人員在調查 AvosLocker 勒索軟體攻擊時就曾觀察到類似的驅動程式濫用情況。2021 年 12 月,Cuba 勒索軟體也曾利用 Avast 防 Rootkit 核心驅動程式的功能來癱瘓受害者系統的安全解決方案。
同期,SentinelLabs 發現了兩個自 2016 年就存在的高風險漏洞(CVE-2022-26522 和 CVE-2022-26523),這些漏洞可被利用來提升權限並停用安全產品。Avast 已在接獲通報後透過安全更新修補這些漏洞。
為防範此類攻擊,組織可採用基於簽章或雜湊值的規則來識別和阻擋可疑元件。Microsoft 也提供了易受攻擊驅動程式封鎖清單政策檔案作為防護措施,該清單會隨每次 Windows 主要更新而更新,並自 Windows 11 2022 版本起預設在所有裝置上啟用。使用者可透過 App Control for Business 取得最新版本的清單。
此事件再次提醒企業和使用者,即使是來自知名安全廠商的合法元件,若未及時更新也可能被攻擊者利用作為入侵系統的工具。定期更新和妥善的安全配置管理變得更加重要。
本文轉載自bleepingcomputer。
駭客濫用 Avast 防 Rootkit 驅動程式 癱瘓系統安全防護
12 11 2024
Check Point 發佈 2024 年下半年資安數據統計
本文擷取自資安人
Check Point Software Technologies Ltd. 的威脅情報部門 Check Point Research 數據顯示,今年第三季度全球平均每周網路攻擊次數為 1,876 次,相較去年同期增加 75%。其中,台灣的網路攻擊情況尤為嚴重,平均每週遭受 4,129 次攻擊,位居亞太地區之首。
根據 Check Point Research 統計,2024 年 5 至 10 月台灣受攻擊次數最多的前三大產業依序為硬體供應商(平均每周 7,046 次攻擊)、政府與軍事機構(平均每周 5,357 次)和製造業(平均每周 4,175 次)。
此外,全球第三季最常被用於網路釣魚攻擊的前五大品牌分別為微軟(Microsoft)、蘋果(Apple)、谷歌(Google)、臉書(Facebook)和 WhatsApp。
Check Point Software 2024 年第三季全球網路攻擊數據統計
報告重點摘要如下:
攻擊紀錄創新高:2024 年第三季,全球各組織平均每週遭受 1,876 次攻擊,較去年同期增加了 75%,與上一季相比上升了 15%。
全球各產業遭受攻擊情形:「教育與研究機構」成為最易遭攻擊的產業,每週平均遭到 3,828 次攻擊,接著分別為「政府與軍事機構(2,553 次)」和「醫療保健機構(2,434 次)」。
全球各地區亮點:非洲是全球遭受最多網路攻擊的地區,每週平均遭受 3,370 次攻擊(年增 90%),歐洲和拉丁美洲亦有顯著增加。至於亞太地區,每週平均 2,863 次(年增 55%),其中台灣尤為嚴重,每週平均 4,129 次(年增 44%),位居亞太第一。
勒索病毒肆虐:共有超過 1,230 起勒索病毒事件,尤以北美最為嚴重,占 57%,其次為歐洲,占 24%。
2024 年第三季,全球數位環境經歷了前所未有的網路攻擊劇增,不僅突顯組織面臨的網路威脅在數量和強度上都顯著升級,也揭示了網路犯罪戰術的演變,進一步顯示出加強網路防禦的迫切性。Check Point Software 建議透過採取積極主動的網路安全方針,賦能組織在不斷變化的威脅環境中保護其資產,確保營運持續性。
威脅情資報告
2024 年 5 至 10 月,台灣受攻擊次數最多的前三大產業依序為硬體供應商(平均每週遭受 7,046 次攻擊)、政府與軍事機構(5,357 次)和製造業(4,175 次)。
威脅情資摘要如下:
台灣最猖獗的惡意軟體為 Formbook。
台灣常見惡意軟體包含 RAT(遠端存取木馬)、Tofsee(木馬惡意軟體)、Botnet(殭屍網路)與 Formbook(資訊竊取惡意軟體)。
2024 年 10 月 6 日至 2024 年 11 月 6 日期間,台灣有 65% 的惡意檔案夾帶在電子郵件中。
2024 年第三季品牌網路釣魚報告
2024年第三季最常被用於釣魚攻擊的品牌排名如下:
科技業仍是最常被冒充的產業,其次是社群網路和銀行業,這突顯主要線上服務供應商仍持續面臨漏洞問題。
Check Point 發佈 2024 年下半年資安數據統計
11 11 2024
Veeam 備份軟體爆嚴重漏洞 遭 Frag 勒索軟體利用攻擊
本文擷取自資安人
繼 Akira 與 Fog 勒索軟體之後,資安研究人員發現駭客正利用 Veeam 備份與複寫(VBR)軟體的重大安全漏洞(CVE-2024-40711)部署 Frag 勒索軟體,引發資安警報。
此漏洞由 Code White 資安研究員 Florian Hauser 發現,源自於不受信任資料反序列化的弱點。未經授權的攻擊者可藉此在 Veeam VBR 伺服器上執行遠端程式碼(RCE)。資安研究團隊 watchTowr Labs 於 9 月 9 日發布技術分析,並延至 9 月 15 日才公開概念驗證程式碼,以給予系統管理員充分時間套用 Veeam 於 9 月 4 日發布的安全更新。
Sophos X-Ops 事件應變團隊指出,攻擊者結合此 RCE 漏洞與竊取的 VPN 閘道憑證,在未修補且暴露於網際網路的伺服器上,將惡意帳號加入本機管理員和遠端桌面使用者群組。最新發現顯示,代號「STAC 5881」的威脅組織利用 CVE-2024-40711 漏洞部署新型 Frag 勒索軟體。
Sophos X-Ops 首席威脅研究員 Sean Gallagher 表示:「在最近的案例中,我們再次觀察到 STAC 5881 的攻擊手法,但這次部署了一個先前未被記錄的勒索軟體『Frag』。攻擊者同樣使用遭入侵的 VPN 設備進行存取,利用 VEEAM 漏洞,並建立名為『point』的新帳號,此次還額外建立了『point2』帳號。」
英國資安公司 Agger Labs 報告指出,Frag 勒索軟體團體大量使用系統內建的合法軟體(Living Off The Land binaries,LOLBins)進行攻擊,增加防護難度。他們的攻擊模式與 Akira 和 Fog 組織相似,主要針對備份和儲存解決方案中未修補的漏洞與錯誤配置。
值得注意的是,Veeam 在 2023 年 3 月曾修補另一個高風險漏洞(CVE-2023-27532),該漏洞後來被用於針對美國關鍵基礎設施組織的 Cuba 勒索軟體攻擊。據悉,Veeam 全球用戶超過 55 萬,其中包括約 74% 的全球前 2000 大企業,受影響範圍廣泛。
專家建議企業立即更新 Veeam 軟體至最新版本,並加強監控可疑的系統活動,以防範勒索軟體攻擊。
本文轉載自bleepingcomputer。
Veeam 備份軟體爆嚴重漏洞 遭 Frag 勒索軟體利用攻擊
05 11 2024
Check Point 發佈 2025 年九大網路安全趨勢預測
本文擷取自資安人
Check Point Software Technologies Ltd. 旗下威脅情報部門 Check Point Research 報告指出,今年前三季全球平均每週網路攻擊次數為 1,876 次,相較去年同期增加 75%,而台灣更以每週 4,129 次的平均攻擊次數位居亞太地區榜首。Check Point 發佈 2025 年網路安全趨勢預測,列舉未來一年組織將面臨的主要安全挑戰;隨著企業不斷擁抱新技術,AI 驅動攻擊、量子威脅和雲端漏洞將重新定義數位威脅情勢。
Check Point 技術長 Dorit Dor 博士表示,2025 年,AI 將同時助長網路攻擊與強化安全防護—安全團隊將依賴為其獨特環境量身打造的 AI 驅動工具,而攻擊者則會以日益複雜的 AI 驅動網路釣魚和深度偽造攻擊予以回應。與此同時,攻擊者將利用被忽視的漏洞、服務帳戶和機器對機器存取金鑰在網路內橫向移動,進一步增加防禦難度。隨著網路衝突逐漸擴展到社交平台甚至戰場,各組織必須更主動地採取預防措施,並能夠迅速做出調整,以確保其維運不受新興威脅影響。
Check Point Software 提出 2025 年全球九大網路安全趨勢預測:
趨勢一:AI 驅動攻擊日益增多
2025 年 AI 將成為網路犯罪的主要幫兇。攻擊者將利用 AI 技術發起高度客製化的網路釣魚攻擊,以及生成能夠從即時資料中學習、躲避偵測的自適應惡意軟體(adaptive malware)。小型駭客組織也可利用 AI 工具發起大規模攻擊,而無需具備高深專業知識,將導致網路犯罪更加普及。
趨勢二:勒索軟體將重創供應鏈
勒索軟體將變得更具針對性和自動化,並將攻擊矛頭指向關鍵供應鏈,大規模攻擊可能更加頻繁,影響整個產業。同時,攻擊者會運用 AI 增強型網路釣魚電子郵件和深度偽造技術冒充身份,以避開防禦系統。
趨勢三:AI 使用不當將增加資料外洩風險
隨著 ChatGPT 等 AI 工具成為業務流程中不可或缺的一部分,意外的資料外洩將成為重要隱憂。員工可能在無意間將敏感資料分享給外部 AI 平台,導致非蓄意的資料外洩。組織需要建立治理架構來監控 AI 使用情況並保護資料隱私。
趨勢四:量子計算將對加密技術構成新威脅
量子計算即將挑戰現有的加密方法。儘管大規模量子攻擊威脅形成尚需數年時間,但金融和醫療等產業必須及早開始採用量子安全加密技術,以有效抵禦這一近在眉睫的威脅。
趨勢五:社群媒體濫用和深度偽造技術將屢見不鮮
愈來愈多的網路犯罪分子將瞄準社群媒體平台,利用個人資訊實施精準詐騙和身份冒充。AI 驅動的深度偽造技術將更加逼真,對金融交易和企業安全構成威脅。為了偵測並防範這些複雜攻擊,企業需要採用即時 AI 防禦。
趨勢六:AI 驅動的 SOC 助手將革新安全維運
資訊安全監控中心(SOC)將利用 AI 助手處理大量資料並對威脅進行優先順序劃分,進而縮短回應時間。這些 AI 驅動的工具將有助於自動偵測威脅並減少誤報,藉此提升安全團隊效率。
趨勢七:隨 AI 普及,資訊長和資安長角色趨於融合
隨著企業日益採用 AI 和導入混合雲環境,資訊長和資安長的角色將逐步整合,轉向全面風險管理。根據 Check Point 報告預測,資訊長將監管愈來愈多網路安全維運,推動 IT 與安全職能團隊之間更緊密的協作。
趨勢八:雲端安全平台主導市場
組織將遷移至整合式雲端安全平台,採用雲端原生安全平台(CNAPP)等工具來監控並保護多雲環境。AI 將在自動化威脅防禦上發揮關鍵作用,將重心從被動防護轉向主動防禦。
趨勢九:物聯網擴展增大攻擊面
預計到了 2025 年物聯網裝置數量將達到 320 億台,確保這些互連系統的安全將變得至關重要,攻擊者將利用安全防護脆弱的物聯網裝置入侵雲端網路。為了降低此風險,組織必須採用零信任架構和 AI 威脅偵測工具。
Check Point 發佈 2025 年九大網路安全趨勢預測
第 1 頁
第 2 頁
第 3 頁
第 4 頁
第 5 頁
第 6 頁
第 7 頁
第 8 頁
第 9 頁
第 10 頁