Trend Micro training (108.07.03) # (Class_7/3)Basic AV Foundation & 資安攻擊手法& APT ###### tags: `Trend micro` `Internship` `Tech` 可參考其他補充資料: https://www.syb.com/SYB/media/pdfs/2017-Stockyards-Bank-Presentation.pdf ppt: https://drive.google.com/file/d/1sDdbWSG0K90iWKI0aNVGoZoi9Xu4iHn9/view?usp=sharing 病毒發展的種類: 1. **Virus**:攜帶式病毒 A program that recursively reproduce itself 1. **Worm**:蠕蟲 A program replicating itself automatically on network 3. **Trojan**:木馬 -A program appeal to the user with some desirable function to entice the user to run the program -The most popular delivery channel of malware today 4. **Spyware**:間諜軟體,是在未經用戶許可的情況下搜集用戶個人資訊的電腦程式。 這個詞在1994年建立,但是到2000年才開始廣泛使用,並且和廣告軟體以及惡意軟體經常互換使用。 間諜軟體本身就是一種惡意軟體,用來侵入用戶電腦,在用戶沒有許可的情況下有意或者無意對用戶的電腦系統和隱私權進行破壞。 5. **Fake AV**:假的防毒軟體 (1) 假意掃描電腦,實際塞入病毒 (2) 欺騙user有病毒,要求付錢,提供刷卡付費方式 6. **Botnet**: 欺騙電腦運算資源 由一端控制多台電腦,再做一些交易收入 7. **Ransomware**: 勒索病毒 (1) 給予警告信,使user畏懼,付費方式升級為線上付款 (2) 把某些重要檔案加密,無法利用重罐方式復原 ex: Petya or NotPetya: Ransomware的一種,被設計用來攻擊別人的,是沒辦法解開的 8. **Cryptojacking** 9. **Stuxnet** 入侵工廠or工業用地,藉由改變控制參數影響工業生產,可視為第一次資安入侵重要工業 10. **Adware:** 專門用來散佈廣告用 **Advanced Persistent Threat(APT)** 通常是一個team的hack在做攻擊的設計,且針對某些特定的組織或漏洞,較難去處理/預防 攻擊步驟: - **intellegence gathering 搜集情報** 透過email,web...方式去了解目標種類, 因從外部較難入侵,想辦法從內部下手 - **point of entry** (1) RTLO Tricks, (2) Social email/news (3) Watering Hole Attack: 潛藏在某些軟體/網頁中,等user使用再爆發 - **command-and-control communication** 在潛入目標電腦後,作後續的監控,操作,控制,透過blog C&C eamil C&C... - **lateral movement** (1) keyboard monitor (2) hash dumping: (3) arp spoolfing: 在網路上監聽(可能用假server騙輸入) (4) data collection 把網路搜集來的檔案在做儲存記錄log (5) data exfiltration: hacker把偷來的資料在包裝起來 **Business Email Compromise(BEC)** 利用他人之間的商業關係,來進行釣魚,欺騙的動作 others: 常見的方式也開始在其他連網裝置上擴散 (1) Mirai - iot botnet (2) Ransomware in NAS