全部文章分享

  • 螢幕擷取畫面 2025-02-05 151749.png

    Check Point 推出具進階威脅防護能力的創新單一介面電子郵件管理解決方案

          本文擷取自資安人

    Check Point® Software Technologies Ltd. 宣布推出一系列全新電子郵件安全功能,包括獲得專利的整合隔離、DMARC 監控、歸檔和智慧橫幅(Smart Banners),以增強 Check Point Harmony Email & Collaboration 的產品組合。自 2023 年起,Check Point 已針對 Harmony Email & Collaboration 發布超過 75 項新功能,藉由預防措施進一步加強了協作式電子郵件安全防護,以有效應對日趨嚴峻的網路攻擊威脅。Check Point 透過這些新增的全新功能,在單一介面針對進階威脅提供安全防護。
     
    雖然尖端的網路防禦技術不斷興起,但電子郵件仍然是網路攻擊的主要管道,包括網路釣魚攻擊、惡意軟體和商業電子郵件詐騙(BEC)。根據 美國CISA 的評估,在收到惡意電子郵件後的 10 分鐘內,有 84% 員工會因回覆敏感資訊,或與欺騙性的連結或附件互動,而上當受騙。隨著人工智慧進一步增強網路釣魚攻擊,使其信件更具有說服力,企業必須更優先重視電子郵件安全。
     
    Check Point 表示,透過歸檔和 DMARC 功能,持續提供全面的安全防護,並運用最近獲得美國專利的整合隔離功能驅動創新。面對攻擊者不斷以嶄新手法將電子郵件武器化的狀況,Check Point將繼續開發全面性的 360 度安全解決方案,主動因應隨處可能出現的複雜網路釣魚戰術。
     
    作為Check Point Infinity 平台的一環,Harmony Email & Collaboration 具備以下功能:

    整合隔離:此專利功能簡化了電子郵件管理,管理員和終端使用者得以透過單一整合式的 Check Point 介面查看和恢復所有被 Microsoft 和 Harmony E-mail 隔離的電子郵件,從而簡化流程,並減少管理工作與終端使用者之間的不必要摩擦。
     
    DMARC 監控:允許組織在不影響業務營運的情況下,以嚴格的 DMARC 策略保護品牌信譽,並防止針對其客戶和合作夥伴的偽冒攻擊。
     
    歸檔:可保存所有內外部收發的電子郵件多年,亦能把其他廠商之電子郵件內容匯入歸檔儲存,並進一步支援災難復原和法務用途。
     
    智慧橫幅(Smart Banners):直接在電子郵件中,對使用者進行網路安全教育,促進合規性,並準確通報不易察覺的可疑惡意電子郵件。
    more
  • 螢幕擷取畫面 2024-04-26 162033.png

    思科示警VPN、SSH服務遭大規模暴力撞庫攻擊

           本文擷取自資安人

    外媒報導,思科示警全球 Cisco、CheckPoint、Fortinet、SonicWall 和 Ubiquiti 等設備的 VPN 和 SSH 服務遭受大規模的暴力撞庫攻擊。
     
    暴力撞庫攻擊是嘗試使用大量的用戶名和密碼來登入帳戶或設備,直到找到正確的組合。一旦獲得正確的憑證,威脅行為者就可以利用它們劫持設備或訪問內部網路。
     
    根據思科 Talos 的資訊,這次攻擊使用了一些有效的和通用的員工用戶ID,這些ID與特定的組織相關。
     
    研究人員表示,這些攻擊開始於 2024 年 3 月 18 日,所有攻擊都源自 TOR 出口節點,攻擊主使者使用各種匿名工具和代理程式躲避封鎖。
     
    思科 Talos 警告,依據目標環境的不同,攻擊成功可能會導致未經授權的網路訪問、帳戶鎖定或拒絕服務等後果。目前觀察到與攻擊相關的流量正隨著時間增加中。
     
    用於進行攻擊的服務包括 TOR、VPN Gate、IPIDEA Proxy、BigMama Proxy、Space Proxies、Nexus Proxy 和 Proxy Rack。
     
    思科的研究人員表示,以下服務正遭受積極攻擊:

    Cisco Secure Firewall VPN
    Checkpoint VPN
    Fortinet VPN
    SonicWall VPN
    RD Web Services
    Miktrotik
    Draytek
    Ubiquiti 

    這此惡意活動沒有特定目標,表示背後的主使者,採取了隨機的攻擊策略。Talos 團隊已在 GitHub 上分享了這一活動的一系列完整的入侵指標(IoC),包括攻擊者的 IP 地址以供列入黑名單,以及用於暴力攻擊的用戶名和密碼列表。
     
    2024 年 3 月下旬,思科曾警告遭受一波 Cisco Secure Firewall 設備上的遠端 VPN (RAVPN) 服務的密碼噴灑攻擊。密碼噴灑攻擊對弱密碼政策更有效,密碼噴灑瞄準許多用戶名使用一小組常用密碼。
     
    基於觀察到的攻擊模式和攻擊範圍,研究人員將這些攻擊歸因於一個名為「Brutus」的惡意軟體僵屍網路。但到目前為止尚未確認是否兩起攻擊事件是否有關聯。
     
    more
  • 螢幕擷取畫面 2024-04-26 161526.png

    資安專家示警:Windows 系統管理者應立即修補嚴重的 MSMQ QueueJumper 漏洞

           本文擷取自資安人

    資安專家近期針對 Microsoft Message Queuing (MSMQ) 中介軟體服務中的一個嚴重資安漏洞提出警告,指出 Windows 系統管理者應立即套用修補軟體,修復此漏洞。目前有數十萬台 Windows 系統曝露於該資安風險之下。

    MSMQ 於所有 Windows 各版本中均有提供,是一個可讓 App 具備網路通訊能力的選用組件,可以透過 PowerShell 或控制台(Control Panel)來啟用。

    資安廠商 Fortinet 和 CheckPoint 旗下的資安專家指出,在 MSMQ 中存在的嚴重漏洞 CVE-2023-21554 可讓駭侵者以特製的 MSMQ 惡意封包,在不需要使用者互動的情形下,輕易進行攻擊,並且遠端執行任意程式碼。

    受該漏洞影響的 Windows 版本,為目前市面上全系列的所有版本,包括最新版本的 Windows 11 22H2 與 Windows Server 2022。Microsoft 本身已在日前釋出的 2023 年 4 月分 Patch Tuesday 例行性資安修補包中修復此一漏洞,但根據 Check Point 的估計,目前仍有約 36 萬台 Windows MSMQ 伺服器尚未完成該漏洞的修補作業,因此仍曝露在駭侵攻擊的風險之下。

    Microsoft 指出,目前已接獲有駭侵者利用此漏洞發動攻擊的情報,所有 Windows 系統管理者,應正視這個漏洞可能帶來的威脅,且應立即進行修補。

    CVE 編號:CVE-2023-21554
    影響產品:Windows 各版本作業系統,包括 Windows 11 2022H2 與 Windows Server 2022。
    解決方案:建議立即套用 Microsoft 日前釋出的 Patch Tuesday 資安修補包。
    more
  • 螢幕擷取畫面 2024-04-26 160448.png

    Microsoft 推出 2024 年 4 月 Patch Tuesday 每月例行更新修補包

           本文擷取自資安人

    微軟在2024年4月推出了重大的安全更新,共修復了149個漏洞,其中2個正在被惡意利用。
     
    修復的漏洞中,有3項被評為「關鍵」級,142項被評為「重要」級,3項為「中度」,1項為「低度」。除了這149個漏洞外,微軟也於3月發布patch tuesday後另行修補了Edge瀏覽器的21個漏洞。
     
    本月資安人員須特別注意兩個漏洞,根據外媒報導,這兩個漏洞已被攻擊者利用:

    CVE-2024-26234 (CVSS 6.7分) - 代理驅動程式欺騙漏洞(Proxy Driver Spoofing Vulnerability)
    Sophos公司已發現一款惡意程式利用微軟的合法數位簽章來偽裝成正版軟體。該程式包含3proxy後門組件,可監控並攔截受感染系統的網路流量。Sophos 在野外發現了該後門的多個變體,最早可追溯到2023年1月5日。
     
    CVE-2024-29988 (CVSS 8.8分)- SmartScreen提示安全繞過漏洞
    與CVE-2024-21412和CVE-2023-36025一樣,攻擊者可利用這個漏洞繞過Microsoft Defender SmartScreen的保護,誘使使用者執行惡意檔案。Zero Day Initiative表示已有證據顯示此漏洞正在被野外利用。


    其他值得關注的漏洞
    另一個重要的漏洞是CVE-2024-29990 (CVSS分數:9.0),這是一個影響Microsoft Azure Kubernetes Service保密容器的特權提升漏洞,未經身份驗證的攻擊者可利用它來竊取憑證。
     
    此次更新還修復了68個遠端程式碼執行、31個權限提升、26個安全繞過以及6個拒絕服務漏洞。值得注意的是,有24個安全繞過漏洞與Windows安全啟動功能有關。
     
    分析師表示,雖然這些漏洞尚未在野外被利用,但它們提醒大家,安全啟動機制仍存在問題,未來可能會出現更多相關的惡意活動。
     
    Microsoft在這次更新中使用了CWE評估標準,這有助於開發人員了解漏洞的根源原因,從而在軟體開發生命週期中採取更好的措施來預防攻擊。
    more
  • 螢幕擷取畫面 2024-04-26 154943.png

    Sophos 與 Tenable 合作推出新型託管式風險服務

          本文擷取自資安人

    Sophos 宣布與Tenable 建立策略合作夥伴關係,提供全球性的漏洞和受攻擊面管理服務 Sophos Managed Risk。這項新服務擁有專屬的 Sophos 團隊,使用 Tenable 的曝險管理技術並與 Sophos Managed Detection and Response (MDR) 的安全營運專家合作,提供防禦網路攻擊所需的受攻擊面可見性、持續風險監控、漏洞優先處理、調查和主動通知能力。
     
    在今日,受攻擊面已超出傳統的本地 IT 邊界,因為企業在運作時經常使用數量未知的外部和連線到網際網路的資產。這些資產未經修補或保護不足,使其容易受到網路攻擊者的攻擊。這一點在今天同時發布的最新《Sophos 主動攻擊者報告》中可以明顯看出。該報告指出企業必須優先考慮三項任務,以減少導致勒索軟體或其他類型攻擊的入侵風險,包括關閉暴露的遠端桌面通訊協定 (RDP) 存取權限、啟用多因素驗證,以及修補易受攻擊的伺服器等,而上述都是 Sophos Incident Response 團隊在 2023 年處理的入侵事件中的主要缺口。Sophos Managed Risk 服務可以評估企業的外部受攻擊面,優先處理最嚴重的曝險,例如開放的 RDP,並提供量身訂製的修補指引,以協助消除盲點,並預防潛在的毀滅性攻擊。
     
    Sophos 表示,企業必須嚴格管理曝險,因為如果不加注意,它們將會導致代價更高且耗時的問題,而且往往成為重大資安事件根本原因。我們從 Sophos 全球調查數據中得知,32% 的勒索軟體攻擊起源於未修補的漏洞,而且這些攻擊的修復成本最高。
     
    Tenabl表示,儘管最新的零時差漏洞可能會躍上新聞頭條,但企業面對的最大威脅仍然是已知的漏洞,或是已經有修補程式可用的漏洞。解決的方法包括以風險為基礎的優先處理,利用以相關內容驅動的分析方法,在曝險出現之前就先行主動解決。
     
    Sophos Managed Risk 特點


    外部受攻擊面管理 (EASM):對連接到網際網路的資產 (如網頁和電子郵件伺服器、Web 應用程式和使用公用 API 的端點) 進行進階的識別和分類
     
    持續監控和主動通知高風險的曝險:當在企業連接到網際網路的資產中發現新的重大漏洞時主動通知
     
    漏洞優先處理和識別新風險:迅速偵測高風險和零時差漏洞,並立即發出即時通知,以確保能及時識別、調查和按照重要性處理連接到網際網路的資產 

    IDC 安全服務研究副總裁 Craig Robinson 表示:「企業改善安全狀態時的最大挑戰之一,就是安排優先處理順序。這種指引可以協助解決這個問題,減輕安全團隊處理漏洞和曝險管理的工作量。Sophos Managed Risk 等解決方案會是一個競爭優勢,使不堪負荷的團隊能夠採取更全面的方法來持續進行監控和威脅管理。」  
     
    Sophos Managed Risk 是 Sophos MDR 的擴展服務之一,而 Sophos MDR 已在全球保護超過 21,000 家企業。Sophos Managed Risk 團隊均取得 Tenable 認證,他們會與 Sophos MDR 密切合作,共用零時差漏洞、已知漏洞和曝光風險的重要資訊,以評估和調查可能已遭入侵的環境。
     
    Sophos Managed Risk 已經可從 Sophos 全球通路夥伴和託管式服務供應商 (MSP) 以購買期限授權的方式取得。Sophos MSP Flex 版本將於 2024 年推出。
    more
  • 螢幕擷取畫面 2024-04-26 154516.png

    報告:資料和憑證竊取是中小企業面臨的前兩大威脅

          本文擷取自資安人

    Sophos發布最新《Sophos 2024 年威脅報告》。根據該份報告, 2023 年 Sophos 針對中小企業的惡意軟體偵測中,近 50% 是鍵盤側錄程式、間諜軟體和竊取程式。攻擊者使用這些軟體來竊取資料和憑證,然後再利用竊取到的資訊進行未經授權的遠端存取、勒索受害者,以及部署勒索軟體等。

    在這份報告中,Sophos 還分析了初始存取仲介 (IAB),這是一群專門破解電腦網路的犯罪分子。如報告所示,IAB 正使用暗網來宣傳他們可以破解中小企業網路的能力和服務,或是出售已經破解的中小企業的即時存取權限。

    Sophos表示,對網路犯罪分子而言,『資料』猶如貨幣,尤其來源是中小企業時,因為這些企業在運作時往往只會使用同一項服務或軟體應用程式。例如,假設攻擊者在鎖定的目標網路上放入一個竊取憑證的資料竊取軟體,然後取得了該公司會計軟體的密碼。此後,攻擊者就可以取得目標公司的財務狀況,並有能力將資金轉入自己的帳戶。

    單是 2023 年向 Sophos 回報的所有網路攻擊中,超過 90% 和資料或憑證竊取有關,無論手法是透過勒索軟體攻擊、資料勒索、未經授權的遠端存取,還是簡單的資料竊取。
    勒索軟體仍是中小企業最大的網路威脅
    勒索軟體攻擊是中小企業面臨的最大網路威脅。在 Sophos Incident Response (IR) 處理的中小企業案例中,LockBit 是造成嚴重破壞的首要勒索軟體集團,Akira 和 BlackCat 分別排名第二和第三。此外,報告中研究的中小企業,還須面對一些持續存在和較冷門的勒索軟體攻擊,如 BitLocker 和 Crytox。

    根據報告,勒索軟體營運者持續改變著勒索軟體的策略,包括利用遠端加密和鎖定託管服務提供商 (MSP) 進行攻擊。在 2022 年和 2023 年間,使用遠端加密的勒索軟體的攻擊量增加了 62%;這是指攻擊者使用受害者網路上未受管理的裝置來加密網路上其他系統的檔案。

    此外,過去一年在 Sophos 託管式偵測和回應 (MDR) 團隊處理的案例中,發生了五起小型企業因 MSP 的遠端監控和管理 (RMM) 軟體出現漏洞而遭受攻擊的情形。

    相關文章:ConnectWise ScreenConnect軟體出現嚴重漏洞!MSP服務提供商應留意供應鏈攻擊可能

    攻擊者強化了社交工程和商業電子郵件詐騙 (BEC) 攻擊
    根據 Sophos 這份報告,商業電子郵件詐騙 (BEC) 緊接在勒索軟體之後,是 Sophos IR 在 2023 年處理量第二高的攻擊。

    這些商業電子郵件詐騙攻擊和其他社交工程手法變得越來越複雜。攻擊者不再只是傳送夾帶惡意附件的郵件,而是可能會透過傳送一系列對話郵件或甚至打電話來與目標互動。

    為了避免被傳統的垃圾郵件防護工具偵測出來,攻擊者會嘗試使用新的格式來傳播惡意內容,包括嵌入包含惡意程式碼的圖片,或是以 OneNote 或壓縮檔的格式來傳送惡意附件。如在 Sophos 調查的一起案例中,攻擊者傳送了一份 PDF 檔,其中有一張模糊不清且無法閱讀的發票縮圖,而下載按鈕的連結則是連往一個惡意網站。
    more
  • 螢幕擷取畫面 2025-02-05 155446.png

    報告:台灣遭網攻高於全球平均2.7倍 ,69%組織經歷RCE漏洞攻擊

        本文擷取自資安人

    Check Point Software Technologies Ltd.威脅情報部門 Check Point Research 發布《2024 年網路安全報告》指出遭勒索軟體公開的受害者增加 90%,而目前此類勒索軟體攻擊在所有 Check Point 偵測到的惡意軟體中佔一成。Check Point 事件回應小組(CPIRT)發現,將近一半的攻擊事件涉及勒索軟體,遭公開勒索的受害者飆升至約 5,000 位,較前一年增加一倍。
     
    面對 2024 年的網路威脅,Check Point 指出企業須慎防的三大趨勢:

    勒索軟體的演進:攻擊者已改變策略,透過零日漏洞,以全新手法增強勒索軟體即服務(RaaS)。此外,高價值目標逐漸成為攻擊焦點,顯示強大防禦機制的需求正同步攀升。 
    針對邊緣裝置的攻擊升溫:針對邊緣裝置的攻擊呈現持續增長,突顯涵蓋所有網路元件全面安全措施的必要性。 
    駭客激進主義的興起:國家支持的駭客激進主義不斷升級,與地緣政治衝突相關的網路攻擊顯著提升。利用毀滅性資料清除程式最大化攻擊影響範圍,彰顯了網路戰不斷演變的特性。 


    台灣的網路攻擊報告
    該份報告顯示,臺灣企業組織遭受網路攻擊的嚴重程度,遠高於全球平均水準。臺灣企業組織在過去6個月內,平均每週遭受2,930次網路攻擊,是全球平均每組織1,089次攻擊的2.7倍之多。政府/軍警類、製造業、學研單位是台灣前三大受攻擊的組織類型。
     
    最常見的攻擊手法包括利用Formbook惡意程式、AgentTesla及Nanocore遠控程式、Ramnit銀行木馬以及Qbot殭屍網路程式等惡意軟體。這些惡意程式多數是透過電子郵件以附件或連結方式傳遞,佔有83%的比例。
     
    另一個令人擔憂的數據是,69%的組織遭遇遠端程式碼執行漏洞攻擊,此類攻擊一旦成功,駭客可在受害系統執行任意程式碼,造成重大危害。



    台灣網路攻擊狀況


    此外,Check Point事件回應小組(CPIRT)也指出,勒索軟體攻擊是主要網路安全事件,比重高達46%。其次是企業電子郵件帳戶遭竊取的事件比例達19%、分散式阻斷服務攻擊(DDoS)事件達8%,反映企業防禦漏洞仍有改善空間。
     
    Check Point Software 台灣區總經理劉基章表示:「面對不斷革新的網路犯罪,以及持續升溫的國家級資安威脅和駭客激進主義,組織必須作出調整;而這也是 Check Point 發展全新策略的目標,期盼藉由 AI 技術賦能、實現雲端交付,協助組織應對詭譎多變的威脅。」

    產品及技術再進化 穩固組織防線
    面對不停變化的安全威脅,Check Point 以 AI 技術賦能、實現雲端交付的發展策略運用在專為多變威脅所設計之 Check Point Infinity 平台,其擁有超過 50 款 AI 引擎的 Infinity ThreatCloud AI,提供業界即時威脅防禦,包含零日攻擊和釣魚攻擊,每年防範超過 30 億次攻擊;對於釣魚與惡意軟體攻擊的攔截率高達 99.8%。此平台亦提供基於雲端的安全情報,不到 2 秒即可共享即時的全球威脅情報。
     
    Infinity 平台強調以預防為主的安全營運和統一管理,提供橫跨網路、雲端、物聯網、端點和行動裝置的完整威脅可視性,確保高效且全面的安全管理和營運。Check Point 近期將 AI 與雲端技術結合,推出首代 Infinity AI Copilot,提高安全團隊的工作效率與成效。
     
    此外,Check Point 進一步強化其產品組合,推出 Check Point Quantum Spark 1900 和 2000,擴展針對中小型企業(SMB)的次世代防火牆系列。Check Point 亦宣布推出 Check Point Quantum Force 系列。此創新產品陣容由十款高效能防火牆組成,旨在滿足各種規模的企業資料中心、網路邊界、校園和企業的安全要求。



    Check Point 產品線


     
    more
  • 螢幕擷取畫面 2024-03-08 143121.png

    Mandiant、Sophos示警ConnectWise ScreenConnect漏洞遭部署勒索軟體

           本文擷取自資安人

            ConnectWise ScreenConnect是一個由伺服器和用戶的應用程式端組成的遠端桌面解決方案。可以由雲端或本地進行部署。
     
    上週ConnectWise公告修補完成CVE-2024-1709, CVE-2024-1708漏洞,這兩個漏洞影響23.9.7版及更早的版本。

    CVE-2024-1709是一個身份驗證繞過漏洞,允許攻擊者在未修補的設備或服務上建立系統管理員帳戶,並用於惡意目的。
    CVE-2024-1708是一個路徑穿越漏洞,允許攻擊者遠端執行程式碼。

    ConnectWise公司已確認這兩個漏洞已遭攻擊者利用,目前推出了新的伺服器軟體版本:v23.9.10.8817和v22.4,所有用戶,包含不再維護的用戶,都可以獲得這兩個漏洞的修補程式 。
     
    CVE-2024-1709的PoC公開後,惡意攻擊者開始針對易受攻擊的公開ScreenConnect伺服器,希望利用它們進入企業網路。

    Mandiant已經確定多個威脅行為者正在大規模利用這些漏洞,其中許多攻擊已部署勒索軟體並進行多方面的勒索。

    Sophos X-Ops表示,攻擊者遞送兩種不同的勒索軟體變體,都是由先前洩露的LockBit產生器生成。同時也發現透過ScreenConnect漏洞派送資料竊取器、RAT、蠕蟲、Cobalt Strike 載荷。
    外媒報導,部分研究人員還發現了一些攻擊,涉及到加密貨幣採礦和建立SSH後門和持久反向Shell。

    Sophos X-Ops強調,任何使用ScreenConnect的人都應立即採取措施隔離易受攻擊的伺服器和用戶端、修補它們並檢查是否有任何入侵跡象。Sophos有證據顯示攻擊者目前正對伺服器和客戶進行攻擊。修補伺服器不會刪除攻擊者在修補之前已經部署的任何惡意軟體或Webshell,管理者需要調查任何受入侵的環境。
     
    more
  • 螢幕擷取畫面 2024-03-08 142735.png

    殺豬盤詐騙「即服務」化! 全球加密貨幣詐騙惡化中

           本文擷取自資安人

            Sophos揭露殺豬盤詐騙 (即精心策劃的交友型加密貨幣詐騙) 者如何利用類似的商業模式,透過在暗網上銷售詐騙套件,將網路犯罪即服務模式拓展到全球的其他地區。Sophos 在《加密貨幣詐騙轉移到新型態》一文中詳細說明了這些複雜的的交友詐騙模式。這些新套件均源自中國的組織型犯罪集團,提供了進行去中心化 (簡稱「DeFi」) 儲蓄的特定交友詐騙所需的技術工具。

    犯罪分子會將 DeFi 儲蓄詐騙包裝成類似於貨幣市場帳戶的被動型投資,鎖定的目標通常是那些不了解加密貨幣的人。受害者預期他們只要將加密錢包連結到一個「經紀帳戶」,就可以從投資中賺取巨額利息。事實上,受害者是將他們的加密錢包連結到詐騙加密貨幣交易池中,然後詐騙分子會將其清空。

    Sophos表示,這種交友詐騙首次出現於新冠病毒流行期間,當時詐騙的技術還相對原始,騙子需要花費許多功夫和指導才能成功騙到受害者。現在,隨著詐騙變得更容易得手,詐騙分子也改進了他們的手法。

    殺豬盤詐騙與過去勒索軟體和其他類網路犯罪出現類似的演變:那就是 「即服務」的模式。詐騙集團正在開發現成的 DeFi 應用程式套件,其他網路犯罪分子只要從暗網就能買到這些應用程式套件。結果是,泰國、西非甚至美國等地區,都出現了與中國組織型犯罪集團無關的新的交友詐騙集團。

    「即服務」的模式提供工具包降低了其他交友詐騙分子的進入門檻,並大大擴大了受害對象。去年,單是交友詐騙的規模已達數十億美元;遺憾的是,這個問題今年還會變得超級嚴重。

    Sophos X-Ops 兩年來一直持續追蹤交友詐騙的演變。最早期的詐騙 (被 Sophos 稱為「CryptoRom」騙局) 是透過交友應用程式與潛在受害者聯繫,然後說服他們從第三方來源下載假的加密貨幣交易應用程式。對於 iOS 用戶來說,這些騙局會要求受害者下載一個精心設計的應用程式,使詐騙者能夠繞過受害者裝置上的安全防護並使用他們的電子錢包。

    2022 年,詐騙分子繼續改進他們的作法。這次他們找到了繞過應用程式商店審核流程的方法,將其詐騙應用程式上架到合法的 App Store 和 Google Play 商店。今年還出現了新的詐騙模式:假的加密貨幣交易池 (流動性挖礦)。 

    2023 年,Sophos X-Ops 發現了兩個大型交友詐騙集團,一個位於香港,一個位於柬埔寨。這些集團使用合法的加密貨幣交易應用程式,然後創造一些精心設計的假身分來引誘受害者,並從他們身上竊取數百萬美元。進一步調查顯示,交友詐騙集團正在試圖將人工智慧新增到他們的工具箱中。

    2023 年底,Sophos X-Ops 發現了一個大型流動性挖礦騙局,其涉及到三個不同的中國組織型犯罪集團,鎖定了近 100 名受害者。在調查該行動期間,Sophos X-Ops 首先注意到出現了交友詐騙套件。

    在 Sophos X-Ops 最近調查的交友詐騙中,詐騙分子掃除了先前的所有技術障礙,並顯著減少了從受害者竊取資訊所需的社交手動工程操作。在 DeFi 儲蓄騙局中,受害者現在是透過合法且知名的加密貨幣應用程式進行假的加密貨幣交易,讓他們允許詐騙者在不知不覺中直接使用他們的錢包。此外,詐騙分子還可以隱藏被盜錢包的洗錢網路,使執法部門更難以追蹤詐騙。

    Sophos 認為DeFi 儲蓄騙局是交友詐騙分子兩年來集其技術大成的結晶。詐騙分子再也不用說服受害者下載一些奇怪的應用程式,或是將加密貨幣轉移到即將被竊的數位錢包中了。
    避免成為交友詐騙犧牲者
    為了避免成為交友詐騙的受害者,Sophos 建議採取以下措施:


    對透過 Facebook等社交網站或簡訊來聯繫的陌生人保持懷疑,尤其是當他們想快速將對話轉移到 WhatsApp 等私人通訊工具時


    這一點也適用於交友應用程式上的成功匹配,尤其是當對方開始和你談論加密貨幣交易時


    對任何承諾在短時間內獲得巨額回報的「快速致富」計畫或加密貨幣投資機會時時保持戒心
    熟悉交友騙局和投資騙局的誘惑和策略。CyberCrime Support Network (CSN) 等非營利組織擁有可以提供幫助的資源
    任何認為自己成為交友詐騙受害者的人應立即從受影響的錢包中提出所有資金,並聯繫執法單位。
    more
  • 螢幕擷取畫面 2025-02-05 162238.png

    Check Point 揭全面安全平台搭配首代資安助理 Infinity AI Copilot

          本文擷取自資安人

    Check Point Software Technologies Ltd. 宣布將以更精進的技術、更靈活的解決方案,積極因應威脅演變,包含專為多變威脅環境所設計之 Check Point Infinity 平台,象徵雲端 AI 網路安全正邁向全新時代;此外,為協助組織抵禦生成式 AI 產生之攻擊,Check Point 推出首代 Infinity AI Copilot,盼成為組織最佳安全後盾。
     
    網路安全從未如此具有挑戰性與急迫性;2023 年勒索軟體數量劇增 90%,組織全年平均遭受 60,000 次網路攻擊;此外,全球組織都面臨專業從業人員短缺的問題,全球資安人才缺口達到約 400 萬。在此情況下,保護網路和資料都可能變得困難且充滿壓力。值得一提的是,網路犯罪者利用生成式 AI 發動複雜網路攻擊的次數不斷攀升,而 AI 驅動的黑帽駭客(Black-Hat)平台為非法目的自動生成社交媒體內容與進行帳號活動。另一方面,將 AI 技術整合到垃圾郵件和 KYC 驗證服務,創造假的身分證明文件,都再再顯示網路犯罪的複雜程度已達到了全新層級。
     
    面對當今世界的安全挑戰與威脅,Check Point 全面且統一的安全解決方案 Check Point Infinity 平台,其適用於任何 IT 環境,賦予企業安全架構靈活度,且涵蓋所有攻擊維度的即時 AI 威脅防禦、能將安全策略統一以簡化營運,並藉由 Infinity ThreatCloud AI 快速取得即時威脅情報,以及整合了自動化和編排功能。
     
    Check Point 推出的第一代 Infinity AI Copilot 結合了 AI 和雲端技術,致力於提升安全團隊的工作效率和效能,以應對全球資安從業人員日益短缺的狀況。藉由以 30 年的端到端資安情報進行訓練,Infinity AI Copilot 成為安全團隊強而有力的後援。透過生成式 AI,Infinity AI Copilot 得以同時作為管理與分析助理,自動執行複雜的安全任務,並主動應對威脅,有效節省處理日常任務的時間,以便安全團隊投入策略創新。將 Infinity AI Copilot 無縫整合至 Check Point Infinity 平台,Check Point 在端點、網路、雲端等環境提供一致性的安全體驗。Infinity AI Copilot 目前已有預覽版,並預計於第二季全面推出。
     
    Infinity AI Copilot 重點特色包括:

    加速安全管理:Infinity AI Copilot 可為事件分析、實施和故障排除等安全任務節省高達 90% 時間,有助於安全專業人員更專注在策略創新。
    管理和部署安全策略:根據每位客戶的內部規範,管理、調整和自動部署存取規則與安全控制。
    改善資安事件減緩威脅和回應:善用 AI 技術進行威脅獵捕、分析及應對。
    監管所有解決方案和環境:AI Copilot 可監管 Check Point Infinity 平台上的所有產品,涵蓋網路、雲端、工作區。
    簡化自然語言處理:Infinity AI Copilot GenAI 能理解任何語言,並以聊天方式回應,因此與其互動,就如同與真人對話般流暢,使用者因而能更輕鬆地溝通與執行任務。此自然語言能力促進了無縫互動以及高效任務執行。
    more
  • 螢幕擷取畫面 2024-03-08 142253.png

    報告:倦怠會直接導致網路安全漏洞

          本文擷取自資安人

          Sophos發表和研究機構 Tech Research Asia (TRA) 合作進行的《亞太地區和日本網路安全的未來》第四版調查報告。該報告顯示,在網路安全和 IT 領域的受訪者中,有 90% 受倦怠和疲勞的影響。
    該研究顯示,受訪者幾乎在網路安全操作的所有層面都感到倦怠。有 30% 的受訪者表示,在過去一年內倦怠感明顯增加,其中 41% 表示這種倦怠使他們無法充分投入工作,有 17% 的受訪者指出倦怠或疲勞對網路安全漏洞產生了影響,甚至直接造成網路安全漏洞,而有 17% 的公司在應對網路安全事件速度比平均反應時間更慢。
    網路安全倦怠和疲勞的原因
    報告中列舉造成網路安全倦怠和疲勞的五大主要原因包括:


    缺乏支援網路安全活動的資源
    例行性工作過度單調  
    來自董事會和/或高階管理層的壓力增加 
    工具和系統不斷出現過多警示   
    威脅活動增加且各種新手法層出不窮,使得環境更具挑戰性且永無止歇


    倦怠和疲勞對網路安全員工的影響
    研究顯示,在整個亞太地區和日本 (APJ):


    41% 受訪者表示無法充分投入工作
    34% 在受到網路安全漏洞或攻擊時感到更焦慮
    31% 對網路安全活動和責任產生懷疑、疏離和冷漠
    30% 表示這些狀況讓他們想要辭職或轉換職業 (受訪者中有 23% 已經採取行動並辭職)
    10% 感到內疚,因為他們無法在自己的角色上為網路安全做更多事

    Sophos 表示,員工的穩定性和表現對是否能為企業提供強大的防禦至關重要。倦怠和疲勞正在削弱他們的心力。儘管沒有特效藥,但調整態度將對企業如何定義出資安韌性有很大的正面影響。

    網路安全倦怠和疲勞對業務運作的影響
    網路安全倦怠和疲勞對業務運作產生直接影響的四個關鍵領域包括:


    直接導致網路安全漏洞:17% 的受訪者指出,網路安全倦怠或疲勞會對網路安全漏洞產生影響,或直接造成了網路安全漏洞
    對網路安全事件反應時間較慢:17% 的公司對網路安全事件反應時間比平均值更長
    生產力損失:企業中的網路安全和 IT 專業人員每週因倦怠而損失達 4.1 小時的生產力。菲律賓 (每週 4.6 小時) 和新加坡 (每週 4.2 小時) 的公司受影響最嚴重,而印度和日本 (都是每週 3.6 小時) 受影響最輕微
    離職和員工流失:有 23% 的公司直指壓力和倦怠是網路安全和 IT 專業人員辭職的原因。新加坡離職率為 38%,印度為 31%。受訪組織還指出,平均而言,約有 11% 的網路安全或 IT 員工因受到壓力或倦怠的影響而「離職」。馬來西亞 (28% 的受訪組織) 和新加坡 (15%) 的發生率最高。
    more
  • 螢幕擷取畫面 2024-03-08 141513.png

    「全球網路安全日」! Sophos 強調應建立強固的密碼以防憑證被竊

             本文擷取自資安人

             2023年的「全球網路安全日」(Safer Internet Day,SID) 訂為 2 月 6 日,隨著這一天即將到來,Sophos 提供了來自 Sophos X-Ops 安全專家的一些提示和評論,以教育使用者和企業如何在網際網路上保護自己。

    Sophos X-Ops 威脅研究總監 Christopher Budd 表示,今年的『全球網路安全日』是一個及時的提醒,教育我們如何在網路上保護自己,尤其是強調應該建立強固的密碼以防憑證被竊。遭竊的憑證常被用來入侵企業網路、升級權限、竊取資料,最終發動勒索軟體等攻擊。

    他強調,雖然討厭使用密碼並認為它們很麻煩,但密碼仍是不可或缺的。甚至在今天,仍能看到一些大型公司因為他們或他們的員工因密碼管理不當而受到威脅。在每個網站 (或至少每個重要網站) 使用獨特且唯一的密碼仍是確保自己安全的最佳方法之一。除了使用獨特的密碼外,採用多因素驗證應用程式亦是您保護重要帳戶和資訊的重要步驟。

    Sophos X-Ops 的《主動攻擊者報告》發現,在 2023 年,被竊的憑證首次成為導致資料竊取和勒索軟體攻擊的主要根本原因。這意味著網路犯罪分子會使用他們竊取來的登入資訊進入企業網路。而分析發現,超過一半 (56%) 的攻擊與遭竊的帳號/密碼登入資訊有關。這個數字在 2022 年至 2023 年間增加了 26%。

    同時,記住『拒絕』的力量也是重要的。保護資料和資訊最佳方法是一開始就不要提供它們。即使某個網站要求您提供生日,並不代表他們真的需要,也不表示他們有權要求。簡單來說,如果一個網站或服務沒有您的資料,他們就無法遺失它,也無法不慎外洩它,更不會被偷走它。

    只要落實以上這兩個基本的網路安全步驟,您就已經朝著讓自己安全上網的目標邁進了一大步。

    此外,Sophos X-Ops 還提供一些安全上網的建議:

    點擊連結時請格外小心
    保持所有應用程式、App 和裝置都更新到最新狀態
    採用優質的安全軟體
    將所有未經請求的通訊 (電子郵件、電話、簡訊) 視為可疑
    more