雲端資料銷毀:你的舊資料還可以被存取嗎?

作者:趨勢科技 Christine Drake

 趨勢科技最近在Linked舉辦一次關於企業如何銷燬雲端資料的調查。截至八月中旬為止,我們收到了149票,目前結果如下。

 

企業如何銷燬雲端資料調查結果
企業如何銷燬雲端資料調查結果

 

因為第四種回應是「這是什麼意思?」所以先讓我們簡單解釋一下什麼是雲端資料銷毀。在雲端環境裡,你的資料是經常在移動的,好讓資源使用可以最佳化。雲端空間是移動的、快照是頻繁的、備份也是定期在製作的,而且資料會在好幾個資料中心間被共享,以節省成本和提供可用性。資料可能會被資料所有者所移動,或者是在公共雲裡,被服務供應商所移動,好在多租戶環境中最佳化資源使用狀況。

 

當資料被移動時,原本位置的資料應該要被銷毀。如果有任何資料仍然殘存著,就有可能會產生安全問題,也可能出現未經授權就存取殘存資料的問題。如果企業在自家私有雲內移動資料,他們可以存取底層基礎設施,並且能夠好好地掌控銷燬原本位置上的資料。但即使是在私有雲內,新資源分配的動態特性也讓人很難確切知道資料在特定時間上會位在哪裡。

 

至於公共雲,企業的掌握就更少了。服務供應商可能會為了最佳化資源分配、備援和可存取性而去移動或複製資料。服務供應商通常因為規模經濟而可以幫客戶節省更多成本。但為了最佳化資源運用,他們可能會在資料所有者不知情下去移動資料。

 

那企業要如何確認他們在原本儲存位置上的資料已經被銷毀了呢?投票結果顯示,有31%的人表示他們的雲端服務供應商會負責處理雲端資料銷燬,33%表示他們會加密自己的資料,最後10%的人表示他們會消磁硬碟。對於那些將問題交給雲端服務供應商的人,不應該認定雲端資料已經被充分銷燬了。很重要的一點是,要檢視和服務供應商的合約,確保裡面包含了資料要如何摧毀的資訊,而且所有方法符合組織要求。而且萬一有殘存資料的問題,當資料能被存取時,誰該負責?風險還是在資料所有人身上,而不是服務供應商。

  繼續閱讀

Java Runtime Environment 1.7零時差漏洞攻擊, 會擷取螢幕、網路攝影機影像和錄音,易危及Mac OSX(附件:修補程式操作說明)

趨勢科技最近發現,在特定網站上的惡意JAR檔案會攻擊尚未被修補的JRE 1.7/Java 7零時差弱點(CVE-2012-4681)。一旦漏洞攻擊成功就會下載一個後門程式,讓遠端的惡意攻擊者可以任意在受感染系統上執行所需的指令。

這個零時差漏洞攻擊碼可以在所有版本的Internet ExplorerFirefoxOpera上執行。而透過Metasploit的測試,這漏洞同樣也可以在Google ChromeSafari上執行。

 

漏洞攻擊和惡意行為的技術分析

 

受影響的弱點和新的Java 7 classcom.sun.beans.finder.ClassFinder有關,它會允許sun.awt.SunToolkit class加載、修改和執行惡意程式碼。這威脅包含下列幾種元件,HTML網頁和惡意JavaScript(index.html,被偵測為JS_FIEROPS.A)、Java Applet(applet.java,被偵測為JAVA_GONDY.A)和惡意程式(FLASH_UPDATE.exe,被偵測為BKDR_POISON.BLW)。

 

使用者可能會因為訪問某些網站而遇上這種威脅,其中一個是https://www.{BLOCKED}s.com/public/meeting/index.html,會讓人下載並加載惡意Java Applet(JAVA_GONDY. A)。接著會傳遞參數以用來下載BKDR_POISON.BLW。

 

 

使用者可能會因為訪問某些網站而下載並加載惡意Java Applet(JAVA_GONDY. A
使用者可能會因為訪問某些網站而下載並加載惡意Java Applet(JAVA_GONDY. A

 

 

 

根據趨勢科技index.html程式碼的分析,裡面的腳本已經被用Dadong’s JSXX 0.44 VIP做出大程度的混淆加密。

 

 

腳本已經被用Dadong’s JSXX 0.44 VIP做出大程度的混淆加密
腳本已經被用Dadong’s JSXX 0.44 VIP做出大程度的混淆加密

 

 

 

解譯這個腳本後讓我們可以拿到傳遞給惡意Java Applet的參數。下面截圖顯示出傳遞給CVE2012xxxx.Gondvv.class的參數,好用來下載惡意程式FLASH_UPDATE.exe

 

 

傳遞給CVE2012xxxx.Gondvv.class的參數,用來下載惡意程式FLASH_UPDATE.exe
傳遞給CVE2012xxxx.Gondvv.class的參數,用來下載惡意程式FLASH_UPDATE.exe

 

繼續閱讀

抓到所有的壞人,而不會抓到好人:防止誤判,防毒軟體該做些什麼?

回到惡意軟體還沒有那麼猖獗的時候,防毒軟體很大程度上是依賴病毒特徵碼的更新去偵測惡意程式。在那時,這樣的效果非常好,而誤報問題也非常少見的,除非是因為作業流程出錯而導致錯的病毒碼被發布出去。

抓到所有的壞人,而不會抓到好人:防止誤判,防毒軟體該做些什麼?
抓到所有的壞人,而不會抓到好人:防止誤判,防毒軟體該做些什麼?

最近幾年,因為地下經濟蓬勃的發展,我們看到惡意軟體以倍數地增長,功能也變得更加複雜。可能是因為網路犯罪份子會資助複雜惡意軟體的開發。先進的偵測躲避技術還有隱匿活動的能力也是今日惡意軟體的特徵,讓它更難以被偵測和追踪。

面對這些狀況,大多數防毒軟體廠商會不斷地創新,引進新方法來偵測更多惡意軟體,特別是在惡意軟體尚未擴散之前。大多數都是利用啟發式偵測來幫助防毒軟體分析判斷是否為病毒。但是這種做法是把兩面刃:有助於提高偵測率,也容易導致誤報。

誤報真的可能會造成傷害

誤報,也就是假陽性,就是當正常或乾淨的檔案被防毒軟體誤判為惡意或中毒的檔案。

在某些時候,誤報只是會很擾人,因為會在使用者螢幕上跳出警告訊息。但在其他狀況下,誤報是會極具破壞性的,尤其是當因為誤判而刪除系統檔案的時候(可以在這裡這裡找到一些例子)。如果這發生在企業環境中,對業務的影響可能會非常昂貴,在處理誤判問題以及回復的過程中,生產力也受到了影響。 繼續閱讀

「嘿!有人張貼關於你的壞話」小心這個Twitter網路釣魚騙局

作者:Vic Hargrave

有個利用Twitter私密訊息(Direct Messages)的Twitter網路釣魚(Phishing)騙局正在四處散播。訊息內文是「 “Hey somebody is posting really bad rumors about you.” 嘿!有人張貼關於你的壞話」,並且包含一個短網址連結,點擊後會帶你到一個假 Twitter 網頁,網頁很類似Twitter的登錄頁面,並試圖騙取你的Twitter登錄憑證。但除了這個頁面並沒有典型Twitter背景外,也請注意到他們的網址(如紅色圈圈所示)是twtter,看起來像是「twitter」,但是少了一個「i」

短網址是Twitter的主要安全弱點之一。他們可以讓包含網址的推文更容易符合140個字元的限制,卻也掩蓋了原來的網址,讓你無法分辨這網址是否是假的。

採取下列預防措施以避免被騙局所愚弄:

  1. 如果你連上了一個像這樣的網頁,不要輸入你的Twitter登錄憑證。
  2. 檢查你從短網址所連上的網址,確認他們的網址不是那些看來正常卻缺字的公司名稱,像是 twtter、facbook等等。
  3. 檢查你不小心瀏覽到的網頁,確認它們屬於所代表的公司。
  4. 使用來自PC-cillin 雲端版的瀏覽器工具列。這個工具會對Twitter內的網址加以評分,以分辨短網址所指向的是合法或惡意的網站。
  5. 小心這類經由Twitter私人訊息所發送的騙局,確認你在點擊這些訊息內連結時有按照提示1 – 3。

 

想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁上按讚:https://www.facebook.com/trendmicrotaiwan

 

@原文出處:Watch Out For This Twitter Phishing Scam

趨勢科技PC-cillin 雲端版 獨家【Facebook隱私權監測】,手機‬、平板、電腦全方衛!即刻免費下載

 

免費下載 防毒軟體 PC-cillin 試用版下載

 

◎ 歡迎加入趨勢科技社群網站

 

會攻擊VMware虛擬機器的新病毒:Crisis(又稱為Morcut)

 替你的VMware環境解除「危機」

 在8月21日,有許多媒體報導一種會攻擊VMware虛擬機器的新病毒或惡意軟體。「Crisis」(又稱為Morcut)是在七月下旬就開始散播的新惡意軟體家族,曾經被許多防毒廠商所報導過,包括趨勢科技,主要是會感染Mac OSX機器。而安全研究人員最近發現,有些新的Crisis變種也會感染VMware虛擬機器和Windows Mobile系統。

 

下面是個實用的指南,能夠提供你在面對這類不明疑懼(FUD)事件時所該知道的資訊,以及在短期與長期階段所該做的事情。

 

先來複習一下,今日的虛擬化主要是透過兩種類型的虛擬主機管理程式(Hypervisor)佈署:

 

  • 第一類的虛擬主機管理程式部署 – 最明顯的例子是VMware ESX、Citrix XenSource等。可以將這類產品想成是替代一般主機作業系統(像Windows或Linux),直接在實體機器的硬體上執行。這種軟體就像是作業系統,可以直接控制硬體。管理程式再來同時執行多個虛擬機器。幾乎所有資料中心都是部署這類虛擬化產品。這類軟體並不會被這隻惡意軟體所攻擊。我也不知道實際上有那種在外流通的惡意軟體可以感染第一類虛擬主機管理程式。
  • 第二類的虛擬主機管理程式部署 – 例如VMware Workstation、VMware Player等,這類的虛擬主機管理程式是安裝在個標準的作業系統上(像Windows或Linux),再來執行多個虛擬機器。而這第二種類型是惡意軟體所會感染的。首先,主機作業系統先受到感染。可能是一次已知的Windows或Mac OS攻擊(所以要先偵測作業系統,然後安裝對應的可執行檔)。接著它會尋找VMDK檔案,並且利用虛擬主機工具(VMplayer)來感染虛擬機器。而這類型的感染是可以利用更新的防毒軟體來加以阻擋的。

 

即使這個受感染的虛擬機器被移動並執行在第一類虛擬主機管理程式(假設性的討論),它也會被限制在虛擬機器裡面,因為端點安全程式會防止虛擬機器間的網路流量以及I/O流量。

 

那麼,有什麼大不了的?

虛擬機器就跟實體機器一樣,沒有修補漏洞一樣會讓惡意軟體感染作業系統或是應用程式,或是會被針對使用者的社交工程攻擊成功。有兩件事讓「Crisis」顯得既新且獨特:

 

  • 首先,這惡意軟體會明確的尋找虛擬機器的存在,並試圖加以感染
  • 第二,它會透過底層基礎架構來感染虛擬機器,也就是透過修改vmdk檔案,而不是透過傳統手段,如遠端網路、網頁存取或檔案分享來進入虛擬機器。

 

除了這些有趣的特性之外,我們不認為這惡意軟體有立即性的威脅。在真實世界裡的發病率非常低(小於100個案例),所以它看來不會出現大規模的擴散,或有能力去迅速的散播。話雖如此,如果擔心的話,你還是應該採取一些預防措施:

 

  • 防護你的虛擬機器 – 你珍貴的應用程式和資料是所有攻擊的最終目標,「Crisis」只是讓目標更加明確。要確認在實體機器和虛擬主機上有防毒軟體或其他層次的保護以確保安全,例如趨勢科技Deep Security趨勢科技OfficeScan
  • 限制對VMDK檔案的存取 – 雖然「Crisis」只針對一般主機上的虛擬主機管理程式,而非資料中心。但根本的問題是,任何可存取vmdk檔案的人都可以對你的虛擬桌面或虛擬機器(包括vSphere或View)做出不好的事情。

 

 

@原文參考:Averting a ‘Crisis’ for your VMware environment作者:Warren Wu(資料中心事業群產品協理)

 

Morcut/Crisis(危機)病毒小檔案

Morcut/Crisis(危機)病毒會感染VMWare虛擬機器並且可以在多個系統平臺上運行傳播。Morcut/Crisis(危機)有以下兩點與普通病毒不同:

1、目標明確,它會搜索是否有虛擬機器存在並嘗試感染。

2、通過基礎架構對虛擬機器進行感染。例如通過修改.vmdk檔而不是通過傳統手段如遠端控制或檔共用的方法來入侵虛擬機器。

該病毒通過直接修改在HOST物理伺服器上的VMDK檔對虛擬機器進行感染。也就是說,如果某台HOST物理伺服器(Windows/MAC OS)感染了該病毒,且機器上安裝了VMWARE的工具(WORKSTATION、vSphere、View)等,則該機器有許可權訪問的虛擬機器,都有被感染的風險。感染病毒後,該虛擬機器會有資訊洩漏的風險同時被植入後門

該病毒對虛擬機器的傳播是依賴VMWARE提供的功能,不存在對漏洞的利用,所以一個被感染的VM並不會將病毒傳播到其他VM上。(但可能由於HOST物理伺服器感染,所以其他VM也會被感染)

該病毒的主要惡意行為為竊取資訊和後門,不管是在VM中還是在HOST物理伺服器中,病毒的行為都是一樣的。

 

惡意行為

最初,它是利用一個惡意的Java applet(被檢測為JAVA_MORCUT.A*)來抵達電腦。這個Java applet中包含的代碼會檢測目的電腦運行的是什麼作業系統。

在Mac系統上, Java applet會釋放並且運行OSX_MORCUT.A,該病毒的惡意行為與大多數Windows平臺上的後門程式類似。OSX_MORUCT.A具有最不尋常的行為是能夠打開系統麥克風,可能是為了進行資訊盜竊。

在Windows系統上,這個Java applet會釋放WORM_MORCUT.A。接著釋放其它若干檔,其中之一被檢測為WORM_MORCUT.A;另一些元件檔被檢測為RTKT_MORCUT.A**。它的主要功能是通過USB和虛擬機器進行傳播。它可以搜尋系統上的VMware虛擬磁片並且將自身的病毒副本釋放到虛擬機器中。Windows版本的MORCUT和Mac版本一樣,也能夠錄製音訊。

 

技術細節

被檢測為JAVA_MORCUT.A的JAVA applet會下載一個壓縮包,包含兩個檔:運行在MAC系統上的後門程式OSX_MORCUT.A和運行在Windows系統上的蠕蟲病毒(檢測為WORM_MORCUT.A)。接著,該檔會釋放以下組件檔:

 

Ÿ   IZsROY7X.-MP (32位DLL)定義為WORM_MORCUT.A

Ÿ   t2HBeaM5.OUk (64位DLL)定義為WORM_MORCUT.A

Ÿ   eiYNz1gd.Cfp

Ÿ   WeP1xpBU.wA (32位元驅動程式)檢測為RTKT_MORCUT.A

Ÿ   6EaqyFfo.zIK (64位元驅動程式)檢測為RTKT_MORCUT.A

Ÿ   lUnsA3Ci.Bz7 (32位DLL)非惡意文件

 

根據趨勢科技的初步分析,WORM_MORCUT.A具有透過USB設備和VMware虛擬磁片傳播的能力。它使用的驅動程式元件RTKT_MORCUT.A掛載到虛擬磁片上。雖然該病毒具有較強的傳播能力,但是我們沒有發現大量感染WORM_MORCUT.A和TROJ_MORCUT.A的情況。

 

注意

該病毒在感染過程中並不會利用漏洞。此外,只有VMWare的虛擬機器會受到該病毒的威脅,其他虛擬機器平臺不受影響。此外,幾乎所有的虛擬機器部署的資料中心不會受到影響。

 

解決方案

限制VMDK訪問 “危機”只針對主機的虛擬機器管理程式,而不是資料中心,它會使任何可以訪問.vmdk檔的程式在您的虛擬磁片或虛擬機器上執行惡意行為,其中包括vSphere或View。

保護您的虛擬機器 任何攻擊的最終目標是您有價值的應用程式和資料,“危機”的目標更為明確。確定是否安裝反病毒軟體和其他方面的安全產品來保護您伺服器和桌面的安全,如趨勢科技Deep Security趨勢科技OfficeScan

◎ 歡迎加入趨勢科技社群網站