常被用戶端漠視的駭客突破口

NEITHNET 解決方案

NEITHNET 資安實驗室

  2023年至今已有多家企業發生駭客勒索與用戶資料洩漏事件,在2月初知名電腦公司證實發生兩起數據外洩事件,其中一次更包含200GB的資料外洩。

  現今駭客攻擊方法越來越有針對性和復雜性,每天有 450,000 個新的惡意軟件被檢測到、34億點擊釣魚電子郵件事件,這種性質的攻擊變得更加普遍。許多企業或組織遭遇到這類網路攻擊,因而引起了媒體的關注,並呼籲採取有效的解決方案來阻止駭客的攻擊。

內部威脅是一個持續出現的威脅破口

  內部威脅常常源自於員工安全意識不夠,下載或點擊被駭客惡意偽裝的文件,也可能是員工出於方便主動繞過安全控管,讓數據和資料處於不安全的狀態,造成員工使用的端點常常是駭客常用的突破點,企業中每台電腦都可能被駭客選為下手點並部署後門程式,以便從遠點存取系統資料,進而加密勒索。

  根據IBM X-Force觀察67%的後門程式與植入勒索軟件掛勾,部署後門程式的市場價值遠比盜用信用卡資料高,導致部署後門程式的攻擊越來越多,企業不可不慎。

  例如,在Telegram中文版安裝程式中,安全意識不足的使用者,安裝了中文版的Telegram應用程式,卻意外從駭客偽裝的假網站中下載含有惡意程式的Telegram中文版安裝軟體。使用者執行該軟體後,駭客會藉由寫入登錄檔的方式執行惡意URL,執行AddInProcess.exe,並載入木馬程式且開始與C2中繼站通訊,或下載的程序與Tools被壓縮到cn.rar檔內,並由winzip.exe(實際上是特定版本的WinRAR主程式)解開後來發動攻擊。其中透過DLL下載執行的gamecap.exe是正常的軟體,且具備合法簽章,而攻擊者同時使用了QLMainModule.dll,進而植入木馬程式與向C2通訊的目的。

Telegram中文版事件安裝惡意程式感染途徑

透過MDR、NDR服務解決內網威脅問題

  企業要防範上述的內網威脅,深耕員工的資安觀念可說是重中之重,無論企業規模或產業類別,資安教育已是不可或缺的員工訓練內容。而在IT相關部門,則可藉由部署MDR,透過專家分析端點內網,同時即時收集程序系統文件執行資訊,分析是否有異常或非正規的service或process行為在端點內活動,以偵測並阻止使用者在無意識中造成的內部威脅。

  此外,還可搭配NDR進行內網安全監控,尤其當使用者在資安意識不足的情況下,透過NDR針對內網行為的惡意威脅鑑識能力,能找出端點在無意中連線的惡意網址,及可能的擴散區域,進而阻擋下載惡意程式,杜絶潛在危機。

  運用MDR及NDR服務即時偵測內網安全,可協助企業大幅簡化安全架構的複雜度,即時比對海量資訊,必要時發出示警及提供定期分析報告,提升事件分析效益,並作為評估內部資安風險重要參考,大幅減少不必要的人力及設備成本。

  想了解更多產品資訊,請連至官網https://www.neithnet.com/zh/,或直接與NEITHNET資安專家聯繫:info@neithnet.com

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。