星期日, 29 11 月, 2020
Home Tags Paloaltonetworks

Tag: paloaltonetworks

Palo Alto Networks 警告: 商業電子郵件詐騙,台灣受攻擊次數北亞最多

Palo Alto Networks威脅情報小組Unit 42近期公佈了來自奈及利亞駭客組織SilverTerrier的商業電子郵件(BEC)調查報告。根據美國聯邦調查局(FBI)旗下的網路犯罪投訴中心(IC3)最近發布的網路年度報告,過去一年中BEC詐騙攻擊造成了17.7億美元的損失,成為受害者損失最慘重的手法。這數據讓網路戀愛詐騙、身份盜用、信用卡詐欺、網絡釣魚和勒索軟體等事件,顯得相形失色。   此外,在2019 年中,發生在台灣與SilverTerrier相關的攻擊事件,共發現1,747個樣本和38,270次攻擊,在Palo Alto Networks定義的北亞地區包括日本、中國、香港、南韓中受到攻擊的次數為最多的市場。   該報告詳細介紹了駭客在這種犯罪形式下是如何發動數百萬次的攻擊,並概述了Palo Alto Networks為了應對這種威脅在內部及外部所採取的行動。以下為Palo Alto Networks整理出辨識SilverTerrier威脅的重點面向: 攻擊目標 研究這些攻擊的目標時,Palo Alto Networks發現SilverTerrier駭客鎖定目標是毫不留情的。與前年相比數據顯示,自去年6月記錄了245,637個BEC攻擊峰值之後,2019年平均每月記錄了92,739個BEC攻擊。與2018年相比,這一數字增長了172%。一旦入侵這些網路後,該組織最常見的攻擊工具是竊取信息的惡意軟體工具(Information Stealers)和遠程管理工具(RAT)。 攻擊針對所有行業領域,包括小型到大型企業,醫療保健組織,甚至是地方和聯邦政府機構。排名前五的產業,分別為高科技產業、專業法律服務、製造業、教育業、批發和零售業。 透過研究傳遞方式,Palo Alto Networks發現97.8%的攻擊利用電子郵件的網路傳輸通訊協定,達到目標網路,因此使用能夠評估通過這些協議、進入公司網路內容的資安解決方案,更顯得重要。 惡意軟體 威脅情報小組發現,在過去幾年中,SilverTerrier 攻擊者採用新技術、戰術和能力以增強其詐騙計劃的能力不斷增強。隨著對該威脅的分析將滿 5 年,情報小組發現在許多方面SilverTerrier 參與者已經發展到一個程度,也就是在傳遞技術、惡意軟體包裝和技術能力等方面表現出更加成熟的跡象。 情報竊取(Information Stealers) Information Stealers是主要用於竊取訊息的一個工具,最主要用於被駭系統上截取屏幕快照並竊取密碼和敏感文件。這種類型的惡意軟體會收集被駭數據,使用各種通訊協議在駭客的控制下將其發送到基礎架構中。 過去五年中,Palo Alto Networks一直在使用10個不同的商業竊取訊息工具來追蹤SilverTerrier成員,但是隨著時間過去,新工具已經出現在市場上,而效率較低的舊工具卻變得不那麼受歡迎了。目前仍積極被使用新工具是AgentTesla、AzoRult、Lokibot、Pony,以及PredatorPain。 遠端伺服器管理工具 遠端伺服器管理工具,是在提供對受威脅系統的遠程訪問程序。它擴展了情報竊取者竊取機密文件的能力,並且通常為RAT用戶提供了與被駭系統直接交互的能力。由於這些特性,相較於情報竊取,RAT具有更複雜的代碼和基礎架構要求。利用RAT,駭客可以直接修改用戶系統,進而取得網路資源。 授權與執法 過去的幾年中,Palo...

COVID-19 / 新型冠狀病毒帶來新的網路威脅

COVID-19 / 新型冠狀病毒帶來新的網路威脅 Palo Alto Networks威脅情報小組Unit 42近期公布了「冠狀病毒的網路威脅」因應報告,隨著COVID-19蔓延到世界各地,許多網路攻擊者也藉機利用疫情期間發動網路攻擊,這次疫情爆發為網路攻擊者帶來的最佳時機,而是人類為了應對危機而改變的行為及模式。台灣在面對疫情的當前,也出現了許多以「Corona」為名的惡意軟體和惡意網域,近期也有不少業者利用一頁式網站銷售口罩,試圖欺騙消費者上鉤,趁機竊取消費者的個資。   威脅情報小組認為,該報告的目的不是助長人們對冠狀病毒或網路攻擊的恐慌與焦慮,而是幫助大眾瞭解正在發生的事情以及如何該如何保護企業及使用者。   利用COVID-19主題的網路釣魚/ 惡意軟體散佈   報告中提到,就像利用其熱門話題,攻擊者正在利用COVID-19所獲得的高度關注來誘使受害者打開惡意電子郵件的附件或點擊網路釣魚連結。這並非單純的一次性攻擊行為或攻擊行動,而是網路攻擊者利用大量病毒相關主題。Palo Alto Networks辨認出了含有COVID-19與遠程管理工具(例如NetWire,NanoCore和LokiBot)等相關關鍵字的惡意電子郵件,以及其他惡意軟體。   威脅情報小組整理出利用COVID-19為主題的網路釣魚/ 惡意軟體散佈如下: CORONAVIRUS(COVID-19)更新:自 2020年3月開始的連續性商業計劃公告。 最新冠狀病毒動態 UNICEF COVID-19 TIPS 應用軟體 POEA HEALTH ADVISORY re-2020新型冠狀病毒。 警告!新型冠狀病毒   威脅情報小組整理出利用COVID-19為主題的附件名稱包括: AWARENESS NOTICE...

Palo Alto Networks 警告:老舊作業系統,為醫療影像裝置(IoMT)帶來新威脅

Palo Alto Networks威脅情報小組Unit 42近期公佈了最新的2020年物聯網威脅報告,其中利用物聯網(IoT)的資安產品Zingbox分析2018年至2019年,美國 IT 企業和醫療機構數千個實際地點所使用的 120 萬個物聯網的設備裝置,發現企業更容易遭受以物聯網為目標的新型惡意軟體或利用老舊的作業系統的漏洞惡意入侵。 根據Gartner 2019年的報告:「到2019年底,物聯網的端點使用預計將達48億,比2018年增長21.5%。」物聯網雖然為各行各業帶來創新和服務機會,但也帶來了新的網路安全風險。 此外,台灣全國醫療的最高主管機關行政院衛生福利部在去年曾公佈,全台共有22間以上的醫院受到過勒索病毒攻擊的狀況。  其中醫院系統硬體與軟體老舊更是資安上的一大隱憂。該現象正反映出在該報告中指出,由於Windows®7操作系統即將到期,因此83%的醫療影像設備在不受支援的操作系統上執行,與2018年相比增長了56%。像是為挖礦劫持(Crypto jacking)的攻擊敞開了大門(從2017年的0%增加到2019年的5%)。安全問題最多的醫療物聯網(IoMT)影像系統,是臨床工作流程的重要部分。 對於醫學機構而言,高達51%的威脅涉及影像設備,這會破壞醫療服務的品質,並使駭客能夠竊取存儲在這些設備上的患者資料。 威脅情報小組亦發現一些值得留意的新興趨勢 : 98% 的物聯網設備流量未加密,使網路上的個人及企業機密資料洩露,攻擊者可以透過未加密的網路流量,並收集個人或機密資料,放上暗網牟利。 對醫療機構而言,51% 的威脅涉及影像設備,這影響醫療服務的質素,並使攻擊者能夠竊取儲存在這些設備上的患者資料。 72% 的醫療虛擬區域網路(Virtual Local Area Network,VLAN)混合物聯網和IT設備,令惡意軟體可以從用戶的電腦感染同一網路中缺乏保護的物聯網設備。 Palo Alto Networks建議,企業或醫院想採取措施降低資安風險,可採取以下四個步驟: 步驟一,運用智慧掃描和分析物聯網設備。了解物聯網設備連接配置資訊很重要,因為企業若直接介接或存取網路的物聯網設備,可能會帶來更高的風險,IT一旦發現裝置並確認其風險狀況,便可以啟動補救工作。 步驟二,更新印表機及其他需要維護設備的軟體。印表機和監視器是跨企業之間最常見也最脆弱的裝置。而醫療照護中,影像和患者監控系統位居第一。建議檢查前兩或三個最常用的網路連接設備,並與供應商合作日常維護的管理策略。 步驟三,分隔物聯網和區域網路。可有效阻止漏洞橫向移動,減少攻擊層面,並能大幅減少後續效應。企業可利用虛擬區域網路和防火牆來實現網域分隔。  步驟四,啟用主動監控機制。為了準確識別攻擊,監控解決方案必須能持續擴展和運作,識別所有漏洞,並即時分析所有網路連接設備的行為。