亞太地區鎖定目標攻擊 駭客不斷精進既有舊漏洞的攻擊技巧

趨勢科技2014上半年鎖定目標攻擊發展趨勢報告發現:
歹徒仍藉由鎖定目標攻擊技巧的精進來躲過大部分的偵測

【2014 年 12 月 29 日台北訊】趨勢科技 (東京證券交易所股票代碼:4704) 發布最新 2014 上半年「亞太地區鎖定目標攻擊發展趨勢」報告。該報告指出,專門鎖定亞太地區的駭客正不斷精進其鎖定目標攻擊手法,以便讓他們持續潛伏在企業內部。此外, 歹徒也將一些軟體及應用程式舊有的漏洞發揮得淋漓盡致。趨勢科技2015年資訊安全預測更進一步預言,亞太地區鎖定目標攻擊活動的大小及規模正不斷升 高,2015 年很可能成為鎖定目標攻擊成熟之年。

根據這份最新報告,魚叉式網路釣魚電子郵件仍是歹徒最常用的網路滲透工具,有將近 80% 的鎖定目標攻擊惡意程式都是透過電子郵件進入企業。一般來說,其收件人都 是目標企業的員工,魚叉式網路釣魚電子郵件會引誘收件人點選某個惡意連結,或者下載某個惡意檔案來執行。這些電子郵件最常挾帶的附件檔案類型為 Microsoft Office 文件 (57%) 及 RAR 檔案 (19%),因為這類檔案在企業當中相當普遍。另一項歹徒經常用來滲透目標企業網路的技巧是入侵該企業員工經常造訪的網站並設下陷阱,然後等候其員工造訪這些網站時感染其電腦系統。

零時差漏洞攻擊以及經過長時間驗證的漏洞攻擊,都曾出現在鎖定目標攻擊當中。這些舊的漏洞之所以仍然有效,是因為該地區的 IT 人員有時會為了害怕營運關鍵應用程式中斷而選擇不套用安全更新。例如,今年稍早歹徒即利用了 Windows XP 終止支援之後所留下來的漏洞對一些大使館發動鎖定目標攻擊。歹徒最常攻擊 Microsoft Office (53%) 及 Adobe Reader (46%) 的軟體漏洞。

鎖定目標攻擊當中最常用的惡意程式為木馬程式或木馬間諜程式 (53%)、其次是後門程式 (46%)。後門程式通常用於建立幕後操縱通訊及執行遠端指令,而木馬和木馬間諜程式則用於下載最終的惡意檔案並且將資料外傳。

除了IXESHE、PLEAD、ANTIFULAI 和 Taidoor等仍在活耀當中的鎖定目標攻擊行動,2014亞太地區 上半年較重大的攻擊行動包括:


趨勢科技資深技術顧問簡勝財表示:「今年鎖定目標攻擊至今所獲得的成果顯示,企業對鎖定目標攻擊仍缺乏正確的認識。其中一項錯誤觀念就是,鎖定 目標攻擊是一次性攻擊,但事實上,鎖定目標攻擊是一種計劃周詳且鍥而不捨的攻擊,不成功絕不善罷干休。今日企業需要一套客製化的防禦策略才能有效加以反 制,這套策略應運用進階威脅偵測技術,並且在各防護之間共用威脅情報,才能偵測、分析、回應這類一般標準防護產品所無法偵測的攻擊。」

如需完整的報告,請至:
http://www.trendmicro.tw/cloud-content/tw/pdfs/security-intelligence/reports/rpt-1h-2014-targeted-attack-trends-in-asia-pacific-cn.pdf

關於趨勢科技
趨勢科技為資訊安全軟體全球領導廠商 (2013 年榮獲 IDC 評選為伺服器安全防護第一名),致力創造一個安全的資訊交換世界。憑著 26 年的經驗,我們的解決方案能為消費者、企業及政府機構提供多層式資料安全防護,涵蓋 行動裝置端點閘道伺服器以及雲端。趨勢科技是智慧型資訊防護的動力,擁有創新的防護技術,不僅容易部署與管理,而且更能隨著不斷變化的生態體系而演進。我們所有解決方案皆以趨勢科技 Smart Protection Network™ 雲端基礎架構的全球威脅情報為後盾,更有全球 1,200 多位威脅情報專家在背後支援。如需更多資訊,請至:TrendMicro.com