|
||||||||||||||||||||||||||||||||
![]() |
||||||||||||||||||||||||||||||||
網路釣魚呈上升趨勢,賽門鐵克讓自己更強大攻擊者發送垃圾郵件,目的在欺騙目標對象洩露敏感資訊或在受害者的裝置上安裝惡意軟體網路釣魚攻擊日益增多,任何使用電子郵件、簡訊和其他通訊方式的人(即我們中的大多數人)都有可能成為受害者。 據聯邦調查局報告,僅在2022年網路釣魚攻擊就超過30萬次。據報導,公司遭受一次典型的網路釣魚攻擊需要花費近500萬美元來善後。 入侵預防的稽核特徵(IPS Audit Signatures)防範Discord和Telegram遭濫用的另一層數位監控系統Discord 和 Telegram 是近年來大受歡迎的通訊和檔案分享應用程式,也自然成為網路犯罪分子覬覦的目標。 Discord 主要面向遊戲社群,提供各種迎合這一人群的功能,包括語音和文字聊天頻道、檔案分享和可定制性。 濫用Cloudflare物件儲存服務JR2的網路釣魚威脅星際檔案系統 (IPFS) 和 Cloudflare 物件儲存服務 R2 等內容存儲網路 (CDN) 是被濫用最多的網路釣魚網頁主機。 在過去30天內,我們在全球觀察到更多的實例,主要是試圖竊取企業使用者的電子郵件憑據/帳密。 濫用JavaScript的惡意廣告如果你正在瀏覽一個網頁,它的程式碼中很可能包含 JavaScript惡意廣告的定義是利用線上廣告傳播惡意軟體,通常是在合法的線上廣告網路和網頁中注入惡意或含有惡意軟體的廣告。 惡意 JavaScript 很難被發現,因為它本質上只是純文字。當它被偷偷注入網站時,有時會在網頁上停留數月甚至數年,包括在非常熱門、知名和完全合法的網站上。 Agent Tesla惡意程式轉為濫用CHM和PDF檔案進行傳播自2014年以來 Agent Tesla 竊密程式一直在網路犯罪圈具有很高的影響力這種具有竊密程式和遠端存取功能的惡意程式廣受許多駭客組織和個人青睞,常被用於電子犯罪和發動目標攻擊。 CHM 檔案來自下載的 PowerShell 腳本,該腳本會釋放一個載入程式 DLL 檔案,該檔案又將 Agent Tesla 載入到名為「RegAsm.exe」的合法 Windows 程序。 DarkGate 惡意程式已轉向濫用PDF附件檔透過惡意廣告和購買搜尋引擎廣告排名 (SEO) 進行傳播這是一種基於 Windows 的惡意軟體,兼具竊密惡意程式和遠端存取木馬的功能。 上個月被稱為 TA577 的駭客組織,同時也是前 Qakbot 的聯盟夥伴公司被發現透過其惡意電子郵件行動傳播 DarkGate,深入拆解其攻擊鏈發現其是複雜精密的工具與手法的組合。 Ursnif 銀行金融木馬家族,冒充義大利國稅局Ursnif (又名 Gozi、Snifula) 是一個著名的銀行金融木馬家族,已有 15 年以上的歷史主要透過惡意垃圾郵件傳播,目的在從遭入侵染系統中竊取登錄憑證、雙因子驗證碼、銀行詳細資訊和其他機密資料。 最近觀察到傳播 Ursnif 的行動,主要針對義大利的金融機構冒充稅務局。全然不是意外,因為每年這個時候都是提交各種稅務相關表格的最後期限。 BatCloak 使威脅形勢雪上加霜一種被稱為 BatCloak 的批次檔混淆工具引起安全研究人員的關注.BAT 的批次檔由於其簡單性、也是 Windows 內建的功能,長期以來一直被網路上的壞蛋用於各種目的,但主要還是用作惡意程式載入程式。 多份報告顯示惡意批次載入程式被該工具混淆,並在世界各地的攻擊行動中用於傳遞惡意籌載,例如:資訊竊取程式、遠端存取木馬等。 Lokibot仍然是一個危險Lokibot 竊密程式的歷史可以追溯到 2015 年左右,至今仍然非常活躍它透過持續發動一連串的垃圾郵件行動進行傳播,通常利用電子郵件中附加的惡意 PDF、RTF 和 Office 文件作為感染媒介。 並使用報價、運輸、銀行、SWIFT、發票和支付相關的社交工程主旨,Lokibot 試圖從數百個應用程式中竊取憑證。 「置入式行銷」的廣告詐騙/垃圾郵件網路過去一周,兩起「置入式行銷」的垃圾/詐騙郵件攻擊行動,發送數萬封電子郵件內嵌的網址會重導向到詐騙網站,這些網站看起來像是推薦銷售產品的消費者研究部落格。 這些垃圾郵件/詐騙惡意行動於 9 月 22 日和 26 日被發現,並且由於時間和內容類型而可能存在關聯。 在巴爾幹地區發現的Formbook竊密程式Formbook 雖然是較老牌的竊密程式,但其威脅無所不在,遍及全世界這次在巴爾幹的攻擊行動的幕後黑手試圖透過惡意電子郵件來引誘某些公司,這些電子郵件聲稱來自馬其頓的家電製造商。 這些電子郵件附帶一個惡意 ZIP 壓縮附件檔,內容包含偽裝成採購訂單的 PDF 檔案其實就是 Formbook 竊密程式。 韓國正遭受登錄註冊檔濫用的惡意郵件攻擊賽門鐵克觀察到針對韓國機構組織(本地和跨國)的惡意垃圾郵件行動.reg 登錄註冊檔是 Microsoft Windows 作業系統中用於新增、修改或刪除登錄子機碼和值的文字格式的登錄檔的腳本檔。 雖然 .reg 檔案通常用於合法目的,它的特性也讓網路犯罪分子可以在受害者的系統上下載和執行惡意軟體。 Inc 勒索軟體成功加密後,Inc 勒索軟體會在被加密檔冠上 .inc 副檔名賽門鐵克最近發現一個被稱為『Inc.Ransom』的新興勒索軟體犯罪組織。 他們的攻擊鏈仍有部分未知,但有跡象表明他們利用遠端桌面通訊協定 (RDP) 連接到目的電腦,隨後使用合法工具查看、打包和滲出檔案。 7月和8月的IcedID惡意攻擊行動IcedID(也稱為Bokbot)是一種模組化銀行金融木馬惡意軟體賽門鐵克觀察到,由於惡意垃圾郵件活動依舊節節攀升,7 月和 8 月 IcedID 相關活動也明顯增加,8 月份的最新攻擊樣貌以多階段的攻擊鏈為主。 賽門鐵克有效防護網路釣魚簡訊,以近期的加拿大為例賽門鐵克最近幾週阻止其中的多起詐騙行動賽門鐵克全天候監控全球範圍內可能會引爆網路詐騙、網路釣魚和惡意軟體的惡意簡訊(也稱為簡訊詐騙)。 賽門鐵克防護超越國界日本正遭受境外沒完沒了的日文化網路釣魚電子郵件日本消費者和企業用戶每天都不斷受到大量惡意電子郵件的轟炸,這些電子郵件的伎倆是透過網路釣魚獲取機敏資訊和 (或) 進行詐騙。 SEP Mobile( 賽門鐵克端點安全手機/行動版 )利用 WebPulse 網頁安全情資生態系統攔截簡訊釣魚攻擊簡訊釣魚也稱為簡訊網路釣魚,歹徒利用簡訊來欺騙智慧型手機用戶,誘騙他們洩露敏感資訊、點擊惡意鏈接或下載有害附件。 BlackByte 勒索軟體Nokoyawa 勒索軟體自 2022 年初以來就非常活躍ProxyShell 和 ProxyLogon 漏洞是各種威脅(包括勒索軟體)的目標,作為滲透系統的初始手段。 Play 勒索軟體Play 勒索軟體 (也稱為 PlayCrypt) 於 2022 年中左右首次出現駭客集團已駭入超過 25 名受害者,目標包括各種規模的不同行業等公共與私人組織,如果不支付贖金,他們的資料將被出售。 加密貨幣挖礦劫持透過瀏覽器也可以進行加密貨幣挖礦透過瀏覽器也可以進行加密貨幣挖礦,它是在瀏覽器核心,運行腳本語言,這種方法與更常見的加密貨幣開採程式的方法不同,後者需要下載和運行一個專用的挖礦程式。 如果網頁中被注入了一個加密貨幣挖礦腳本,那麼只要瀏覽該網頁的用戶處於瀏覽狀態,他們電腦上的運算效能就會被暗中用來挖掘加密貨幣。 LockBit-- 多產、持久、可預防LockBit 是一種勒索軟體即服務 (RaaS)LockBit 採用勒索軟體即服務 (RaaS) 營運模式,招募新的聯盟夥伴使用 LockBit 勒索軟體工具和基礎設施進行攻擊。 星際檔案系統(IPFS)網路釣魚行動呈上升趨勢IPFS是一個分散式點對點超媒體傳輸協議使用基於檔案的雜奏 (hash) 值產生的唯一內容辨識碼 (content identifier,CID),檔案分散在與 IPFS 共享用戶的電腦上。 IPS∼補強內容管理系統(CMS)漏洞的安全網ContentManagement System 被廣泛用於建立和管理網站它們的受歡迎程度意味著大量網站建立在這些平台上,使它們成為攻擊者覬覦的目標。 再次檢視GuLoader進階下載器GuLoader 是一種基於 shellcode 的進階下載器目標是提供一系列惡意軟體,包括但不限於勒索軟體、竊密程式、銀行木馬、遠端存取木馬 (RAT) 和代理 (proxy)。 Akira 勒索軟體∼鎖定大戶看起來是由 Conti 勒索軟體的原始碼來進行修改台電腦被成功入侵時,資料會被上傳到攻擊者的伺服器,在檔案被加密並附加 .akira 副檔名之前作為威脅受害者之用。 『模擬』Android 阻斷服務攻擊 (DoS)在我們 7x24 的日常工作中,我們會不斷監控異常和跡象我們的自動化系統最近提醒我們注意一個問題,即在檢測特定 Android 手動安裝包 .APK 的樣本時,我們的雲端掃描明顯變慢。 SEP的網路層防護技術--IPS有效防護RDP攻擊駭客不斷進行 RDP 攻擊以存取和入侵企業網路成功的 RDP 攻擊可能允許攻擊者獲取憑證、執行惡意程式碼,甚至讓他們完全控制目標系統。 RDP 攻擊是一種網路攻擊,它試圖使用 RDP 協議存取遠端電腦。這些攻擊是駭客利用不安全系統、面向公眾網路的暴險服務和易受攻擊的網路端點一種非常熱門手法。 賽門鐵克網路層入侵預防(IPS)技術有效封鎖端點上的 SMB 攻擊SMB 攻擊是一種網路攻擊,其目標是 SMB 傳輸協定中的漏洞伺服器訊息區塊 (SMB:Server Message Block) 一種用戶端 (Client)-伺服器 (Server) 應用層網路傳輸協定。 SEP提供行動裝置的中間人(MITM)攻擊防護MITM 攻擊是近期熱門的網路攻擊模式之一隨著越來越多的人使用行動裝置進行銀行、購物和存取敏感資料等線上活動,行動裝置上的 SSL MITM 攻擊變得越來越猖獗。 賽門鐵克 WebPulse 網頁安全生態系統,為用戶提供更高層級的保護每天偵測到由 VipersoftX 觸發的百萬次惡意網址連結它一種經過高度混淆並定期更新的遠端存取木馬 (RAT),透過使用破解的軟體經由世界各地的種子 (torrents) 和軟體共享站台進行傳播。 應對惡意XMRig挖礦應用程式賽門鐵克游刃有餘XMRig 是一種占用 CPU 的熱門的開放原始碼密貨幣挖礦應用程式雖然 XMRig 是一種合法工具,但它經常被惡意軟體作者用來在遭駭入的系統未經用戶同意的情況下使用(即竊取)其運算能力來開採門羅幣。 Agent Tesla的OneNote活動為它是一個非常普遍的竊密程式,因此值得警惕主要透過惡意電子郵件進行傳送,通常帶有普通的社交主旨,主旨包含帳單、報價、運輸、SWIFT 等,並且仍然試圖從受害裝置竊取機密訊息。 面對Snake鍵盤側錄程式,賽門鐵克用戶∼高枕無憂Snake 鍵盤側錄程式是一種基於 .NET 開發的惡意軟體主要的傳播方法與其他兩個非常熱門的竊密程式:Formbook 和 Agent Tesla 相似,多採用夾帶特定附件的電子郵件。 Dark Power(*黑暗力量)勒索軟體日以繼夜地持續監控勒索軟體駭客集團是賽門鐵克的核心任務如果在受感染的電腦上加密成功,被加密檔將新增 .darkpower副檔名。如果這個犯罪集團確實取得一定程度的成功,他們活動很可能會繼續並加劇。 第一時間成功攔截∼GuLoader隱藏在眾目睽睽之下的先進惡意軟體下載程式利用軟體漏洞讓 CPU 執行特定程序的機械碼GuLoader利用多種對抗分析的方式來增加反向工程的難度,使得它更難被偵測到。它的終極目標是傳遞一系列的惡意軟體。 賽門鐵克第一時間就能攔截假冒美商優比速國際股份有限公司(UPS)的網路釣魚行動賽門鐵克安全解決方案每天全天候檢測並阻止網路釣魚行動,但惡意軟體偶爾會激增電子郵件流量非常大,因為它往往表明有人比平時更努力地嘗試竊取某些系統或其他系統的登錄資訊。 請放心,所有這些惡意攻擊行動都被我們的 Stargate 安全引擎(它是我們電子郵件安全服務的基礎)及其先進的啟發式威脅檢測功能主動阻止。。 Chaos勒索軟體持續肆虐全球造成錯亂Chaos 勒索軟體於 2019 年首次出現,對全球企業和個人發起多次攻擊透過網路釣魚電子郵件或惡意網站傳播,目的是利用老舊軟體中的漏洞來獲得對受害者系統的存取權限。 手機行動惡意軟體以日本為目標iPhone 用戶被重導向到一個虛假的電子帳單系統網站。攻擊行動的方法保持不變,攻擊者繼續使用惡意簡訊作為感染手段,並利用免費的動態DNS 代管服務 Duck DNS 使用子網域。 IPS Chrome 瀏覽器延伸單 IPS 技術就能阻止 70% 的惡意軟體--遠遠超過傳統的檔案型掃描技術Symantec Endpoint Protection (SEP) 14.3 RU2 和更新版本會安裝 Google Chrome 延伸,讓用戶端電腦無法存取惡意網站。 DCS提供固若金湯、堅如磐石的伺服主機保護號稱攻無不克的全新Royal 勒索軟體家族,也無功而返正如我們之前關於 Royal 的貼文所表明的那樣,賽門鐵克在我們的好幾種保護技術都能同時偵測到這種新型的勒索軟體。 賽門鐵克的端點 IPS 入侵防護技術,有效攔截日新月異的技術支援詐騙Formbook難逃賽門鐵克郵件安全服務(ESS)的手掌心技術支援詐騙是已久的老梗,許多人不相信這個年代還會有受害者,賽門鐵克每天都會繼續偵測到全新的假冒技術支援網站和惡意流量重導向到詐騙者控制的站台。 賽門鐵克多層次防護機制讓 AveMaria RAT 落荒而逃AveMaria (也稱為 Warzone RAT) 是一種遠端存取木馬 (RAT)首次出現於 2018 年底前後,它具有從受害者那裡竊取資訊的能力,它通常透過包含惡意附件的垃圾郵件“網路釣魚”行動傳播。 即使採用混淆技術的的網路釣魚攻擊也不是賽門鐵克Stargate(*星際之門)安全引擎的對手網路釣魚是最常見的社交工程攻擊之一網路釣魚也是網路犯罪活動最常見的形式之一,特別是針對企業組織,網路釣魚攻擊在 2022 年顯著增加。 賽門鐵克的郵件安全服務,成功瓦解Lokibot竊密程式的詭計賽門鐵克持續導入各種先進防護技術來預防及攔阻 Lokibot 的入侵意圖。Lokibot 通常利用附加在電子郵件中的惡意 PDF、RFT 和 Office 檔案作為感染媒介,並使用常見的報價、航運、銀行、SWIFT 外匯轉帳、發票和支付相關的社交工程主旨。 惡馬惡人騎,胭脂馬遇到關老爺Formbook難逃賽門鐵克郵件安全服務(ESS)的手掌心2016年出現的 Formbook 原本是一隻鍵盤側錄木馬,但是後來被發現功能強大,被用於發動大規模垃圾郵件感染全球企業。這些垃圾郵件中的絕大多數是“malspam”,也就是包含或傳遞惡意軟體的垃圾郵件。 健全的底層邏輯,可以應對千變萬化的世局賽門鐵克無須更新也能防護最新的Emotet零時差攻擊安全研究人員早在 2014 年就首次發現 Emotet 銀行木馬,現已證明它是威脅領域中最受歡迎且最強悍的木馬之一。美國國土安全部甚至表示,Emotet 是他們見過的成本最高、破壞性最強的惡意軟體之一。 |
||||||||||||||||||||||||||||||||