Palo Alto Networks示警商业电子邮件诈骗 台湾受攻击次数北亚最多

▲Palo Alto Networks亚太区安全长Kevin O`Leary(右)和Palo Alto Networks台湾总经理尤惠生(左)。(图/Palo Alto Networks提供)

记者姚惠茹台北报导 网路安全品牌Palo Alto Networks威胁情报小组Unit 42今(20)日公布来自奈及利亚骇客组织SilverTerrier的商业电子邮件(BEC)调查报告,根据美国联邦调查局(FBI)旗下的网路犯罪投诉中心(IC3)最近发布的网路年度报告,台湾受攻击次数北亚最多。

根据年度报告内容,BEC诈骗过去1年造成17.7亿美元的损失,远远高于网路恋爱诈骗、身份盗用、信用卡诈欺、网络钓鱼和勒索软体事件,而且发生在台湾与SilverTerrier相关的攻击事件,共发现1747个样本和38270次攻击,远远高于日本、中国大陆香港南韩等市场。

研究这些攻击的目标时,Palo Alto Networks发现SilverTerrier骇客锁定目标毫不留情,相比前年的数据显示,自去年6月记录245637个BEC攻击峰值之后,去年较2018年增长172%,而该组织最常见的攻击工具是窃取信息的恶意软体工具(Information Stealers)和远程管理工具(RAT)。

Palo Alto Networks表示,攻击针对所有行业领域,包括小型到大型企业,医疗保健组织,甚至是地方和联邦政府机构,排名前五的产业,分别为高科技产业、专业法律服务制造业教育业、批发和零售业

透过研究传递方式,Palo Alto Networks发现97.8%的攻击利用电子邮件的网路传输通讯协定,达到目标网路,因此使用能够评估通过这些协议、进入公司网路内容的资安解决方案,更显得重要。

威胁情报小组发现,SilverTerrier攻击者过去几年采用新技术战术能力以增强其诈骗计划的能力不断增强,并随着对该威胁的分析将满 5 年,情报小组发现在许多方面SilverTerrier 参与者已经发展到一个程度,也就是在传递技术、恶意软体包装和技术能力等方面表现出更加成熟的迹象

Palo Alto Networks指出,Information Stealers是主要用于窃取讯息的一个工具,最主要用于被骇系统上截取屏幕快照并窃取密码和敏感文件,这种类型的恶意软体会收集被骇数据,使用各种通讯协议在骇客的控制下将其发送到基础架构中。

Palo Alto Networks说明,远端伺服器管理工具是在提供对受威胁系统的远程访问程序,它扩展情报窃取者窃取机密文件的能力,并且通常为RAT用户提供了与被骇系统直接交互的能力,让骇客利用RAT可以直接修改用户系统,进而取得网路资源,因此Palo Alto Networks发起措施来应对威胁。

Palo Alto Networks强调,自2020以来,最大的威胁是骇客们积极部署商业恶意软体,使得这些复杂的BEC计划进而能成功,而商业恶意软体开发人员首次亮相以来,SilverTerrier组织成员一直在增加RAT的使用,去年观察到的攻击数量增长172%,而且没有迹象表明这种威胁有放慢的速度

Palo Alto Networks强烈建议,所有行业的网路资安部门必须要注意这些趋势,并接受必要的员工培训,以识别和消除该威胁组常用的手法,就防范建议来说,可以在电子邮件上使用多元身份认证,借此让BEC行为受到额外的阻碍,让骇客无法轻易入侵电子邮件帐户伪装成其他人。