趨勢科技 Smart Protection Complete 得到 SC Magazine的五顆星評價

趨勢科技的 Smart Protection Complete  獲得資安知名雜誌SC Magazine拿到五顆星評價和最值得購買的推薦。

SC Magazine的評論寫著:「這絕對是世界級的防勒索病毒產品」。「使用相關產品能夠讓你在企業內建立穩固的安全框架。因為其完整性和實力,我們將其列為本月的最值得購買產品。」

SC Magazine的評價和推薦證明我們的團隊的確不遺餘力地在確保客戶的安全。提供跨世代安全技術來對抗今日或未來的最新未知威脅,處於我們所做一切的最前端,擁有這樣的一個評價可以很好地展現出我們所提供的一切。

在這評論內我們所感到最自豪的幾段包括:

 

  • 在一個資料夾內包含十個樣本的端點機器受到攻擊感染的三到五秒內,趨勢科技OfficeScan XG程式終止正在進行的加密攻擊,自動還原受攻擊影響的第一個文件,並立即跳出發現威脅的警告畫面。
  • 趨勢科技 Smart Protection Complete趨勢科技 OfficeScan™ XG程式乾淨直觀,主控台非常直覺且易於瀏覽。
  • Connected Threat Defense能夠即時產生快速回應特徵碼而無需將樣本送至TrendLabs,並且自動部署到所有端點、郵件伺服器和閘道來提供保護。
  • 網站符合你對趨勢科技這樣一家公司的期望。它相當完整,可以取得技術支援和其他資源,如知識庫和常見問題解答。
  • 網站上的文件庫是我們見過最完整的,文件相當充實且易於使用。公司始終為產品付出心血在開發、支援和文件上。

@原文出處:Trend Micro Smart Protection Complete Receives 5-Star Review from SC Magazine
作者:Andrew Stevens

為何RawPOS端點銷售惡意軟體,要竊取使用者的駕照資訊?

 

儘管屬於最古老端點銷售(PoS)記憶體擷取惡意軟體家族之一,RawPOS(趨勢科技偵測為TSPY_RAWPOS)在今天仍然相當活躍,幕後黑手的主要目標是有高達數十億美元豐厚利潤的飯店業。雖然惡意分子用來進行橫向移動的工具以及RawPOS元件還是跟以前一樣,但這惡意軟體加進了身分竊盜的新行為,讓受害者面臨更大的風險。具體地說,這新行為是關於RawPOS會竊取使用者的駕照資訊,可以用在駭客集團的其他惡意活動。

 

圖1:從2009至2014年的PoS記憶體擷取程式家族

 

RawPOS如何在記憶體內找到信用卡磁條資料 ?

傳統上,PoS威脅的目標是信用卡的磁條資料,並且使用其他元件(如鍵盤側錄程式和後門程式)來取得其他有價值的資料。RawPOS企圖兩者通知,巧妙地修改搜尋條件來取得所需要的資料。

正規表達式是進行模式比對的最古老方法之一,RawPOS會掃描程序內的字串來找出像是磁條內的資料。底下是舊的範例: 繼續閱讀

詐騙集團假冒大陸公安騙光台商人民幣

詐騙集團又有詐騙新招!這次詐騙集團將被害人瞄準從事兩岸三地經營企業的臺商,詐騙過程均使用臺商熟知的大陸常用語,詐騙戶頭也從以往的臺灣帳戶移轉至臺商在香港及大陸銀行開設的帳戶,臺灣的親友應請兩岸三地的臺商多加留意、慎防遭詐。

常年在大陸經商的60歲汪先生,於上(3)月返臺與家人團聚時,其所持有之中國移動通信的門號接獲詐騙集團假冒香港灣仔入境處的陳專員來電,聲稱汪先生於上海入境處申辦之港澳通行證涉及違法,並將電話轉接至自稱上海徐匯公安局的白警官,白警官核對汪先生臺胞證資料均無誤後,告知汪先生在上海交通銀行的帳戶涉及境外犯罪案件,然後線上再轉接電話至胡姓檢察官,此時檢察官告知汪先生違反「防範金融犯罪條例第3款第7條第2項-非法向群眾集資258萬人民幣」立即開了拘捕令,表明需汪先生繳交保證金以自清,若不配合將凍結汪先生在香港及大陸的資產,並一併凍結臺灣帳戶。

繼續閱讀

駭客竟是養豬戶? 檢視 Winnti 駭客組織

趨勢科技之前的一篇文章中討論過中國駭客組織Winnti如何利用GitHub來散播惡意軟體,這種發展顯示出該集團已經進化,開始運用跟之前攻擊遊戲、製藥和電信公司時不同的戰術。透過本文,我們會仔細檢視跟Winnti集團有關的對象,希望提供一般使用者和企業對這些惡意分子所利用和運作工具(尤其是伺服器基礎設施)有更多的了解。

搜尋網域註冊來找線索

惡意分子通常會註冊和使用多個網域,以便將他們的惡意軟體分散到不同的命令和控制(C&C)伺服器。註冊網域都會需要某些識別資訊:實體或郵寄地址、電子郵件地址和電話號碼。在這之中,需要有效的電子郵件地址,因為註冊商需要寄信給新網域擁有者來確認購買,同時也是控制網域所需的資訊。

大多數詐騙分子會建立一次性電子郵件地址或使用偷來的電子郵件地址,這兩者都很容易建立或取得。但隨著時間久了,詐騙分子在註冊新網域時也會疲於改變資料,犯下重複使用電子郵件地址的錯誤。

仔細分析這惡意分子在2014年到2015年間的網域註冊可以識別出有一組身分被用來註冊多個網域,作為Winnti集團所使用特定惡意軟體的C&C伺服器。具體地說,我們收集到暱稱Hack520的詳細資料,認定他跟Winnti有關。

Winnti集團是誰?

Winnti惡意軟體背後的集團(我們就稱之為Winnti集團)起初是傳統的網路詐騙者,同時具備駭客技術能力來進行金融詐騙。根據他們所註冊網域的使用情況,這集團一開始是在2007年進行假(流氓)防毒產品的生意。在2009年,Winnti集團轉移目標到韓國的遊戲公司,使用自製的資料和檔案竊取惡意軟體。

這集團的主要動機是為了錢,特色是會用自主研發的特製工具來進行攻擊。他們曾經攻擊遊戲伺服器來非法取得遊戲內的金幣(「遊戲黃金」也具備現實世界的價值)和偷走網路遊戲專案的程式碼。這團體還會竊取數位憑證,用來簽署自己的惡意軟體以達到不被偵測的效果。這Winnti集團的目標很多元,包括製藥和電信等企業。這集團因為進行針對性攻擊/鎖定目標攻擊(Targeted attack )相關惡意活動而被關注,如部署魚叉式釣魚攻擊(SPEAR PHISHING)建立後門

在研究Winnti集團的過程中,趨勢科技發現沒被回報過的惡意軟體可以歸因到此團體,因為這惡意軟體所用的程式庫和攻擊用基礎設施所用的註冊網域。這些樣本還讓我們找出更多的C&C伺服器,得到比原本預計更多的資訊。

仔細檢視Hack520

對Hack520所註冊網域的初步調查顯示,有類似網域(如下)使用其他身分註冊。

  • hack520[.]co[.]kr
  • shaiya[.]kr
  • zhu[.]kr
  • shenqi[.]kr
  • zhuxian[.]kr

其中有數個網域都跟Winnti惡意分子所使用的惡意軟體有關聯。令人驚訝的是,不用花多長時間就可以取得關於Hack520的資訊:有人用這暱稱經營部落格,一個Twitter帳號(使用類似Hack520的暱稱)也直接連結到這部落格。

Hack520的Twitter帳號
圖1、Hack520的Twitter帳號

繼續閱讀

Gmail 用戶當心!熟人分享的 Google Docs 連結,一點瞬間帳號被盜用

近日爆發大規模假冒 Google Docs 邀請的釣魚信件,受害者會收到來自熟人的 Gmail 郵件,要求開放權限給 「Google Docs」應用程式,一旦授權,歹徒不僅能讀取 Gmail信件,還能利用其名義發釣魚信給通訊錄中的每一個聯絡人,因此這個不肖程式短期內廣為擴散。無獨有偶,最新勒索病毒 Mole, 也利用 Google Doc 散播!

新型態網路釣魚,與激進駭客組織 Pawn Storm “偽裝 Gmail 的安全通知”手法雷同

這個冒牌的 Google Docs 應用程式有別於一般的網路釣魚攻擊,不會騙取使用者的帳號密碼,而是利用最近 Pawn Storm 網路間諜攻擊所使用的 Open Authentication (開放認證,簡稱 OAuth) 機制來登入使用者的帳號並蒐集資訊。

若您最近若收到看似正常的 Google Docs 文件連結,小心成為最新一波精密網路釣魚攻擊的受害者。在這波網路釣魚詐騙當中,歹徒假冒的 Google Docs ,因此較一般傳統網路釣魚(Phishing)更容易讓人失去戒心。

首先,歹徒會假借分享文件的名義,冒充受害者認識的聯絡人發一封信到受害者的 Gmail 信箱。信件內含一個連上正牌 Google 帳號驗證網頁的連結,頁面上會列出使用者所擁有的全部帳號。接著,該網頁會請使用者選擇一個帳號,並詢問使用者是否願意開放存取權限給「Google Docs」的應用程式。然而,一旦使用者授權給該應用程式,該程式就能存取其電子郵件信箱和通訊錄,不僅能讀取信件,還能利用其名義發信。接著,該程式會讀取受害者的通訊錄,然後再用同樣的手法,發信給通訊錄中的每一個聯絡人。藉由這種複製方法,這個不肖程式短期內就能散布得非常廣。

冒牌的 Google Docs 應用程式,不會騙取帳號密碼,而是利用 OAuth機制登入使用者的帳號

這個冒牌的 Google Docs 應用程式有別於真正的網路釣魚攻擊,不會騙取使用者的帳號密碼,而是利用最近 Pawn Storm 網路間諜攻擊所使用的 Open Authentication (開放認證,簡稱 OAuth) 機制來登入使用者的帳號並蒐集資訊。

OAuth 是一種用來讓第三方應用程式登入使用者社群網站、遊戲網站、免費網站郵件等網路帳號的認證機制,此機制的好處是使用者不須提供自己的帳號密碼,而是提供一個可用來登入的認證碼 (token) 讓第三方應用程式使用。
儘管 OAuth 既方便又應用廣泛,但卻也可能讓使用者暴露於風險。駭客可只需設法通過服務供應商的背景審查,就能讓自己的應用程式通過驗證,成為可以合法使用 OAuth 機制的應用程式。接著駭客就能利用進階社交工程(social engineering )詐騙來騙取使用者的 OAuth 認證碼。由於某些網路服務供應商只會要求第三方應用程式提供電子郵件地址和網站網址就能使用 OAuth。因此,像 Pawn Storm 這樣經驗豐富的駭客團體才能利用 OAuth 來從事網路釣魚詐騙。比如偽裝成來自 Gmail 的安全通知,要求收件者安裝一個「官方提供的」Google Defender 帳號保護程式 (如下圖)………>>看完整報導

Google 在 Twitter 帳號上發表聲明

Google 是從Reddit 討論串聽到這項風聲,並隨即在一小時內將這個不肖應用程式下架。此外也在其官方 Twitter 帳號上發表以下聲明 (如圖): 繼續閱讀