《資安新聞周報》疫情影響Switch詐騙夯 /成大研發AI判讀COVID-19/組態設定錯誤是雲端環境頭號風險

本周資安新聞週報重點摘要,本文分享上週資安新聞及事件。你將會看到新聞的簡短摘要及原文連結來閱讀更詳細的見解。

這張圖片的 alt 屬性值為空,它的檔案名稱為 NEWS-R-1024x738.png

資安趨勢部落格一周精選

媒體資安新聞精選

全球免費用!判讀「40分鐘→1秒」…成大超狂AI準確率92% 國旗站上WHO網頁        ETtoday新聞雲

小心相關網站釣魚郵件 美英警告有駭客利用疫情滲透網路  中央通訊社

疫情影響Switch夯 三月至今71件詐騙 UDN 聯合報

全球以新型冠狀病毒「corona」為名的網路攻擊事件升溫    網管人

趨勢科技2019年攔截近一千三百萬次高風險的電子郵件威脅      網管人

「疫情下的矽谷觀察」之五丨美國科技七巨頭攜手打擊疫情相關虛假信息,白宮落後了    新浪網(臺灣)

繼續閱讀

《肺炎詐騙》朋友傳來的 Netflix 免費看? Facebook Messenger 收到這個別點!

趨勢科技最近追查到一種利用 Facebook Messenger 傳播的新冠狀病毒(COVID-19,俗稱武漢肺炎)新型詐騙與網路釣魚手法。聲稱防疫期間可以免費看Netflix 影片兩個月,用戶一旦點選其中的短網址:「h**ps://bit.ly/34phlJE」後會被導引至一個冒牌的 Netflix 網頁 , 並擷取受害者的 Facebook 登入憑證,然後訂閱 Facebook 內某個名為「NeTflix」的應用程式。
過程中還會出現看似與新冠狀病毒有關的每天洗手次數調查網頁,伴隨著假的 Netflix 免費優惠,貌似能填完問卷就能讓你享受防疫在家的追劇時光,不過當使用者回答完問題後,卻會再被要求將連結分享給20位 facebook 好友或5個群組才能順利完成訂閱,使得受害者不知不覺間成為惡意程式的散播者。

趨勢科技資深技術顧問簡勝財提醒:「下載應用程式前應該要做到停看聽,先仔細研究應用程式的畫面、內容、功能,以及所要求的權限,同時聽聽其他使用者所留下的評論,此外,也要確保裝置上其他應用程式及作業系統都已經更新到最新版本。對於天外突然飛來的好康,也應抱持謹慎的態度,小心留意來源,千萬不要隨便點擊可疑連結,或將個人帳密等相關資訊提供給未經驗證的網站。」

趨勢科技最近追查到一種利用 Facebook Messenger 傳播的新冠狀病毒(COVID-19,俗稱武漢肺炎)新型詐騙與網路釣魚手法 , 以兩個月 Netflix 免費看為誘餌
繼續閱讀

《肺炎詐騙》以冠狀病毒更新為名的App夾帶間諜軟體,感染Android 和 iOS裝置

近日繼 Netflix 免費看? Facebook Messenger 收到這個別點! 這個以疫情為餌的假優惠之後,趨勢科技 又發現一起疑似間諜軟體感染Android和iOS裝置(趨勢科技分別偵測為AndroidOS_ProjectSpy.HRX和IOS_ProjectSpy.A)的網路間諜活動,將其命名為Project Spy。Project Spy利用爆發中的冠狀病毒( COVID-19,俗稱武漢肺炎)疫情作餌,用 Coronavirus Update作為應用程式名稱。

Project Spy 會監聽通話、 收集和傳送簡訊 、偷拍照片、 收集通話紀錄和位置資訊 …竊取從WhatsApp、Facebook和Telegram傳送的訊息等等。

假借武漢肺炎最新資訊名義為誘餌,間諜軟體鎖定行動裝置平臺收集資料
假借武漢肺炎最新資訊名義為誘餌,間諜軟體鎖定行動裝置平臺收集資料

趨勢科技指出,Project Spy最早的版本出現在去年五月間,不僅偽裝成Google服務,還仿冒熱門視訊分享社群網路的服務登入網頁,這次趁著疫情熱度又再次現蹤,雖然該應用程式應仍處於開發與測試階段,但相信駭客正伺機替惡意程式碼進化再升級,提醒民眾務必小心防範!

繼續閱讀

設定不當的 Docker 服務API端口導致 Kinsing 惡意軟體攻擊

一張含有 室內, 個人, 男人, 直立的 的圖片

自動產生的描述

來自Aqua Security的資安研究人員報告了利用Kinsing惡意軟體攻擊設定不當Docker服務API端口的惡意活動。該活動會攻擊端口來運行一個Ubuntu容器

研究人員指出,Kinsing惡意軟體內的字串顯示出它是用Golang開發的Linux代理程式。研究人員執行了惡意軟體來檢查其行為,發現它在進行惡意行為前會跟以下IP地址建立連線:

  • 45.10.88[.]102 – 伺服器未回應。
  • 91.215.169[.]111 – 連線建立。應該是主要C&C伺服器。惡意軟體會定期傳送小的加密訊息給此主機。
  • 217.12.221[.]244/spre.sh – 連線建立。用於下載shell腳本spre.sh
  • 193.33.87[.]219 – 連線建立。用於下載虛擬貨幣挖礦病毒kdevtmpfsi。

下載來的spre.sh腳本用來進行跨容器網路的橫向移動以散播惡意軟體。Shell腳本會從/.ssh/config、.bash_history、/.ssh/known_hosts和其他類似位置收集資料。接著會用SSH對各主機輸入帳號密碼組合來嘗試建立連線。如果連線成功,就會在該主機下載上述shell腳本,並在網路內的其他主機或容器上執行惡意軟體。在spre.sh攻擊之後,惡意軟體會執行kdevtmpfsi虛擬貨幣挖礦病毒。

[相關文章:容器安全:檢查容器環境的潛在威脅]

為了躲避偵測和維持持續性,該惡意軟體會用腳本d.sh進行下列動作:

  • 停用安全措施和清除日誌
  • 利用crontab來每分鐘下載和執行Shell腳本
  • 暫停和刪除許多應用程式(如其他惡意軟體和虛擬貨幣挖礦程式)的相關檔案
  • 安裝並執行Kinsing惡意軟體
  • 終止其他惡意Docker容器並刪除它們的映像
  • 尋找其他執行中的命令和cron;如果找到就會刪除所有的cron工作排程,包括自己的。

保護容器抵禦威脅

不斷成長的組織需求讓更多企業使用容器技術來滿足自己延伸性的需求。隨著越來越多公司使用容器技術,也會吸引更多的網路犯罪分子將其視為可以獲利的目標。根據趨勢科技研究人員的發現,設定不當的容器長期以來都是虛擬貨幣挖礦病毒和殭屍網路攻擊的對象,同時也讓網路犯罪分子取得進入企業網路的後門。為了保護容器抵禦此類威脅,建議企業採用以下建議:

  • 保護容器主機。使用為容器技術設計的作業系統運行容器來減少受攻擊面,並且用工具監視主機的健康狀態。
  • 保護網路環境。使用如入侵防禦系統(IPS)和網頁過濾等安全措施來過濾和監視內部與外部的網路流量。
  • 保護管理堆疊。容器登錄應受到保護和監控,並且要加強鎖定Kubernetes以確保安全。
  • 保護組建管道。安裝強大的端點安全控制並實施存取控制方案。
  • 實施建議的最佳實作

Hybrid Cloud Security(混合雲防護) 是雲端安全防護自動化且單一整合的解決方案。趨勢科技Cloud One能夠保護工作負載(虛擬、實體、雲端和容器)及掃描容器映像。趨勢科技Cloud One – Container Security透過自動化容器映像和登錄掃描來保護雲端原生應用程式。而在安全軟體方面:趨勢科技Deep Security(工作負載和容器安全防護)和趨勢科技Deep Security Smart Check(容器映像安全防護)會掃描容器映像是否存在惡意軟體和漏洞。

@原文出處:Misconfigured Docker Daemon API Ports Attacked for Kinsing Malware Campaign

訂閱資安趨勢電子報

Raccoon浣熊病毒利用Google Cloud Services及多種派送技術竊取帳密 、信用卡等資訊

Raccoon是在2019年4月崛起的惡意軟體即服務(MaaS)。儘管Raccoon的功能簡單,但卻在網路犯罪分子之間廣為流行,且在一份惡意軟體流行度報告中被稱為地下論壇裡值得注意的新興惡意軟體。

此惡意軟體可以竊取登錄帳密、信用卡資訊、虛擬貨幣錢包及瀏覽器資訊。 Raccoon具備了基本的資訊竊取功能,而事實證明積極的行銷加上良好的整體使用者體驗足以彌補其不足之處。該服務也相對地便宜,價格從每週75美元到每月200美元不等。

它能夠利用各種交付技術(如漏洞攻擊套件、網路釣魚或和其他惡意軟體綁在一起)到達系統。我們在本文中調查了使用漏洞攻擊套件Fallout和Rig的攻擊活動,同時看到其用Google Drive作為躲避偵測的手段之一。

漏洞攻擊套件

我們在2019年7月和10月記錄到Rig漏洞攻擊套件及兩起Fallout漏洞攻擊套件案例會植入Raccoon竊取病毒。下表總結了這三起案例的感染鏈。

繼續閱讀