台灣微軟與法務部調查局防止殭屍網路危害、台灣在內35國破獲全球最大殭屍網路Necurs

台灣微軟攜手調查局 防止殭屍網路危害

台灣微軟與法務部調查局今天共同宣布2項重要合作成果,包括2019年8月破獲VPN非法IP攻擊、2020年3月下架Necurs殭屍網路,防止台灣產業遭受非法VPN IP及殭屍網路危害。

為全面杜絕Necurs殭屍網路帶來的傷害,微軟數位安全中心(Digital Crimes Unit,DCU)與調查局於2019年簽訂C2O惡意程式中繼站觀測平台合作協議,將電腦犯罪情資,包括台灣受害的IP位址及其連線控制中繼站IP位址分享給調查局,並提供偵測與分析協助。

微軟透過大數據及機器學習演算法,分析掌握到Necurs殭屍網路情資,並透過「網路威脅情報計畫(C2O Program)」將取得情資分享給包括台灣等35個國家的執法單位,並於今年3月10日進行全球性大規模掃蕩行動,成功將Necurs殭屍網路下架。

微軟數位安全中心與調查局簽定協議後,微軟數位安全中心台灣辦公室開始與調查局、國家資通安全會報技術服務中心、台灣網路資訊中心及中華電信協力合作,在監測Necurs網路攻擊的過程中,發現北台灣VPN IP117.56.XXX.XXX網路訊號異常,於2019年8月取下被感染的裝置。

微軟全球助理法務長、同時也是台灣微軟公共暨法律事務部總經理施立成說,隨著不斷演進的網路環境,網路面臨越來越多的威脅,此次微軟數位安全中心與調查局合作下架Necurs及攻破非法VPN IP,不僅說明微軟AI(人工智慧)資安技術與分享病毒情資能夠有效遏止數位犯罪,也為產官跨界合作樹立全新里程碑。

法務部調查局資通安全處處長吳富梅表示,法務部對於中繼站及電腦犯罪的偵破一直不遺餘力,去年截至目前為止已經破獲78起案件。此次與微軟數位安全中心簽訂協議後,透過病毒情資分享,在最短的時間內發現流量異常的IP,進而成功取下透過IoT的網路攻擊,避免台灣成為殭屍網路及其他惡意程式的跳板。

微軟偕台灣在內35國 破獲全球最大殭屍網路Necurs

微軟數位安全中心(Digital Crimes Unit,DCU)去年與包括台灣法務部在內的35國執法單位合作,今年3月展開全球大掃蕩,成功破獲並下架全球最大的殭屍網路之一「Necurs」。法務部調查局表示,這次行動不僅保護台灣產業免受非法VPN IP及殭屍網路危害,也讓台灣免於成為駭客對別國展開攻擊的跳板。

殭屍網路(botnet)指的是由感染殭屍網路病毒的電腦所組成的網路,駭客可以對這些設備進行遠端操控,用來對外發送垃圾郵件或進行網路攻擊。「Necurs殭屍網路」是全球最大的垃圾郵件殭屍網路之一,受感染的電腦超過900萬台,會對外散布木馬程式、勒索病毒、挖礦軟體,並竊取用戶帳號密碼與機密個資,還會將受感染的電腦形成的殭屍網路拿來銷售或出租。

VPN則是virtual private network(虛擬私人網路),用途很多,像跨國企業會用來連接全球辦公室,讓各地員工進入公司內網,一般民眾也會用來跨越網路國籍限制,好下載貼圖、玩自身國家還沒有的遊戲或收看尚未上映的影片等。

微軟數位安全中心(Digital Crimes Unit,DCU)與台灣法務部調查局去年簽訂「C2O惡意程式中繼站觀測平台合作協議」,由微軟透過大數據及機器學習演算法掌握到Necurs殭屍網路的情報,再分享給包括台灣在內的35國執法單位,今年3月10日展開全球大規模掃蕩,成功下架Necurs殭屍網路。

另外,微軟數位安全中心台灣辦公室也與調查局、國家資通安全會報技術服務中心、台灣網路資訊中心及中華電信協力合作,在監測Necurs網路攻擊時,發現北台灣VPN IP117.56.XXX.XXX網路訊號異常,成功找到並取下被感染的設備。

法務部調查局資通安全處處長吳富梅表示,這次與微軟合作,成功破獲網路攻擊,避免台灣成為殭屍網路及其他惡意程式對別國展開攻擊的跳板。

台灣微軟攜手調查局攻破非法 IP 位址,摧毀全球最大網路犯罪集團

為全面杜絕 Necurs 殭屍網路帶來的傷害,微軟數位安全中心(Digital Crimes Unit, DCU)與台灣法務部調查局,共同宣布二項重要合作成果,包含 2019 年 8 月破獲 VPN 非法 IP 攻擊,以及 2020 年 3 月下架 Necurs 殭屍網路,成功防止台灣產業遭受非法網路攻擊的肆虐與危害。

因應網路應用不斷演進,日益複雜的駭客手法與網路威脅,是當今務必格外重視的網路資安議題,微軟數位安全中心於 2012 年發現 Necurs 殭屍網路,此殭屍網路是垃圾郵件生態系中最大的威脅之一,受感染電腦全球超過 900 萬台。

舉例來說,微軟曾在為期 58 天的調查中,發現一台被 Necurs 感染的電腦發送了高達 380 萬封垃圾郵件,給超過 4,060 萬名潛在受害者,而 Necurs 殭屍網路發送的垃圾郵件包括散布金融業木馬、勒索程式、挖礦軟體、竊取線上帳密/個資與機密資料,對於全球產業運作模式造成巨大影響。

微軟透過大數據及機器學習演算法,掌握到 Necurs 的情資並透過「網路威脅情報計畫」(C2O Program),將取得的 Necurs 情資分享給包括台灣等 35 個國家的執法單位,並於 2020 年 3 月 10 日,進行全球性大規模掃蕩行動,成功將 Necurs 殭屍網路下架。

微軟數位安全中心台灣辦公室先前與法務部調查局、國家資通安全會報技術服務中心(NCCST)、台灣網路資訊中心(TWNIC)以及中華電信等各方協力合作,在監測 Necurs 網路攻擊的過程中,發現北台灣 VPN IP 117.56.XXX.XXX 有異常網路訊號。

該非法 IP 位址從 2019 年 6 月 13 日到 2019 年 7 月 6 日間,惡意連線次數從 16 次上升到 1,588 次,上升幅度高達 100 倍。深入偵測此非法 IP,發現包括阿爾及利亞、法國及荷蘭等 21 個國外 IP、17 個可疑/惡意網域名稱伺服器、24 個惡意程式及勒索軟體,皆透過此非法 IP 發送惡意病毒,攻擊台灣使用者,藉此轉發釣魚郵件及勒索軟體。

緊接著,調查局聯合相關單位,於 2019 年 8 月展開肅清行動,取下該 IP 位址上,被感染 IoT 設備,即 LED 燈光設備中控台,隨後,惡意病毒訊號就立刻消失。

根據微軟提供給調查局的 C2O 惡意程式中繼站觀測平臺情資顯示,從 2017 年 4 月開始迄今,臺灣約有超過 48,000 個 IP 位址受駭成為 Necurs 殭屍網路,為不明人士所控制,其中更有高達 23 萬個網路 IP 遭受入侵。

網路資安威脅正以超乎想像的方式不斷進化,駭客攻擊的手法趨於複雜難解,資料的保護和預防更需與時俱進。根據微軟亞太地區數位安全中心觀測,自新型冠狀病毒疫情爆發後,網路駭客透過網路釣魚(Phishing)和勒索軟體(Ransomware) 的惡意攻擊增加了五倍。

隨著企業採取遠距辦公因應疫情,企業 IT 人員面臨前所未有的資安挑戰,員工在家辦公的電腦,失去企業完善資安防護網保護,不僅成為駭客攻擊及勒索病毒攻擊的新目標,也成為其攻擊目標企業的最佳跳板。

微軟提醒企業,因應疫情的同時,企業資安也不能鬆懈,除了員工遠距辦公使用的電腦以及環境,必須確保其使用的作業系統及應用程式更新到最新的版本,同時要加強員工的資安意識教育,並將多重要素驗證(MFA)、整合進階威脅防護 ATP 機制、點對點加密與保護機制列為疫情期間資安防護的重點,來對抗數位環境下看不見的另一波疫情。

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏