the invisible becomes visible: trend micro ... - 趨勢科技€¦ ·...

23
TrendLabs SM 研究報告 隱藏的威脅 浮上檯面 趨勢科技 2015 年暨未來預測

Upload: others

Post on 19-Oct-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: The Invisible Becomes Visible: Trend Micro ... - 趨勢科技€¦ · 我們已見到網路犯罪集團利用銷售櫃台 (PoS) 系統 記憶體擷取程式 (RAM Scraper)14 從全球最大的連

TrendLabsSM 研究報告

隱藏的威脅浮上檯面趨勢科技 2015 年暨未來預測

Page 2: The Invisible Becomes Visible: Trend Micro ... - 趨勢科技€¦ · 我們已見到網路犯罪集團利用銷售櫃台 (PoS) 系統 記憶體擷取程式 (RAM Scraper)14 從全球最大的連

趨勢科技法律免責聲明

本文之內容僅供一般資訊及教育用途。不作為也不應視為法律諮

詢建議。本文之內容可能不適用於所有情況,也可能未反映出最

新的情勢。在未就特定事實或所呈現之情況而徵詢法律建議之

前,不應直接採信本文之所有內容或採取行動。趨勢科技保留隨

時修改本文內容而不事先知會之權利。

所有翻譯成其他語言之內容僅供閱讀之方便。翻譯之準確性無法

保證。若有任何關於翻譯準確性的問題,請參考本文件原始語言

的官方版本。任何翻譯上的不一致與差異皆不具約束力,且在法

規與執法上不具法律效力。

儘管趨勢科技已盡合理之努力確保本文內容之準確性與時效性,

但趨勢科技對其準確性、時效性與完整性不提供任何擔保或聲

明。在您存取、使用及採納這份文件內容時,即同意自行承擔任

何風險。趨勢科技不提供任何形態之擔保,不論明示或隱含之擔

保。趨勢科技或建立、製作或供應此文件之任何相關對象,對於

存取、使用、無法使用、因使用本文、因本文內容之錯誤或遺漏

而引起之任何後果、損失、傷害皆不承擔責任,包括直接、間

接、特殊、連帶、營利損失或特殊損害賠償。使用本文之資訊即

代表接受本文之「原貌」。

Page 3: The Invisible Becomes Visible: Trend Micro ... - 趨勢科技€¦ · 我們已見到網路犯罪集團利用銷售櫃台 (PoS) 系統 記憶體擷取程式 (RAM Scraper)14 從全球最大的連

預測

更多的網路犯罪集團將利用黑暗網路 (Darknet)

和專門的地下論壇來分享和販售犯罪軟體。1 |網路犯罪活動的熱絡將催生出功能更強、規模更

大、效果更好的駭客工具及攻擊手法。2 |隨著行動裝置漏洞逐漸成為重要的裝置感染途

徑,漏洞攻擊套件將開始鎖定 Android 平台。3 |鎖定目標攻擊將變得和一般網路犯罪一樣普遍。4 |新的行動交易支付方法將帶來全新威脅。5 |我們將見到更多試圖利用開放原始碼應用程式

漏洞的攻擊。6 |IoE/IoT 裝置的科技多樣性將使得它們免於大規模

廣泛性攻擊,但這些裝置所處理的資料可就沒這

麼幸運。7 |

未來將出現更嚴重的網路銀行及其他金融相關

威脅。8 |

Page 4: The Invisible Becomes Visible: Trend Micro ... - 趨勢科技€¦ · 我們已見到網路犯罪集團利用銷售櫃台 (PoS) 系統 記憶體擷取程式 (RAM Scraper)14 從全球最大的連

1

更多的網路犯罪集團將利用黑暗網路(Darknet) 和專門的地下論壇來分享和販售犯罪軟體。1|

Page 5: The Invisible Becomes Visible: Trend Micro ... - 趨勢科技€¦ · 我們已見到網路犯罪集團利用銷售櫃台 (PoS) 系統 記憶體擷取程式 (RAM Scraper)14 從全球最大的連

2

2015 年資訊安全預測

在公私部門的共同努力之下,今年警方破獲了多起

重大的網路犯罪。尤其,趨勢科技在 GameOver1

的破獲行動當中扮演了重要的協助角色,儘管該惡

意程式相當難纏。此外,透過提供相關的威脅情報

和研究發現,我們也協助執法人員封鎖了 Citadel2

對日本銀行的相關攻擊,並且促使 James Bayliss

(Jam3s)、Aleksandr Andreevich Panin

(Gribodemon) 以及 Hamza Bendelladj (bx1)3 等三

位負責 SpyEye 幕後操縱 (C&C) 伺服器營運的罪犯

遭到逮捕。不過,這些事件卻也促使網路犯罪集團

開始將維持匿名列為從事網路犯罪的優先要務,因

為資安研究人員和執法機關現在已經能夠快速進入

地下網路。一個很好的例子是,那些從 iCloud®4

帳號外流的影星裸照一開始是出現在 Reddit 和

4chan,但後來也開始在深層全球網路 (Deep

Web)5 流傳。

利用深層全球網路以及黑暗網路服務6 或者使用無

法追蹤的匿名點對點 (P2P) 網路 (如 Tor、I2P

及 Freenet) 來交換及販售工具和服務再也不是新

聞。我們已見過網路犯罪集團使用不肖的頂層網域

(top-level domain,簡稱 TLD) 來隱藏地下市集,

如 Silk Road7,該市集在經營了二年半之後遭到美

國聯邦調查局 (FBI) 查獲。

我們也見到網路犯罪集團運用鎖定目標攻擊技巧8

來躲避偵測,正如我們 2013 年所預測。在非洲9,

歹徒通常利用鎖定目標攻擊才會使用的漏洞來散布

傳統的網路犯罪惡意程式,例如 ZeuS。網路犯罪

集團也逐漸開始在攻擊當中使用遠端存取工具

(RAT),如 BlackShades10。

更糟的是,惡意軟體在地下市場的價格因供給增加

而不斷下滑。美國失竊信用卡資料11 的平均價格已

從 2011 年的 3 美元一路下滑至 2013 年的 1 美元。

已入侵帳號在俄羅斯地下市場上的價格也下跌12 。

失竊 Facebook 帳號密碼的價格在 2011 年曾高達

200 美元,但到了 2013 年只剩 100 美元,而

Gmail™ 帳號的價格也從 2011 年的 117 美元降到

2013 年的 100 美元。隨著越來越多人進入網路犯

罪地下經濟,犯罪軟體的價格亦不斷滑落。再過不

久,想要贏得大量客戶,就看賣家是否能夠保證買

家不會當場被逮。而賣家也將被迫轉移到更深層的

地下網路,尤其是全球網路的深淵。

各國失竊信用卡資料在俄羅斯地下市場的價格比較,從 2011 年至 2013 年呈現下滑趨勢。

隨著歹徒轉移到更深層的全球網路,資安廠商和執

法機關也必須將觸角延伸至深層全球網路和黑暗網

路服務。這將需要投入更大的心力和財力,而且也

比以往更加需要公私部門密切合作,才能扼止或查

緝網路犯罪行動。資訊安全廠商應持續提供威脅情

報來協助執法單位逮捕嫌犯。同時,全球的立法機

關也應就何謂「網路犯罪」達成共識,以免出現法

律漏洞,讓跨管轄權的執法人員能合力將歹徒繩之

以法。

10美元

0

澳洲 加拿大 德國 英國 美國

5

2011 2012 2013

1

5

6

44

Page 6: The Invisible Becomes Visible: Trend Micro ... - 趨勢科技€¦ · 我們已見到網路犯罪集團利用銷售櫃台 (PoS) 系統 記憶體擷取程式 (RAM Scraper)14 從全球最大的連

3

2| 網路犯罪活動的熱絡將催生出功能更強、規模更大、效果更好的駭客工具及攻擊手法。

Page 7: The Invisible Becomes Visible: Trend Micro ... - 趨勢科技€¦ · 我們已見到網路犯罪集團利用銷售櫃台 (PoS) 系統 記憶體擷取程式 (RAM Scraper)14 從全球最大的連

4

2015 年資訊安全預測

全球網路活動的不斷成長13,意味著不論一般個人

或企業都將持續面臨網路攻擊的威脅。不過,為了

提高獲利,網路犯罪集團會將注意力集中在較大的

目標而非一般個人。

我們已見到網路犯罪集團利用銷售櫃台 (PoS) 系統

記憶體擷取程式 (RAM Scraper)14 從全球最大的連

鎖零售業者竊取了數千萬筆客戶資料。在 2013 年

底左右,美國 Target 超市15 即遭歹徒使用這類惡

意程式偷走了 7,000 萬筆客戶信用卡資料。Target

並非唯一個案,其他類似的受害企業還有 P.F.

Chang’s 知名連鎖餐聽。就在 2014 年即將接近尾

聲,美國 Home Depot16 家飾建材連鎖賣場也步入

Target 的後塵,並且成為當今最大的資料外洩受害

者17。這些發生資料外洩的企業不僅損失客戶資

料,更傷害了自己的品牌商譽,造成莫大損失。

各行各業擁有客戶資料的企業遭到網路攻擊的

案例從 2011 年至今一直不斷持續增加。

http://www.idtheftcenter.org/images/

breach/20052013UPDATEDSummary.jpg

儘管絕大多數的資料外洩都是因外來攻擊而引起,

但某些卻是內賊所為,如 Amtrak18 資料外洩事

件。根據報導指出,過去二十年來 Amtrak 員工一

直在暗中販賣鐵路乘客的個人身分識別資訊 (PII)

卻從未被發覺。

儘管如此,不論個人或企業最好還是假設自己在網

路上提供的資料都有可能落入網路犯罪集團手中。

未來,我們每個月都將見到二起或更多起大型資料

外洩事件。銀行和金融機構,以及其他擁有客戶資

料的企業,都將成為歹徒覬覦的目標。因此,我們

將看到企業因遭到攻擊而大幅撤換管理高層19 的戲

碼不斷重演。

那麼,企業和個人該如何因應?最好的作法就是假

設資料已遭到外洩。一般個人應定期更換密碼,而

企業則應隨時監控網路是否有任何威脅或漏洞攻擊

活動。

光等待更安全的支付系統出現20 或者仰賴法律的制

裁是不夠的。最重要的是要有威脅意識,以及隨時

待命的應變與矯正計劃,因為資料外洩的問題任何

人都無法倖免。

800

0

473

614

421

2011 2012 2013 2014

400

606*

*截至 2014 年 10 月為止

Page 8: The Invisible Becomes Visible: Trend Micro ... - 趨勢科技€¦ · 我們已見到網路犯罪集團利用銷售櫃台 (PoS) 系統 記憶體擷取程式 (RAM Scraper)14 從全球最大的連

5

隨著行動裝置漏洞逐漸成為重要的裝置感染途徑,漏洞攻擊套件將開始鎖定 Android 平台。

3|

Page 9: The Invisible Becomes Visible: Trend Micro ... - 趨勢科技€¦ · 我們已見到網路犯罪集團利用銷售櫃台 (PoS) 系統 記憶體擷取程式 (RAM Scraper)14 從全球最大的連

6

2015 年資訊安全預測

2015 年,除了 Android™ 威脅累積數量將達到目

前的二倍之外,行動裝置、平台及 App 程式的漏

洞數量也將帶來更嚴重的資安風險。行動裝置上儲

存的資料,將落入網路犯罪集團手中,並用於後續

攻擊或拿到地下市場販賣。

800萬

0

140萬

35萬

20132012 2014 2015

400萬400萬

800萬

Android 威脅累積數量從 2012 年起便一直穩定成長,

2014 年的累積總量在 2015 年當中很可能再翻一倍。

我們目前所見到的漏洞不僅出現在裝置本身21,也

出現在平台和 App 程式上。像 Master Key 漏洞22

這類的平台威脅,能讓駭客透過更新將合法的正牌

App 程式換成冒牌的惡意程式。此外,中國某家

第三方支付 App 程式的漏洞23 也可讓歹徒取得受

感染裝置上的資訊。

未來,攻擊行動裝置的駭客將使用類似 Blackhole

漏洞攻擊套件 (BHEK) 的工具來善用 Android 作

業系統更新不易的問題24。使用 BHEK25 及類似

工具來成功感染各種電腦作業系統,將有利於駭客

攻擊 Android 裝置,因為大多數的使用者不是無

法定期更新、就是根本不更新其系統和軟體。

例如,歹徒可能將裝置含有漏洞的使用者導向惡意

網站。一旦漏洞攻擊得逞,歹徒就能取得受感染裝

置上的任何資訊。更嚴重的是,由於漏洞攻擊套件

可感染多種平台,因此,若歹徒使用這類套件來攻

擊行動裝置,誰能保證智慧型手機上所感染的威脅

不會散布至其他相連的裝置?

除此之外,行動網路銀行惡意程式的數量也將持續

攀升。今年稍早,我們見到 Emmental 行動26 背

後的網路犯罪集團誘騙歐洲銀行的客戶安裝一個惡

意的 Android App 程式來騙取其帳號密碼。未

來,隨著行動裝置網路銀行日漸普及,我們將看到

更多類似的攻擊。

傳統的電腦威脅,如勒索程式及利用黑暗網路服務

的技巧,也將出現在行動裝置威脅領域。今年我們

已見到第一個行動裝置勒索程式 REVETON27 現

身,還有另一個運用洋蔥路由器 (Tor)28 來躲避偵

測的惡意程式。

行動裝置感染途徑不再侷限於安裝惡意 App 程式

和瀏覽惡意網站。未來,跨平台的漏洞攻擊將是行

動裝置更嚴重的威脅。資訊安全廠商應將漏洞防

護與漏洞攻擊預防技術加入行動裝置防護當中。最

後,行動裝置製造商及電信業者應更密切合作,共

同提供一套可擴充的漏洞修補方法以防止裝置感染

和資料竊盜。

Page 10: The Invisible Becomes Visible: Trend Micro ... - 趨勢科技€¦ · 我們已見到網路犯罪集團利用銷售櫃台 (PoS) 系統 記憶體擷取程式 (RAM Scraper)14 從全球最大的連

7

4|鎖定目標攻擊將變得和一般網路犯罪一樣普遍。

Page 11: The Invisible Becomes Visible: Trend Micro ... - 趨勢科技€¦ · 我們已見到網路犯罪集團利用銷售櫃台 (PoS) 系統 記憶體擷取程式 (RAM Scraper)14 從全球最大的連

8

2015 年資訊安全預測

重大且眾所周知的鎖定目標攻擊事件,讓大家意識

到網路攻擊是歹徒蒐集情報的一種有效方法。此

外,鎖定目標攻擊的對象也不再侷限於美國或俄羅

斯。

我們已開始見到源自越南、印度和英國的鎖定目標

攻擊,此外歹徒也將目標轉移到印尼和馬來西亞這

類國家。

台灣

日本

美國

印尼

中國

印度

馬來西亞

孟加拉

菲律賓

加拿大

其他

46%

20%

12%

11%

8%

6%

4%

2%

2%

2%

13%

2014 年上半年,鎖定目標攻擊開始出現在原本不盛行的國家,如:印尼、印度和馬來西亞。

未來幾年,鎖定目標攻擊的來源和目標國家將出現

更多變化,而歹徒的動機也將同樣多元。不過,他

們依然將鎖定高度機密的政府資料、金融資訊、智

慧財產、工業設計藍圖等等。

縱然,至今出現的鎖定目標攻擊絕大多數都是以魚

叉式網路釣魚電子郵件或水坑式攻擊為先鋒,但未

來社群媒體將逐漸興起,成為新的感染途徑。此

外,歹徒也將探索經由路由器漏洞來進入目標網路

的可行性。過去曾經遭到鎖定目標攻擊的企業也不

能掉以輕心。因為,曾經遭到資料外洩不代表未來

就能因而倖免。

歹徒仍然可能利用同樣的企業來入侵其他更大的目

標,例如其合作夥伴或客戶。

能夠自我防範安全風險的可攜式或雲端代理式解決

方案需求將逐漸興起。而防火牆與整合威脅管理

(Unified Theat Management,簡稱 UTM) 軟體等

網路式解決方案,則將逐漸勢微。更優質的資安情

況分析將成為對抗鎖定目標攻擊的關鍵。企業應該

知道自己的環境什麼樣是正常的狀況,然後根據這

樣的基準來監控威脅。網路狀況的視覺化掌握以及

經驗式或行為式威脅偵測,將有助於企業免於淪為

受害者,光是一般的傳統防護技術再也不足以對抗

駭客。

Page 12: The Invisible Becomes Visible: Trend Micro ... - 趨勢科技€¦ · 我們已見到網路犯罪集團利用銷售櫃台 (PoS) 系統 記憶體擷取程式 (RAM Scraper)14 從全球最大的連

9

5| 新的行動交易支付方法將帶來全新威脅。

Page 13: The Invisible Becomes Visible: Trend Micro ... - 趨勢科技€¦ · 我們已見到網路犯罪集團利用銷售櫃台 (PoS) 系統 記憶體擷取程式 (RAM Scraper)14 從全球最大的連

10

2015 年資訊安全預測

最近,隨著 iPhone® 6 的上市,Apple 也推出了自家

的數位支付方案:Apple Pay™。若再加上慢慢開始

受到青睞的 Google Wallet™ 及其他類似的支付機

制,行動支付將因這些催化因素而逐漸邁入主流。

未來幾個月內,我們將見到專門針對行動支付平台

的最新威脅,如 Android 的 FakeID 漏洞29 讓網路犯

罪集團因而竊取了使用者的 Google Wallet 帳號密

碼。

今年,一些 App 程式 (如「微信」30) 也開始讓使用

者以「點數」購買某些商家的商品。這樣的模式一

旦擴大,歹徒將利用這類 App 程式的漏洞來竊取使

用者的錢財。

儘管我們尚未見到真正的攻擊或試圖竊取 Apple

Pay31 系統 NFC 和 Passbook 使用者卡號資訊的

情形,但網路犯罪者早在 iPhone 新機32 發表的兩

個月前就利用它來當作社交工程誘餌。我們可以

很肯定的說,歹徒現在一定正在尋找 Apple Pay 的

漏洞,而且也正努力鑽研 NFC 的漏洞。

使用者只要養成一些良好的使用習慣,就能防範最

新的威脅,尤其是 NFC 的使用方式。凡是有在使

用行動裝置 NFC 讀卡機的使用者,應該在不用時

將它關閉。此外,隨時將裝置鎖定也有助於防範網

路犯罪。另一方面,凡是接受行動支付方式的企

業,則應安裝一些可防止 NFC 相關威脅及類似威

脅的防護方案。

Page 14: The Invisible Becomes Visible: Trend Micro ... - 趨勢科技€¦ · 我們已見到網路犯罪集團利用銷售櫃台 (PoS) 系統 記憶體擷取程式 (RAM Scraper)14 從全球最大的連

11

我們將見到更多試圖利用開放原始碼應用程式漏洞的攻擊。

6|

Page 15: The Invisible Becomes Visible: Trend Micro ... - 趨勢科技€¦ · 我們已見到網路犯罪集團利用銷售櫃台 (PoS) 系統 記憶體擷取程式 (RAM Scraper)14 從全球最大的連

12

2015 年資訊安全預測

一些存在多年的開放原始碼程式漏洞,如

OpenSSL 軟體的 Heartbleed 漏洞33 及指令列介面

程式 Bash 的 Shellshock 漏洞34 今年都遭到了大量

的攻擊並造成了嚴重的災情。就在 Shellshock 漏洞

公開的數小時之後,網路上就出現多個相關的惡意

程式35。此外,該漏洞也引來一些可能造成企業營

運中斷的分散式阻斷服務 (DDoS) 攻擊和 Internet

Relay Chat (IRC) 殭屍程式36。不過,除了 Web 層

面的攻擊之外,Shellshock 還會讓所有仰賴

HTTP、FTP、DHCP 等通訊協定的 Linux 式37 作

業系統和應用程式暴露在危險當中。

Shellshock 讓人想起全球網路今年稍早的

Heartbleed 漏洞,它讓許多使用 OpenSSL 的網站

和行動 App 程式暴露在風險中。事實上,根據

Alexa38 快速掃瞄前 100 萬個頂層網域 (TLD) 的結

果,有 5% 的頂層網域都有 Heartbleed 漏洞。駭

客可利用 Heartbleed 漏洞來讀取受害電腦記憶體

中的部分內容,因而可能造成機密資訊外洩。

未來幾年之內,駭客仍將繼續發掘一些像

Heartbleed 和 Shellshock 這類潛藏已久的漏洞。

他們將緊盯著一些常被忽略的平台、通訊協定以及

軟體,試圖從不夠嚴謹的程式設計習慣當中找到可

乘之機。我們在 2013 年39 當中看到更多隱碼攻擊

(injection)、跨網站腳本 (Cross-site-scripting,簡

稱 XSS) 攻擊以及其他針對網站應用程式的攻擊,

其目的無非是竊取機密資訊。例如 JPMorgan

Chase & Co.40 所遭到的攻擊即造成了 7000 多萬

名客戶的個人資料外洩,這類攻擊未來將層出不

窮。

Microsoft™ Windows® 和其他知名作業系統在安

全方面的改進,將使得漏洞逐漸減少。駭客將被迫

轉移目標到開放原始碼系統平台及應用程式的漏

洞,如 OpenSSL v3 和作業系統核心。不過,一般

個人和企業機關只需定期修補並更新其系統和軟體

就能獲得一定的安全保障。此外,企業最好還是多

投資一些以全球知名威脅情報來源為基礎的資安方

案,這樣就能在修補程式發表之前降低漏洞攻擊的

風險。

Page 16: The Invisible Becomes Visible: Trend Micro ... - 趨勢科技€¦ · 我們已見到網路犯罪集團利用銷售櫃台 (PoS) 系統 記憶體擷取程式 (RAM Scraper)14 從全球最大的連

13

7| IoE/IoT 裝置的科技多樣性將使得它們免於大規模廣泛性攻擊,但這些裝置所處理的資料可就沒這麼幸運。

Page 17: The Invisible Becomes Visible: Trend Micro ... - 趨勢科技€¦ · 我們已見到網路犯罪集團利用銷售櫃台 (PoS) 系統 記憶體擷取程式 (RAM Scraper)14 從全球最大的連

14

2015 年資訊安全預測

IoE/IoT 裝置對駭客來說,充滿了無限的可能性,

因此駭客會想盡辦法找到可攻擊的目標。智慧型裝

置在未來幾年當中將日益普及,例如智慧型攝影機

和智慧型電視,而透過這類裝置的攻擊也將增加。

當廠商在市場競爭壓力41下不斷推出更多缺乏安全

機制的裝置以滿足日漸擴大的市場需求時,駭客也

將發現更多可利用的漏洞。

儘管智慧化將大量普及,但智慧型家電和穿戴式裝

置及其他 IoE/IoT 裝置最早出現的攻擊卻不會是以

圖利為目標。而是白帽駭客為了突顯產品的安全風

險和弱點好讓廠商有機會改進產品的概念驗證攻

擊,尤其是針對資料的處理方式。一旦這些裝置開

始受到一些並非為了突顯漏洞的駭客攻擊,網路犯

罪集團很可能就會發動一些監聽、阻斷服務 (DoS)

以及中間人 (MiTM) 攻擊42。

由於 IoE/IoT 裝置目前仍太過多元,尚未有單一

「殺手級應用」出現,因此歹徒很難真正針對這類

裝置發動攻擊。駭客較可能的目標是這些裝置背後

的資料。2015 年,我們預料歹徒將駭入裝置製造

商的資料庫以竊取可用於傳統網路攻擊的資訊。

不過未來,隨著「開放互連聯盟」(Open

Interconnect Consortium,簡稱 IOC)43 的成立以

及 Apple HomeKit44 的發表,我們預料情況將會

改觀,因為共通的通訊協定和平台會慢慢出現。隨

著駭客越來越熟悉 IoE/ IoT 生態,他們將開始利

用一些更惡劣的手法,如勒索程式和恐嚇程式,來

逼迫裝置使用者付錢或者逼使用者就範。例如,當

智慧型汽車在 2015 年上路之後,歹徒可能會挾持

車輛來逼迫車主支付贖金45。因此,智慧型汽車製

造商應在車輛當中加入網路隔離的功能來防止使用

者遭到這類攻擊。

Page 18: The Invisible Becomes Visible: Trend Micro ... - 趨勢科技€¦ · 我們已見到網路犯罪集團利用銷售櫃台 (PoS) 系統 記憶體擷取程式 (RAM Scraper)14 從全球最大的連

15

8|未來將出現更嚴重的網路銀行及其他金融相關威脅。

Page 19: The Invisible Becomes Visible: Trend Micro ... - 趨勢科技€¦ · 我們已見到網路犯罪集團利用銷售櫃台 (PoS) 系統 記憶體擷取程式 (RAM Scraper)14 從全球最大的連

16

2015 年資訊安全預測

由於一些已開發國家 (如美國) 甚至都還未強制使

用雙重認證或 IC 晶片加 PIN 碼的安全機制,因

此,未來網路銀行及其他金融相關的威脅將持續增

加。

我們已見到網路銀行惡意程式數量在 2014 上半年

持續穩定增加46、47。專門竊取資料的 ZeuS 惡意程

式,再加上專門鎖定多家日本網路銀行客戶的

VAWTRAK48,使得今年第二季的網路銀行惡意程

式整體數量大幅攀升。此外,更出現了像

Emmental 行動49 這樣的複雜攻擊手法,證明了

即使是銀行的雙重認證機制也可能出現漏洞。

14萬

7萬

0

第一季 第二季 第三季

13.7萬

10.2萬11.2萬

我們見到網路銀行惡意程式感染數量在 2014 年上半年

持續穩定增加。

未來幾年之內,網路犯罪集團將不再只針對電腦使

用者來發動金融相關攻擊,行動裝置使用者將是他

們下一個目標。他們可能採用的手法包括假冒的

App 程式、網域名稱系統 (DNS) 竄改程式以及行

動網路釣魚50 等攻擊,就像我們過去所見到的。他

們不會光是進入受害者的網路銀行帳戶就罷手,他

們還會進一步冒用受害者的身分51。甚至一些更隱

密的行動威脅也將出現,我們將看到類似電腦惡意

程式的包裝程式出現。

鎖定目標攻擊在竊取使用者資料方面的重大斬獲,

也將使得網路犯罪集團更加善用偵察技巧來從事利

潤更豐厚的惡意行動。網路犯罪者將利用已經證實

的鎖定目標攻擊手法來從事一些放空 (short-

selling) 和私下預先交易 (front-running) 的行為。

日益嚴重的網路銀行相關威脅,應該會促使個人和

企業認真思考是否該採用雙重認證機制,以及銀行

和某些金融機構所提供的硬體金鑰或連線階段密

碼。此外,美國和其他國家的付款卡發行機構,也

應以資料安全為優先,將 IC 晶片加密碼認證的

卡片及銷售櫃台 (PoS) 終端機列為強制項目,尤

其在當前一些大型企業紛紛發生資料外洩的情況

下。

註:「感染」一詞系指趨勢科技防護軟體在使用者電

腦上發現並攔截到的威脅。

Page 20: The Invisible Becomes Visible: Trend Micro ... - 趨勢科技€¦ · 我們已見到網路犯罪集團利用銷售櫃台 (PoS) 系統 記憶體擷取程式 (RAM Scraper)14 從全球最大的連

1. Lord Alfred Remorin。(2014 年 6 月 2 日)。TrendLabs 資訊安全情報部落格 (Security Intelligence Blog)。「GameOver:具備 P2P 功能的 ZeuS 被瓦解」(GameOver: ZeuS with P2P Functionality Disrupted)。上次存取時間 2014 年 10 月 13 日:http://blog.trendmicro.com/trendlabs-security-intelligence/gameover-zeus-with-p2p-functionality-disrupted/.

2. 趨勢科技。(2014 年 9 月 2 日)。TrendLabs 資訊安全情報部落格 (Security Intelligence Blog)。「Citadel 又回來了,這次鎖定日本使用者」(Citadel Makes a Comeback, Targets Japan Users)。上次存取時間 2014 年 10 月 13 日: http://blog.trendmicro.com/trendlabs-security-intelligence/citadel-makes-a-comeback-targets-japan-users/.

3. 趨勢科技。(2014 年 5 月 22 日)。TrendLabs 資訊安全情報部落格 (Security Intelligence Blog)。「使用 SpyEye 的網路犯罪者在英國遭到逮捕」(SpyEye-Using Cybercriminal Arrested in Britain)。上次存取時間 2014 年 10 月 13 日: http://blog.trendmicro.com/trendlabs-security-intelligence/spyeye-using-cybercriminal-arrested-in-britain/.

4. Arabelle Mae Ebora。(2014 年 9 月 3 日)。TrendLabs 資訊安全情報部落格 (Security Intelligence Blog)。「iCloud 照片外流現在成為社交工程誘餌」(iCloud Hacking Leak Now Being Used as Social Engineering Lure)。上次存取時間 2014 年 10 月 13 日: http://blog.trendmicro.com/trendlabs-security-intelligence/icloud-hacking-leak-now-being-used-as-social-engineering-lure/.

5. Vincenzo Ciancaglini、Marco Balduzzi、Max Goncharov 和 Robert McArdle。(2013 年)。趨勢科技資訊安全情報。「深層全球網路與網路犯罪:不是只有洋蔥路由器 (Tor) 而已」(Deep Web and Cybercrime: It’s Not All About Tor)。上次存取時間 2014 年 10 月 13 日: http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-deepweb-and-cybercrime.pdf.

6. Wikimedia Foundation Inc.。(2014 年 10 月 5 日)。Wikipedia。「黑暗網路 (檔案分享)」(Darknet [File Sharing])。上次存取時間 2014 年 10 月 13 日: http://en.wikipedia.org/wiki/Darknet_(file_sharing).

7. Robert McArdle。(2013 年 10 月 3 日)。TrendLabs 資訊安全情報部落格 (Security Intelligence Blog)。「深層全球網路和網路犯罪 ─ 不光只是 Silk Road 而已」(Deep Web and Cybercrime―It Is Not Just the Silk Road)。上次存取時間 2014 年 10 月 13 日: http://blog.trendmicro.com/trendlabs-security-intelligence/deepweb-and-cybercrime-it-is-not-just-the-silk-road/.

8. 趨勢科技。(2013 年)。威脅百科網站 (Threat Encyclopedia)。「日漸模糊的疆界:趨勢科技 2014 年暨未來資訊安全預測」(Blurring Boundaries: Trend Micro Security Predictions for 2014 and Beyond)。上次存取時間 2014 年 10 月 13 日: http://about-threats.trendmicro.com/us/security-predictions/2014/blurring-boundaries/.

9. 趨勢科技。(2014 年 8 月 11 日)。TrendLabs 資訊安全情報部落格 (Security Intelligence Blog)。「非洲狀況更新:網路犯罪最新發展」(Checking in on Africa: The Latest Developments in Cybercrime)。上次存取時間 2014 年 10 月 13 日: http://blog.trendmicro.com/trendlabs-security-intelligence/checking-in-on-africa-the-latest-developments-in-cybercrime/.

10. Rhena Inocencio。(2014 年 5 月 26 日)。TrendLabs 資訊安全情報部落格 (Security Intelligence Blog)。「BlackShades 遠端存取工具:入門級網路犯罪」(The BlackShades RAT—Entry-Level Cybercrime)。上次存取時間 2014 年 10 月 13 日: http://blog.trendmicro.com/trendlabs-security-intelligence/the-blackshades-rat-entry-level-cybercrime/.

11. 趨勢科技。(2014 年 4 月 28 日)。TrendLabs 資訊安全情報部落格 (Security Intelligence Blog)。「俄羅斯地下網路再探」(The Russian Underground, Revisited)。上次存取時間 2014 年 10 月 13 日: http://blog.trendmicro.com/trendlabs-security-intelligence/the-russian-underground-revisited/.

12. Max Goncharov。(2014 年)。趨勢科技資訊安全情報。「俄羅斯地下犯罪網路再探」”Russian Underground Revisited)。上次存取時間 2014 年 10 月 13 日: http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-russian-underground-revisited.pdf.

13. Ahmad Mukaram。(2014 年 6 月 10 日)。Recorded Future。「網路威脅情勢:未來預測」(Cyberthreat Landscape: Forecast)。上次存取時間 2014 年 10 月 13 日: https://www.recordedfuture.com/cyber-threat-landscape-forecast/.

14. Numaan Huq。( 2014 年 9 月 11 日) 。T rendLabs 資訊安全情報部落格 (Security Intelligence Blog)。「2014 年 ─ 資料外洩與銷售櫃台系統 (PoS) 記憶體擷取程式爆炸性成長」(2014 – An Explosion of Data Breaches and PoS RAM Scrapers)。上次存取時間 2014 年 10 月 13 日: http://blog.trendmicro.com/trendlabs-security-intelligence/2014-an-explosion-of-data-breaches-and-pos-ram-scrapers/.

15. Gregory Wallace。(2014 年 5 月 5 日)。CNN Money。「時間表:零售業遭到網路攻擊影響數百萬人」(Timeline: Retail Cyber Attacks Hit Millions)。上次存取時間 2014 年 10 月 13 日: http://money.cnn.com/2014/02/11/news/companies/retail-breach-timeline/.

16. Jonathan Leopando。(2014 年 9 月 9 日)。TrendLabs 資訊安全情報部落格 (Security Intelligence Blog)。「Home Depot 資料外洩使用了 BlackPOS 惡意程式」(Home Depot Breach Linked to BlackPOS Malware)。上次存取時間 2014 年 10 月 13 日: http://blog.trendmicro.com/trendlabs-security-intelligence/home-depot-breach-linked-to-blackpos-malware/.

參考資料

Page 21: The Invisible Becomes Visible: Trend Micro ... - 趨勢科技€¦ · 我們已見到網路犯罪集團利用銷售櫃台 (PoS) 系統 記憶體擷取程式 (RAM Scraper)14 從全球最大的連

17. 趨勢科技。(2014 年)。威脅百科網站 (Threat Encyclopedia)。「Home Depot 確認美國和加拿大店面發生史上最大的資料外洩」(Home Depot Confirms Breach of U.S. and Canada Stores, Reported to Be Largest in Record)。上次存取時間 2014 年 10 月 13 日: http://about-threats.trendmicro.com/us/special-reports/data-breach/home-depot-confirms-breach-of-us-and-canada-stores/index.html.

18. Masayoshi Someya。(2014 年 8 月 18 日)。TrendLabs 資訊安全情報部落格 (Security Intelligence Blog)。「來自內部的風險:記取 Amtrak 資料外洩的教訓」(Risks from Within: Learning from the Amtrak Breach)。上次存取時間 2014 年 10 月 13 日: http://blog.trendmicro.com/trendlabs-security-intelligence/risks-from-within-learning-from-the-amtrak-data-breach/

19. Clare O’Connor。(2014 年 5 月 5 日)。Forbes。「Target 執行長 Gregg Steinhafel 在資料外洩事件當中引咎辭職」(Target CEO Gregg Steinhafel Resigns in Data Breach Fallout)。上次存取時間 2014 年 10 月 13 日: http://www.forbes.com/sites/clareoconnor/2014/05/05/target-ceo-gregg-steinhafel-resigns-in-wake-of-data-breach-fallout/.

20. Tracy Kitten。(2014 年 6 月 18 日)。Bank Info Security。「重整美國支付系統:更安全、更迅速的支付機制是聯邦政府五年計劃重點」(Revamping the U.S. Payments System: Security, Faster Payments Key to Fed’s 5-Year Plan)。上次存取時間 2014 年 10 月 13 日: http://www.bankinfosecurity.com/interviews/feds-role-in-future-payments-i-2346/op-1.

21. Scott Webster。(2013 年 3 月 7 日)。CNET。「Samsung Galaxy S3 發現安全漏洞」(Security Bug Found for Samsung Galaxy S3)。上次存取時間 2014 年 10 月 13 日: http://www.cnet.com/news/security-bug-found-for-samsung-galaxy-s3/.

22. Gelo Abendan。(2013 年 8 月 8 日)。TrendLabs 資訊安全情報部落格 (Security Intelligence Blog)。「漏洞攻擊:行動威脅的另一面」(Exploiting Vulnerabilities: The Other Side of Mobile Threats)。上次存取時間 2014 年 10 月 13 日: http://blog.trendmicro.com/trendlabs-security-intelligence/exploiting-vulnerabilities-the-other-side-of-mobile-threats/.

23. Weichao Sun。(2014 年 7 月 29 日)。TrendLabs 資訊安全情報部落格 (Security Intelligence Blog)。「支付寶 Android App 程式漏洞已修正」(Vulnerabilities in Alipay Android App Fixed)。上次存取時間 2014 年 10 月 13 日: http://blog.trendmicro.com/trendlabs-security-intelligence/vulnerabilities-in-alipay-android-app-fixed/.

24. Ryan Certeza。(2014 年 5 月 31 日)。TrendLabs 資訊安全情報部落格 (Security Intelligence Blog)。「Android 更新流程分散的問題」(The Android Fragmentation Problem)。上次存取時間 2014 年 10 月 13 日: http://blog.trendmicro.com/trendlabs-security-intelligence/the-android-fragmentation-problem/.

25. Jon Oliver。(2013 年 7 月 31 日)。TrendLabs 資訊安全情報部落格 (Security Intelligence Blog)。「Blackhole 漏洞攻擊套件現況」(The Current State of the Blackhole Exploit Kit)。上次存取時間 2014 年 10 月 13 日: http://blog.trendmicro.com/trendlabs-security-intelligence/the-current-state-of-the-blackhole-exploit-kit/.

26. David Sancho。(2014 年 7 月 22 日)。TrendLabs 資訊安全情報部落格 (Security Intelligence Blog)。「尋找銀行安全漏洞:Emmetal 行動」(Finding Holes in Banking Security: Operation Emmental)。上次存取時間 2014 年 10 月 13 日: http://blog.trendmicro.com/trendlabs-security-intelligence/finding-holes-operation-emmental/.

27. Abigail Pichel。(2014 年 5 月 26 日)。TrendLabs 資訊安全情報部落格 (Security Intelligence Blog)。「勒索程式轉戰行動領域」(Ransomware Moves to Mobile)。上次存取時間 2014 年 10 月 13 日: http://blog.trendmicro.com/trendlabs-security-intelligence/ransomware-moves-to-mobile/.

28. Weichao Sun。(2014 年 6 月 17 日)。TrendLabs 資訊安全情報部落格 (Security Intelligence Blog)。「Android 勒索程式使用 Tor 洋蔥路由器」(Android Ransomware Uses Tor)。上次存取時間 2014 年 10 月 13 日: http://blog.trendmicro.com/trendlabs-security-intelligence/android-ransomware-uses-tor/.

29. Simon Huang。(2014 年 8 月 12 日)。TrendLabs 資訊安全情報部落格 (Security Intelligence Blog)。「Android FakeID 漏洞的危險性」(The Dangers of the Android FakeID Vulnerability)。上次存取時間 2014 年 10 月 13 日: http://blog.trendmicro.com/trendlabs-security-intelligence/the-dangers-of-the-android-fakeid-vulnerability/.

30. Steven Millward。(2014 年 3 月 5 日)。Tech in Asia。「即日起,中國消費者幾乎可以在微信上購買任何東西」(Starting Today, Chinese Consumers Will Be Able to Buy Almost Anything Inside WeChat)。上次存取時間 2014 年 10 月 13 日: http://www.techinasia.com/wechat-adds-payment-support-for-brands-and-retailers/.

31. Warren Tsai。(2014 年 9 月 25 日)。TrendLabs 資訊安全情報部落格 (Security Intelligence Blog)。「Apple Pay:導入 (安全的) 行動付款?」(Apple Pay: Introducing [Secure] Mobile Payments?) 上次存取時間 2014 年 10 月 13 日: http://blog.trendmicro.com/trendlabs-security-intelligence/apple-pay-introducing-secure-mobile-payments/.

32. Johnliz Ortiz。(2014 年 7 月 7 日)。TrendLabs 資訊安全情報部落格 (Security Intelligence Blog)。「iPhone 6 謠言讓詐騙盛行」(iPhone 6 Rumors Spur Scams)。上次存取時間 2014 年 10 月 13 日: http://blog.trendmicro.com/trendlabs-security-intelligence/iphone-6-rumors-spur-scams/.

33. Pawan Kinger。(2014 年 4 月 8 日)。TrendLabs 資訊安全情報部落格 (Security Intelligence Blog)。「心跳紊亂:Heartbleed (心淌血) OpenSSL 漏洞分析」(Skipping a Heartbeat: The Analysis of the Heartbleed OpenSSL Vulnerability)。上次存取時間2014 年 10 月 13 日: http://blog.trendmicro.com/trendlabs-security-intelligence/skipping-a-heartbeat-the-analysis-of-the-heartbleed-openssl-vulnerability/.

34. Pavan Thorat 與 Pawan Kinger。(2014 年 9 月 25 日)。TrendLabs 資訊安全情報部落格 (Security Intelligence Blog)。「Bash 漏洞造成震撼:它的性質為何以及對您有何影響」(Bash Vulnerability Leads To Shellshock: What It Is, How It Affects You)。上次存取時間 2014 年 10 月 13 日: http://blog.trendmicro.com/trendlabs-security-intelligence/shell-attack-on-your-server-bash-bug-cve-2014-7169-and-cve-2014-6271/

Page 22: The Invisible Becomes Visible: Trend Micro ... - 趨勢科技€¦ · 我們已見到網路犯罪集團利用銷售櫃台 (PoS) 系統 記憶體擷取程式 (RAM Scraper)14 從全球最大的連

35. 趨勢科技。(2014 年 9 月 25 日)。TrendLabs 資訊安全情報部落格 (Security Intelligence Blog)。「Bash 漏洞 (Shellshock) 攻擊成真,出現 BASHLITE 惡意程式」(Bash Vulnerability (Shellshock) Exploit Emerges in the Wild, Leads to BASHLITE Malware)。上次存取時間 2014 年 10 月 13 日: http://blog.trendmicro.com/trendlabs-security-intelligence/bash-vulnerability-shellshock-exploit-emerges-in-the-wild-leads-to-flooder/.

36. 趨勢科技。(2014 年 9 月 26 日)。TrendLabs 資訊安全情報部落格 (Security Intelligence Blog)。「Shellshock 最糟的情況為何?」Shellshock―How Bad Can It Get?) 上次存取時間 2014 年 10 月 13 日: http://blog.trendmicro.com/trendlabs-security-intelligence/shellshock-how-bad-can-it-get/.

37. 趨勢科技。(2014 年)。威脅百科網站 (Threat Encyclopedia)。「關於 Shellshock:Bash 漏洞的基本原理」(About the Shellshock Vulnerability: The Basics of the “Bash Bug”)。上次存取時間 2014 年 10 月 13 日: http://www.trendmicro.com/vinfo/us/security/news/vulnerabilities-and-exploits/the-shellshock-vulnerability-bash-bug.

38. Maxim Goncharov。(2014 年 4 月 10 日)。TrendLabs 資訊安全情報部落格 (Security Intelligence Blog)。「Heartbleed 漏洞影響前一百萬熱門網站的 5% 頂層網域」(Heartbleed Vulnerability Affects 5% of Select Top-Level Domains from Top 1M)。上次存取時間 2014 年 10 月 13 日: http://blog.trendmicro.com/trendlabs-security-intelligence/heartbleed-vulnerability-affects-5-of-top-1-million-websites/.

39. OWASP Foundation。(2014 年 8 月 26 日)。OWASP。「2013 年十大排行榜―Top 10」(Top 10 2013―Top 10)。上次存取時間2014 年 10 月 13 日:https://www.owasp.org/index.php/Top_10_2013-Top_10.

40. 美國證券交易委員會 (United States Securities and Exchange Commission)。(2014 年 10 月 2 日)。「Form 8-K: JPMorgan Chase & Co.」。上次存取時間 2014 年 10 月 13 日: http://investor.shareholder.com/JPMorganChase/secfiling.cfm?filingID=1193125-14-362173.

41. Geoff Grindrod。(2014 年 6 年 16 日)。TrendLabs 資訊安全情報部落格 (Security Intelligence Blog)。「家庭智慧化:上篇」(The Smartification of the Home, Part 1)。上次存取時間 2014 年 10 月 13 日: http://blog.trendmicro.com/trendlabs-security-intelligence/the-smartification-of-the-home-part-1/.

42. David Sancho。(2014 年 9 月 4 日)。TrendLabs 資訊安全情報部落格 (Security Intelligence Blog)。穿戴式裝置的潛在安全問題:上篇 (The Security Implications of Wearables, Part 1)。上次存取時間 2014 年 10 月 13 日: http://blog.trendmicro.com/trendlabs-security-intelligence/the-security-implications-of-wearables-part-1/.

43. Open Interconnect Consortium Inc. (2014 年)。Open Interconnect Consortium。「關於我們」(About Us)。上次存取時間 2014 年 10 月 13 日: http://openinterconnect.org/about/.

44. Apple Inc. (2014 年)。Apple Developer。「HomeKit」。上次存取時間 2014 年 10 月 13 日: https://developer.apple.com/homekit/.

45. 趨勢科技。(2014 年)。威脅百科網站 (Threat Encyclopedia)。「萬物聯網:層次、通訊協定與可能遭受的攻擊」(The Internet of Everything: Layers, Protocols and Possible Attacks)。上次存取時間 2014 年 10 月 13 日: http://www.trendmicro.com/vinfo/us/security/news/internet-of-everything/ioe-layers-protocols-and-possible-attacks.

46. 趨勢科技。(2014 年)。威脅百科網站 (Threat Encyclopedia)。「TrendLabs 2014 年第一季資訊安全總評:網路犯罪發動奇襲」(TrendLabs 1Q 2014 Security Roundup: Cybercrime Hits the Unexpected)。上次存取時間 2014 年 10 月 14 日: http://about-threats.trendmicro.com/us/security-roundup/2014/1Q/cybercrime-hits-the-unexpected/.

47. 趨勢科技。(2014 年)。威脅百科網站 (Threat Encyclopedia)。「TrendLabs 2014 年第二季資訊安全總評:扭轉網路攻擊局勢」(TrendLabs 2Q 2014 Security Roundup: Turning the Tables on Cyber Attacks)。上次存取時間 2014 年 10 月 14 日: http://about-threats.trendmicro.com/us/security-roundup/2014/2Q/turning-the-tables-on-cyber-attacks/.

48. 趨勢科技。(2014 年)。威脅百科網站 (Threat Encyclopedia)。「VAWTRAK 肆虐日本」(VAWTRAK Plagues Users in Japan)。上次存取時間 2014 年 10 月 14 日: http://www.trendmicro.com/vinfo/us/threat-encyclopedia/web-attack//3141/vawtrak-plagues-users-in-japan.

49. David Sancho、Feike Hacquebord 與 Rainer Link。(2014 年)。趨勢科技資訊安全情報。「尋找漏洞:Emmental 行動」(Finding Holes: Operation Emmental)。上次存取時間 2014 年 10 月 14 日: http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-finding-holes-operation-emmental.pdf.

50. Paul Pajares。(2012 年 2 月 21 日)。TrendLabs 資訊安全情報部落格 (Security Intelligence Blog)。「當網路釣魚行動化」(When Phishing Goes Mobile)。上次存取時間 2014 年 10 月 14 日:http://blog.trendmicro.com/trendlabs-security-intelligence/when-phishing-goes-mobile/.

51. Arabelle Mae Ebora。(2013 年 8 月 13 日)。TrendLabs 資訊安全情報部落格 (Security Intelligence Blog)。「行動網路釣魚攻擊要求提供正式身分資料」(Mobile Phishing Attacks Ask for Government IDs)。上次存取時間 2014 年 10 月 14 日: http://blog.trendmicro.com/trendlabs-security-intelligence/mobile-phishing-attack-asks-for-users-government-ids/.

Page 23: The Invisible Becomes Visible: Trend Micro ... - 趨勢科技€¦ · 我們已見到網路犯罪集團利用銷售櫃台 (PoS) 系統 記憶體擷取程式 (RAM Scraper)14 從全球最大的連

作者:

趨勢科技全球技術支援與研發中心

趨勢科技為資訊安全軟體及解決方案的全球領導廠商,致力創造一個安

全的資訊交換世界。如需更多資訊,請至:www.trendmicro.tw。

©2014 年版權所有。趨勢科技股份有限公司保留所有權利。Trend Micro 與 t 字球形標誌是趨勢科技股份有限公司的商標或註冊商標。所有其他

公司和產品名稱為各該公司的商標或註冊商標。