25 05 2023
WithSecure唯思安全VM漏洞管理解決方案
本文擷取自資安人
隨著企業挑戰數位時代的變遷轉型,資安問題也接踵而至,若系統或網站存在著漏洞,會使公司資訊、客戶資料等機敏訊息洩露,造成企業損失,WithSecure Elements Vulnerability Management 唯思安全漏洞管理解決方案(VM) 是一個All-in-one漏洞掃描管理平台,它提供組織在真正的風險裡清晰、可執行又有優先順序的安全計劃,協助企業有效了解IT環境並修復漏洞,追蹤並記錄過程以符合法規稽核要求。
一般來說,漏洞被利用的時間僅需15天,未修補程式和設置不當的軟體會成為關鍵攻擊的因素,尤其在面對更進階的攻擊時,透過漏洞管理,使用者可以強化業務連續性,保持營運不中斷。漏洞掃描就像是對資安做健康檢查,目的是從各種方式檢測當下情況,找出可能的潛在問題,透過漏洞掃描可以有效了解資安環境,找出潛藏的漏洞,加以調整及修補。WithSecure VM漏洞管理主要針對中小企業(SME)的需求,幫助他們透過有效的漏洞管理來保護企業。WithSecure VM漏洞管理會主動在漏洞被利用前,採取探索偵測及識別潛在的安全問題,因此有效減少企業網路安全的費用。
WithSecure VM漏洞管理同時對服務供應商(MSP)也是一個理想的解決方案,使MSP能夠進入網路安全服務業務,增長資安業務商機,同時還提供領先市場的端點安全解決方案和服務。
WithSecure VM漏洞管理解決方案是Elements網路安全防護平台的一個模組。基於雲端的平台提供了針對勒索軟體和先進攻擊的有效保護,並由單一中控台簡單管理,它可以整合所有端點設備,確保企業不會遭受網路攻擊。
WithSecure唯思安全VM漏洞管理解決方案
22 05 2023
留意被動支出!假 ChatGPT 應用程式騙取訂閱費
本文擷取自資安人
Sophos發現多個 App 假扮成合法的 ChatGPT 型聊天機器人並向用戶收取費用,每月賺取數千美元的收入。Sophos X-Ops 最新報告《騙錢軟體鎖定對 AI 好奇的用戶並賺取現金》中揭露,這些 App 已經出現在 Google Play 和 Apple App Store 中。由於它們的免費版本幾乎沒有功能且經常出現廣告,促使毫不知情的用戶支付每年可能達數百美元的訂閱費用。
Sophos 首席威脅研究員 Sean Gallagher 表示:「詐騙集團總是利用最新的趨勢或技術來填滿自己的口袋,ChatGPT 出現後也不例外。隨著近來人們對人工智慧和聊天機器人的興趣達到歷史高峰,使用者會到 Apple 應用商店和 Google Play 商店下載任何看起來像是 ChatGPT 的東西。這些被 Sophos 稱為騙錢軟體 (fleeceware) 的詐騙 App 通常會向使用者不斷地投放廣告,直到他們訂閱為止。詐騙分子賭使用者不會注意到費用,或是會忘記自己已經訂閱了這個服務。這些 App 被特意設計成在免費試用後就沒有太多實用價值,所以使用者會刪除它們,但不會意識到他們仍需支付每月或每週的費用。」
Sophos X-Ops 總共調查了五個這種類型的 ChatGPT fleeceware App,它們都聲稱使用了 ChatGPT 的演算法。就像其中一支「Chat GBT」App 一樣,開發者利用神似 ChatGPT 的名字來提高該 App 在 Google Play 或 App Store 中的排名。儘管 OpenAI 為使用者提供的 ChatGPT 基本功能是免費的,但這些騙錢軟體的收費卻是從每月 10 美元到每年 70 美元不等。「Chat GBT」的 iOS 版本稱為「Ask AI Assistant」,在免費試用三天後每週收費 6 美元,亦即每年 312 美元。僅在 3 月這一個月,它就為開發者帶來了 1 萬美元的收入。另一支類似 fleeceware 的 App 名為「Genie」,鼓勵使用者以每週 7 美元或每年 70 美元的費用訂閱,過去一個月已經賺了 100 萬美元。
這些騙錢軟體的主要特徵是用超高價格向使用者收取在其他地方免費提供的功能,並用社交工程和強制策略說服使用者使用自動訂閱付款。Sophos 在 2019 年首次發現了這種騙錢軟體。通常,這些 App 會提供免費試用但是充滿廣告和許多限制。除非付費訂閱,否則它們幾乎無法使用。此外這些 App 程式通常品質不佳,即使使用者轉換成付費版本後,App 的功能也不夠理想。詐騙分子還會透過假評論和要求使用者在使用之前或免費試用結束之前就給出評價,以提高該 App 在應用程式商店中的評等。
Gallagher 說:「這些騙錢軟體被設計成在 Google 和 Apple 服務規範的邊緣地帶遊走,它們不會違反安全或隱私規則,因此在接受審查時幾乎不會被拒絕。自從我們在 2019 年揭露此類應用程式以來,Google 和 Apple 已經實施了新的指導方針來遏制它們,但開發者仍會尋找繞過這些政策的方法,例如嚴格限制應用程式的使用和功能,直到用戶付款。雖然本報告中的某些 ChatGPT 騙錢軟體已經被下架,但仍會更多後繼者繼續出現。最好的保護是教育使用者。使用者需要意識到這些應用程式的存在,並在按下『訂閱』前要仔細閱讀條款。如果使用者認為開發人員使用不道德的手段謀取利益,他們也可以向 Apple 和 Google 舉報應用程式。」
報告中提到的所有應用程式都已經回報給 Apple 和 Google。已經下載這些應用程式的用戶應該遵循 App Store 或 Google Play 商店的指引來「取消訂閱」。單是刪除這些騙錢軟體並不等於取消訂閱。
留意被動支出!假 ChatGPT 應用程式騙取訂閱費
15 05 2023
台灣居冠全球! 2023 年首季平均每週遭攻擊逾 3,000 次
本文擷取自資安人
Check Point® Software Technologies Ltd. 的威脅情報部門 Check Point Research 指出今年第一季全球每週攻擊次數年增率為 7%,各組織平均每週遭受 1,248 次攻擊;台灣受攻擊次數為全球 2.6 倍,居各國之首,各組織每週遭受 3,250 次攻擊,年增率 24%。
雖然全球網路攻擊次數增幅不大,但 Check Point 近期不僅發現了迄今最快的加密勒索軟體,顯示出網路犯罪猖獗;更觀察到駭客攻擊手法日趨複雜,開始利用合法工具進行非法牟利。例如技術不純熟的網路犯罪份子也能透過 ChatGPT 生成程式碼,將木馬植入 3CX 電腦版應用程式中發動供應鏈攻擊,並濫用微軟安裝訊息佇列(Microsoft Message Queuing,MSMQ)中的重大 RCE 漏洞。
Check Point 建議資安長應時時保持警覺,專注於制定和推行可以消除所有盲點和漏洞的資安策略,建議採用整合式解決方案提供端到端的預防性控制,抵禦新一代資安攻擊。無論是影子 IT(Shadow IT)的開發環境、遠端存取或電子郵件都可能成為破口,資安長須留意組織內是否採取適當的網路分段(Segmentation),以防止攻擊擴散、縮小影響範圍;同時應考量組織是否具備資安事故應變能力,減少服務中斷的時間並加快復原速度。
各產業受攻擊情況
教育與研究機構為 2023 年第一季的攻擊重災區,各組織每週平均遭受 2,507 次攻擊,年增率 15%,因許多機構在轉為線上學習後仍無力確保其擴充網路架構及存取點的安全。政府和軍事機構則為第二大攻擊目標,每週平均遭受 1,725 次攻擊,年增率 3%。醫療保健機構受攻擊次數也顯著增加,每週平均遭受 1,684 次攻擊,年增率 22%;零售業的增幅最大,每週平均遭受 1,079 次攻擊,年增率高達 49%。
五大網路安全建議
即時安裝修補程式:為降低組織受勒索軟體攻擊的可能性,務必確保電腦及伺服器維持在最新狀態並及修補,尤其是被標記為重要的修補程式。
資安意識培訓:經常實行資安意識培訓對防護組織免遭勒索軟體攻擊十分重要,務必提醒員工注意以下項目:
切勿點擊惡意連結
切勿打開陌生或不受信任的附件
避免將個人或敏感資料透露給網路釣魚者
在下載前驗證軟體的合法性
切勿將未知 USB 安裝於電腦上
加強威脅防護:因大多數的勒索軟體攻擊都可即時被偵測並解決,建議組織部署自動化威脅檢測和防禦措施,強化安全防護。
即時更新軟體:勒索軟體攻擊者有時會利用應用程式和軟體中的漏洞發動攻擊,組織必須制定修補程式管理策略,確保所有團隊成員即時更新至最新版本的軟體以採用相關修補程式。
預防優於檢測:許多人聲稱網路攻擊在所難免,唯一解決之道是進行技術投資,以便在網路遭駭後能及早檢測降低損失。然而,其實組織不僅可以攔截攻擊,也能夠預先防範零日攻擊和未知惡意軟體等;採用合適技術可以協助企業在不中斷業務的情況下,防範大多數、甚至是最複雜的攻擊。
台灣居冠全球! 2023 年首季平均每週遭攻擊逾 3,000 次
08 05 2023
Sophos X-Ops 發現東南亞地區線上博弈玩家遭受進階型攻擊
本文擷取自資安人
Sophos X-Ops 追蹤了東南亞地區線上博弈玩家遭受的多起攻擊。發動該攻擊的駭客組織被稱為「Dragon Breath」、「APT-Q-27」或「Golden Eye Dog」。他們欺騙玩家下載 Telegram、Let's VPN 和 WhatsApp 的惡意安裝程式。最終,他們會植入一個後門程式,可以竊取受害者加密貨幣錢包中的加密貨幣。
為了成功從受害者竊取財物,這個駭客組織使用了一種新穎的技術,稱為「雙重」DLL 側載 (sideloading)。初始的安裝程式會先側載一個無害的應用程式,這個應用程式又會預載另一個無害的應用程式。然後,這第二個無害的應用程式會再次側載惡意載入器的 DLL,最終安裝有害的後門程式。這種多層式的 DLL 側載使惡意活動更難以被發現。
到目前為止,Sophos已經在菲律賓、日本、台灣、新加坡、香港和中國都發現了受害者。Sophos X-Ops 將繼續追蹤這個惡意活動。
Sophos 威脅研究總監 Gabor Szappanos 表示:「自 2022 年 8 月以來,我們一直在追蹤這些鎖定東南亞六個國家的中文線上博弈社群的攻擊。雖然針對這個社群的攻擊並非罕見,但是我們過去沒有見過這種將另一個無害應用程式新增到原有無害應用程式中,以進一步混淆惡意 DLL 側載的特殊技術。DLL 側載長期以來一直是這個地區一些最先進的攻擊者喜歡使用的方法,我們觀察到他們不僅繼續使用這種方法,而且在外部改進它。同時需要注意的是,這些攻擊組織 (無論是有意還是無意地) 會彼此分享攻擊手法。針對線上博弈這個社群的攻擊方法通常是低調進行的,但是由於同儕意識,其他組織可能會採用和修改這種方法,並以完全不同的目的和受害者目標為目標。 」
Sophos X-Ops 發現東南亞地區線上博弈玩家遭受進階型攻擊
第 1 頁
第 2 頁
第 3 頁
第 4 頁
第 5 頁
第 6 頁
第 7 頁