LokiBot 偽裝成熱門遊戲啟動器並植入可編譯的C#程式碼檔案

LokiBot具備了收集敏感資料(如密碼和虛擬貨幣資訊)的能力,而其幕後操作者也持續地在開發此威脅。趨勢科技曾經看過一波攻擊活動會攻擊遠端程式碼執行漏洞來利用Windows Installer服務散播LokiBot,出過利用ISO映像檔的Lokibot變種及會用資料隱碼術增強持續性機制的變種。而最近,我們發現一隻LokiBot(趨勢科技偵測為Trojan.Win32.LOKI)會偽裝成熱門的遊戲啟動器來誘騙使用者在電腦上執行。進一步分析顯示此變種有著特別的安裝行為,會植入可編譯的C#程式碼檔案。

這隻不尋常的LokiBot變種利用的是「派送後編譯(compile after delivery)」規避偵測技術,趨勢科技解決方案可以用內建的機器學習(Machine learning,ML)偵測功能來加以主動偵測(Troj.Win32.TRX.XXPE50FFF034)並封鎖。

繼續閱讀

偽裝韓國公平貿易委員會的惡意垃圾郵件,夾帶勒索病毒與竊個資木馬

趨勢科技研究人員偵測到針對韓國使用者的惡意垃圾郵件活動。這波攻擊利用ALZip壓縮的附件檔,ALZip是在韓國廣泛使用的壓縮工具。附件檔解壓縮後會出現兩個執行檔(.EXE),夾帶 資訊竊取病毒TrojanSpy.Win32.INFOSTEALER.THBOCBO和 勒索病毒Ransom.Win32.NEMTY.THBOCBO。

偽裝韓國公平貿易委員會的惡意垃圾郵件,夾帶勒索病毒與竊個資木馬
偽裝韓國公平貿易委員會的惡意垃圾郵件,夾帶勒索病毒與竊個資木馬


這波惡意郵件偽裝成來自韓國公平貿易委員會的郵件,聲稱是要通知一件電子商務違規調查。附加的ALZip檔名翻成中文為「要求保存電腦化及非電腦化資料」。


這波惡意郵件在去年12月下旬達到高峰。大多數電子郵件是在韓國收到,不過在美國、德國和英國也有人收到郵件。

圖1. 垃圾郵件活動所用電子郵件樣本

繼續閱讀

銀行木馬Emotet 再進化, 新增 Wi-Fi 散播能力

一種新的 Emotet 病毒變種被發現透過無線網路連線來散播,這點與過往不同,這個惡名昭彰的銀行木馬一般是利用垃圾郵件活動作為散播的管道。研究員表示,這種新的載入器類型能利用 wlanAPI 介面,將病毒從遭感染的裝置散播到未加密的 Wi-Fi 網路。

2014 年,趨勢科技偵測到 Emotet,病毒碼為 TrojanSpy.Win32.EMOTET.THIBEAI。它最初是一種金融服務惡意軟體,透過感染電腦來竊取敏感資訊,過去一直是以垃圾郵件活動為管道,並利用當時的新聞 (例如武漢肺炎-新型冠狀病毒) 和特殊事件 (例如感恩節) 作為誘餌。感染的情況若嚴重,可能導致整個 IT 網路停擺。近來,Emotet 也會利用新聞報導內文讓惡意軟體迴避偵測。

[請參閱:深入了解 Emotet:多層運作機制]

Emotet 如何透過 Wi-Fi 散播?

繼續閱讀

設定不當的 AWS S3 儲存貯體,外洩 36,000 筆受刑人紀錄

日前發現,Amazon Simple Storage Service (S3) 有一個不安全且未加密的儲存貯體,將 36,077 筆屬於美國多個州內矯正機構的受刑人紀錄外洩出去。發現這次外洩的是 vpnMentor,暴露內容包括個人識別資訊 (PII)、用藥紀錄以及受刑人日常活動的細節。外洩的儲存庫屬於 JailCore,它是一種用於矯正機構管理的雲端應用程式。

研究人員最初會發現資料外洩是因為一項網路地圖計畫,人員透過掃描通訊埠找出有漏洞的系統,而他們將這項發現回報給 JailCore,該儲存貯體便在幾天內關閉。

[相關內容:不安全的 AWS S3 儲存貯體洩漏超過三萬名大麻店客戶的資料]

繼續閱讀

想用約會 app 尋求新關係?當心找到了手機病毒!

Tinder、Bumble和Zoosk 等山寨熱門約會應用程式,已成為散播銀行木馬程式等惡意軟體或收集個人身份資訊(PII)的誘餌,然後可以將個人身份資訊販賣或用於網路釣魚詐騙。 由於個人手機也常被用在工作上,因此這些威脅很容易會被帶入企業。

下載了這些應用程式的使用者也經常會收到不必要廣告或必須為昂貴的訂閱費用買單。

 
想用約會 app尋求新關係?當心找到了手機病毒
想用約會 app尋求新關係?當心找到了手機病毒


熱門約會 APP 山寨版,成為散播病毒與收集個資誘餌

繼續閱讀