九千萬人按讚?! 病毒製造假人氣, 山寨Adobe Flash Player外掛夾毒, 受駭者 facebook垃圾貼文拖朋友下水

假臉書個人檔案檢視器的騙局後,趨勢科技又發現另外一個臉書騙局會誘騙使用者去下載假Adobe Flash Player外掛程式。我們注意到有無數的文章分享指向一個超過九千萬人按讚的臉書網頁。對某些人來說,能在臉書上得到這麼多讚,已經值得讓他們去看看那網頁了。這也代表這網頁非常受歡迎,讓使用者因此認為它是正常而無害的。

 

九千萬人按讚?! 病毒製造假人氣, 山寨Adobe Flash Player外掛夾毒, 受駭者 facebook垃圾貼文

圖一、臉書垃圾貼文

 

然而,我們證實了這九千萬個讚並不是真的,只是個社交工程陷阱( Social Engineering)的誘餌。一旦使用者連上該網頁,會將他們帶到下列網站。

 

使用者被導到內有假Adobe Flash Player外掛程式的網站

圖二、使用者被導到內有假Adobe Flash Player外掛程式的網站

 

看起來,這網頁應該提供Adobe Flash Player外掛程式(偵測為TROJ_FAKEADB.US)。如果使用者下載外掛程式,並透過Google Chrome去瀏覽網頁,網頁會自動關閉,出現一個Chrome擴充套件。這擴充套件被偵測為TROJ_EXTADB.US

 

一旦安裝,中毒者 facebook 臉書帳號會自動發送相同的垃圾貼文(甚至將他們的朋友標記到貼文內)。此外,TROJ_EXTADB.US也會對某些特定網址發送和接收資訊。趨勢科技 PC-cillin 2013雲端版已經封鎖了這威脅所有的相關網址。

繼續閱讀

企業APT 攻擊事件頻傳 趨勢科技客製化防禦策略奏效

趨勢科技首創APT事件處理小組 透過專業顧問剖析內幕 強化企業黑魔法防禦力

【台北訊】繼美國紐約時報 (New York Times)、華爾街日報 (Wall Street Journal) 與美國聯邦準備銀行 (US Federal Reserve)遭到大規模網絡攻擊之後,Facebook、Apple、Twitter也接連遭駭,南韓多家銀行及媒體遭駭客入侵導致網路癱瘓的事件更引起全球注目,多起攻擊案例顯示在不斷演變的資安威脅環境下,傳統企業防禦措施已不足以抵擋 APT 與針對式攻擊。

趨勢科技宣布新年度的《客製化防禦策略》 (Custom Defense Strategy,CDS)將提供創新的技術,專門偵測並攔截APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)與鎖定目標攻擊的幕後操縱通訊 (C&C)。趨勢科技《客製化防禦策略》(CDS)是業界第一套能夠防範進階威脅的解決方案,不僅讓企業偵測及分析針對性目標攻擊,還能迅速調整其安全防護來回應駭客的攻擊。

企業APT 攻擊事件頻傳 趨勢科技客製化防禦策略奏效

根據最近一份針對ISACA會員的調查(註1),有 21% 的受訪者表示其企業曾經遭受 APT 攻擊,另有 63% 的受訪者消極的認為其企業遭受攻擊是遲早的事。而 APT 攻擊或鎖定目標攻擊會不斷滲透並躲過傳統的資訊安全機制,包括:防毒、新一代防火牆以及入侵防護系統,最近南韓各大銀行及媒體所遭受的攻擊正是如此。此類攻擊通常是由駭客透過幕後操縱通訊伺服器(Command-and-control (C&C) server (註2))從遠端對已滲透的電腦下達指令。趨勢科技 TrendLabs℠ 研究人員在追蹤這類幕後操縱通訊時發現了 1500 多個有效的幕後操縱通訊伺服器,每一網站所操縱的受害者從 1 到 25,000 個不等。

繼續閱讀

APT攻擊真實案例模擬(影片):受駭者也可能成為加駭者?

什麼樣的攻擊讓受害/駭者也可能成為加害/駭者?

本片為APT 攻擊(Advanced Persistent Threats) 真實案例改編,為了全方面了解目標攻擊對象,駭客鎖定目標攻擊者的財務狀況、 社交活動等細節,還要列出所有部們和員工名單,甚至要知道員工會不會在網路上討論老闆。當然網路的邊界防禦措施和對外的網路連線系統,是必要的調查條件。

片中2:37 駭客刻意在鎖定目標的辦公大樓前,刻意丟置一個動過手腳的 USB,猜猜看會發生什麼事?

繼續閱讀

波士頓爆炸案 蠕蟲軟體也來湊一腳!惡意連結散佈蠕蟲 鎖定受害者FTP帳密 企圖竊取更進一步資料

【2013年4月18台北訊】波士頓馬拉松爆炸案相關連結?點選前請小心,駭客攻擊就在你身邊。趨勢科技發現在波士頓馬拉松爆炸案發生的24小時內,已經有駭客以此為誘餌,透過垃圾郵件攻擊,以及社交平台散播內含蠕蟲WORM_KELIHOS.NB的惡意連結。該蠕蟲會竊取使用者的FTP帳號密碼與存在本機的電子郵件地址,同時監控受感染裝置的網路狀態以進一步竊取資料。除此之外,該蠕蟲會感染USB等卸除式裝置,達成其擴散目的。趨勢科技呼籲民眾對於近期與波士頓爆炸案相關網路訊息與電子郵件都應該保有一定程度戒心,不要輕易點選來路不明的連結是最佳自保之道。

 運用波士頓馬拉松大爆炸 散播蠕蟲以竊取資訊

波士頓馬拉松爆炸案發生後不到24小時內,趨勢科技已經偵測到超過9000封的以波士頓爆炸案為名的的垃圾郵件,更發現駭客以主旨為「Aftermath to explosion at Boston Marathon 」的垃圾郵件發動社交工程陷阱( Social Engineering)。該垃圾郵件夾帶連結https://{BLOCKED}/boston.html,使用者點選後將看到一段來自波士頓爆炸現場的影片,同時也下載了名為WORM_KELIHOS.NB的蠕蟲程式。該蠕蟲程式會透過被感染裝置竊取使用者FTP的帳號密碼與本機中的電子郵件地址,更會監控受感染裝置的網路流量以達成竊取資訊牟利的目的。為了避免被追查,駭客精心設計許多不同的蠕蟲程式下載點,下載IP位址來自阿根廷、台灣、烏克蘭、日本等地。

波士頓馬拉松爆炸案發生後不到24小時內,趨勢科技已經偵測到超過9000封的以波士頓爆炸案為名的的垃圾郵件,更發現駭客以主旨為「Aftermath to explosion at Boston Marathon 」的垃圾郵件發動社交工程陷阱( Social Engineering)
波士頓馬拉松爆炸案發生後不到24小時內,趨勢科技已經偵測到超過9000封的以波士頓爆炸案為名的的垃圾郵件,更發現駭客以主旨為「Aftermath to explosion at Boston Marathon 」的垃圾郵件發動社交工程陷阱( Social Engineering)

 

波士頓爆炸案惡意連結,點選後會看到的影片畫面

圖說:波士頓爆炸案惡意連結,點選後會看到的影片畫面。

 此蠕蟲也會透過USB磁碟等裝置散佈,並隱藏卸除裝置中所有資料夾。使用者在遭感染的裝置上看到的是與原資料夾相同名稱,實際上為LNK.的檔案。這些LNK檔的圖示看起來與一般目錄圖示一模一樣,使用者不疑有他點選並順利開啟資料的同時,該蠕蟲也成功擴散感染至電腦。

  繼續閱讀