黑洞漏洞攻擊包(BHEK)利用Java漏洞, 試圖竊取儲存在瀏覽器內的資訊

作者:Romeo Dela Cruz(威脅反應工程師)

趨勢科技二〇一三資安預測裡,我們提到傳統的惡意軟體會專注在加強現有的武器,而非開發新威脅。可以佐證這一預測的好例子就是黑洞漏洞攻擊包不斷地改進自己以繞過安全偵測。事實上,我們最近發現了一起黑洞漏洞攻擊包(Blackhole Exploit Kit :BHEK)會利用一漏洞攻擊碼(趨勢科技偵測為JAVA_ARCAL.A)來攻擊最近被修補的CVE-2013-0431

如果使用者還記得,這漏洞是去年一月造成Java零時差攻擊騷動的一部分。也讓甲骨文釋出非週期性安全更新以快速地解決這個問題。只是這更新程式本身也有些嚴重的問題

這特殊的BHEK(Blackhole Exploit Kit)攻擊是從偽裝成PayPal的垃圾郵件(SPAM)開始。當使用者點入這封郵件內的內容時,會被重新導向到數個網站,最終來到藏有加密過BHEK程式碼的網頁。這程式碼會檢查訪客系統是否有Adobe Reader、Flash player和Java的相關漏洞。然後決定下載哪個漏洞攻擊碼(以及後續的行為)到系統內。

BHEK(Blackhole Exploit Kit)攻擊:偽裝來自PayPal的電子郵件樣本
圖一、偽裝來自PayPal的電子郵件樣本

經過趨勢科技的測試,這BHEK程式碼會檢查某些版本的Adobe Reader,讓它下載並執行一個惡意PDF檔案(被偵測為TROJ_PIDIEF.MEX),並攻擊一個舊漏洞CVE-2010-0188。

這BHEK程式碼也會在檢查受影響系統的Java版本,接著從一特定網頁下載並執行JAVA_ARCAL.A。JAVA_ARCAL.A接著會用%user%路徑下的command.exe來從一特定網址下載並執行TSPY_FAREIT.MEX。這行為會打開另一個網頁。根據趨勢科技的分析,TSPY_FAREIT.MEX會試圖竊取儲存在瀏覽器內的資訊,包括Chrome、Mozilla Firefox和Internet Explorer。最後,這BHEK程式碼將連上下列的惡意網頁,想讓使用者認為自己只是被重新導向到非惡意網站。

BHEK(Blackhole Exploit Kit)攻擊: 會試圖竊取儲存在瀏覽器內的資訊
圖二、感染鏈的最終目標網頁

 

趨勢科技主動式雲端截毒服務  Smart Protection Network的資料中,我們可以看出這起BHEK攻擊所影響最嚴重的國家和一些有意思的結果。受影響最嚴重的國家是美國,其次是墨西哥。這很讓人驚訝,因為墨西哥在過去的BHEK攻擊裡並沒有顯著的影響。這波BHEK受影響最嚴重的國家還包括德國、拉脫維亞、日本、澳洲、英國、法國、西班牙和義大利。

繼續閱讀

《APT 攻擊》趨勢科技Deep Discover 成功協助南韓客戶抵抗駭客多重攻擊

 趨勢科技再次呼籲企業應正視客製化資安防禦策略重要性  

南韓爆發史上最大駭客攻擊,社交工程信件樣本

2013 3 27 台北訊】上周爆發的南韓遭受駭客攻擊事件引起全球注目,也引發企業經營者及IT人員對於企業自身防禦方案是否周全的熱烈討論。全球雲端防毒廠商趨勢科技(TSE:4704)在事前透過客製化防禦策略,成功協助南韓客戶抵擋駭客攻擊,讓趨勢科技的南韓客戶事先發覺並採取回應,因此未發生任何損失。但根據過往經驗,不排除駭客會再發動另一波攻擊,趨勢科技再次呼籲企業應正視客製化防禦策略的重要性,才能確保企業免於成為駭客下波攻擊的犧牲者。透過趨勢科技的趨勢科技Deep Discovery搭配客製化防禦方案,全球六大銀行當中就有三家採用趨勢科技Deep Discovery,更有超過八十多個政府機構也採用這套解決方案免於此類攻擊。

KBS網站目前依然無法使用
KBS網站被駭後無法使用

南韓多家大型銀行及三家大型電視公司相繼在當地時間 2013 年 3 月 20 日星期三出現多台電腦失去畫面的情況。有些電腦甚至在畫面上出現骷髏頭的影像以及來自名為「WhoIs」團體的警告訊息。此攻擊是南韓同一時間遭受的多起攻擊之一。根據趨勢科技研究顯示,這是一次惡意程式攻擊的結果,歹徒一開始假冒銀行寄送主旨為「三月份信用卡交易明細」的釣魚郵件,內含會清除系統的主開機磁區 (Master Boot Record,簡稱 MBR)的惡意程式。駭客並且設定該惡意程式在 2013 年 3 月 20 日同步發作。一旦發作,將使銀行電腦系統完全癱瘓,必須逐一重灌才能回復。 繼續閱讀

參加 RSA 2013大會分享:成為「知道該如何做的部門」,而非「只會說 NO 的部門」

 

身為資訊安全專家,應該成為「知道該如何做的部門」,而非「只會說NO的部門」。我們必須把重點放在如何讓用戶安全地做他們想做的事情,而非只是跟我們的客戶說NO,然後將系統鎖住。

SMB SM-5 (1)

作者:Menard Osena(解決方案產品經理)

兩個禮拜前,我參加在舊金山舉行的RSA 2013大會,並對所參加資安廠商的數量留下了深刻的印象。除了參加者的因素以及技術性會議裡突破性的研究發表外,技術性會議今年的演講場次也讓人耳目一新。

下面是我對於資訊安全意識、駭回去和合法攻擊等值得關注議題的一些經驗和想法。

安全意識計畫的七個有效習慣

Security Mentem的Samantha Manke和Ira Winkler討論了他們對於安全訓練和安全意識之間不同點的看法。他們強調公司內部安全文化的重要性,讓員工可以在日常作業裡應用最佳實作,進而導致組織內的長期安全意識。

他們介紹了最近針對財富500大公司中包括保健、製造、食品,金融和零售等行業的研究結果。這次研究重點在這些公司所實行的安全意識活動,以及它們的效果。他們提出了主要的發現,來建立他們的「安全意識計畫的七個有效習慣」:

  1. 建立堅實的基礎
  2. 讓組織買單
  3. 鼓勵參與式學習
  4. 更多創造性的努力
  5. 收集指標
  6. 和主要部門合作
  7. 成為知道該如何做的部門

我對這場演講的主要感想當然是在最後一個部分。我們身為資訊安全專家,應該成為「知道該如何做的部門」,而非「只會說NO的部門」。我們必須把重點放在如何讓用戶安全地做他們想做的事情,而非只是跟我們的客戶說NO,然後將系統鎖住。

我知道需要詳定什麼是該做而什麼是不該做的事情在公司安全政策內,但我們應該提高標準,將安全性成為幫助業務的一個重要部分,而非阻礙。

繼續閱讀

Google 單方面移除 Google Play的廣告攔截程式,對消費者的影響

最近新聞媒體報導 Google 單方面移除了 Google Play 商店上所有的廣告攔截程式。稍後,這些 App 程式的開發廠商也證實了這點,並且表示,根據 Google 的說法,他們的 App 程式因為違反了所有 Android 開發人員都同意遵守的開發人員發行合約 (Developer Distribution Agreement)。

在一個理想的世界當中,Google 的舉動或許是對的。其合約的確切內容為:

您同意不會利用「市場」來從事任何會干擾、中斷、損害、或未經同意存取其他任何第三方 (包括但不限於 Android 使用者、Google 或任何行動網路業者) 之裝置、伺服器、網路或其他財產或服務的活動,包括開發或發行「產品」。

粗體字是我們加上去的。前述有問題的 App 程式確實違反了這項合約,Google 也的確有權移除這些程式。

問題是我們並非處於一個理想的世界。內建積極式廣告的 App 程式與網站數量已相當嚴重,造成了使用者的困擾並引發這項問題。有些甚至會出現惡意的行為,幫使者訂閱一些高費率的服務。很多使用者已開始擔心廣告網路追蹤他們的作法,也厭倦了每次上網就看到一堆廣告。簡單的說,使用者對廣告網路已不再完全信賴,因此才會採取自我保護行動。

Google 這樣的舉動很顯然是為了保障廣告商與開發商,尤其是保障 Android App 程式的開發商。或許從商業的角度看來也是一項正確的決定。但很不幸地,外面仍有許多不肖的開發廠商與廣告商,讓使用者不得不尋求自保。 繼續閱讀

Android熱門遊戲應用程式Candy Crush出現山寨版, 內含廣告軟體竊取行動裝置個資

作者:Gelo Abendan

一如往常,暗黑開發商開始利用起社群網路和Android上最熱門的遊戲應用程式 – Candy Crush。

最近,Candy Crush從FarmVille 2身上奪走鎂光燈的焦點,成為臉書上最受歡迎的遊戲應用程式。不過這股熱潮也帶來了風險。Candy Crush的流行也讓它成為惡意開發商和網路犯罪分子的完美目標,想利用它做誘餌來吸引遊戲粉絲,就跟過去發生在其他受歡迎行動應用程式和遊戲上的事件一樣,像是憤怒鳥 Instagram壞蛋豬Temple Run

所以一點也不令人驚訝的,趨勢科技發現有山寨Candy Crush應用程式的出現,證明網路犯罪分子也會想要利用當前的遊戲熱潮。這些應用程式包含了Leadbolt和Airpush廣告網路的相關程式碼:趨勢科技在去年就看過許多應用程式包含上述程式碼。(趨勢科技將其偵測為ANDROIDOS_LEADBLT.HRY和ANDROIDOS_AIRPUSH.HRXV)。

圖一、山寨版應用程式的截圖和通知

繼續閱讀