【手機病毒 】Google Play出現假銀行應用程式,進行簡訊釣魚(SMiShing)詐騙

偽裝成行動認證服務的假銀行應用程式 Movil Secure, 會收集簡訊和電話號碼。當安裝者手機收到新簡訊時– 包含行動銀行應用程式用來確認或授權銀行交易的簡訊,它會將簡訊寄件者和訊息內容傳送到C&C伺服器和一支特定的電話號碼。趨勢科技懷疑取得的資料會被用在進一步的簡訊釣魚(SMiShing)攻擊,或被用來從銀行客戶身上收集銀行帳密。

有許多銀行都在為自家的行動應用程式提供更多功能及升級,而且也因為銀行應用程式所帶來的便利性,讓全世界有越來越多用戶使用行動銀行服務。不過隨著新金融技術的大量使用以及使用者會尋找自己銀行的應用程式和服務,也為詐騙份子帶來了更多機會。最新的一個例子是應用程式Movil Secure。我們在10月22日在Google Play上發現這個惡意應用程式,是針對西班牙語系用戶的簡訊釣魚(SMiShing)詐騙的一部分。

Movil Secure是個假銀行應用程式,會偽裝成行動認證服務。開發者下了很大的功夫來讓使用者認為這是個合法軟體,包括具備專業外觀的品牌及精細的使用者介面。我們還發現此一個開發者名下有其他三個類似的假應用程式。Google確認了這些應用程式已經從Google Play移除。

Movil Secure在10月19日上架,六天內被下載了超過100次。這可能是因為它聲稱跟跨國的知名西班牙銀行集團Banco Bilbao Vizcaya Argentaria(BBVA)有關,該銀行以專業技術聞名,正版的行動銀行應用程式被認為是業界最好的之一

假應用程式(見下圖1)充分利用了BVVA的知名度,偽裝成該銀行服務用於身份管理和交易授權的行動認證服務。但仔細檢查後發現它並不具備這些功能。

Figure 1

圖1、該應用程式聲稱它是行動認證應用程式

繼續閱讀

手機費用暴增的一大原因,來自詐騙攻擊! 電信詐騙成為價值數十億歐元的犯罪產業

話費詐騙,國際通話費拆帳詐騙及其他詐騙手法:駭客如何透過被駭手機和物聯網(IoT ,Internet of Thing設備來進行電信詐騙

 

手機費用暴增的一大原因是詐騙攻擊。最近的犯罪用電信設備成本降低到連個人都可以用來發動攻擊的程度。請參閱趨勢科技與歐洲刑警組織所合作的報告。

電信詐騙並不是新的犯罪手法。它有各種犯罪手法,每種手法也有不同的變形,有許多手法已經存在十多年了。這類犯罪大多並沒有引起執法單位的重視,一直到了最近,因為科技、產業和犯罪能力的發展,使得電信詐騙成為價值數十億歐元的犯罪產業。

Toll Fraud, International Revenue Share Fraud and More
下載「話費詐騙,國際通話費拆帳詐騙及其他詐騙手法:駭客如何透過被駭手機和物聯網設備來進行電信詐騙」

兩種主要電信詐騙:訂閱詐騙(subscription fraud)和話費詐騙(toll fraud

 

這裡列出兩種主要的電信詐騙:訂閱詐騙(subscription fraud)和話費詐騙(toll fraud)。訂閱詐騙會對電信業者進行商業流程入侵(BPC),攻擊者偽裝成一般客戶並利用一個或多個客戶帳號來進行。話費詐騙更具破壞性,攻擊全球電信網路漏洞。每次事件所竊的金額通常超過100萬歐元。由於這類犯罪通常是跨境進行,所以也使得起訴更加困難。

在這類犯罪事件中,犯罪分子會偽裝成用戶和電信商, 因為無法說服相關電信商自己也是受害者而非肇事者,受害者在某些情況下可能會遭遇長時間的斷線,甚至收到巨額帳單。

 

電信業者間的信賴關係及其如何引來詐騙?

國際通話費拆帳詐騙(IRSF)是一種依賴於電信業者間“紳士協議”的犯罪,這是一種認為不會被入侵或攻擊的微妙默契。這種全球協議稱為電信業者間的信賴關係,與銀行間的關係相似。當有人惡意利用這信賴關係時,就可以操控流量(對銀行來說是錢,對電信業者來說是高話費電話) 來進行如詐騙和洗錢等活動。加入電信業者間信賴社群的不法業者可以惡意地進行流量重新導向,包括竊聽(可以記錄對話和尋找信用卡號和密碼)和注入惡意軟體。這些通常都包括IRSF方法

IRSF很吸引犯罪分子,因為它的攻擊風險很低:可以從遠處執行,所賺金錢來自重新導向電信業者間的高話費流量帳單。被重新導向的金錢從受害者的電信業者轉到攻擊者的電信業者,再被迅速取走。

 

因為這類詐騙可以對物聯網(IoT)進行,因此必須思考到可能涉及的大量設備(像是冰箱或交通號誌),許多詐騙可能會變得更加有利可圖也更難以偵測。如果詐騙來自物聯網關鍵基礎設施(如智慧城市)並因被認為詐騙而封鎖,物聯網所支援的功能就會斷線。因此在運作中使用電信網路的城市和企業要加強安全防護和防詐騙能力,確保服務不會斷線。

IRSF和電信詐騙一直在成長。根據通信詐騙管理協會(CFCA)指出,有些電信業者認為自己收入的18%可能是由組織型犯罪所產生流量組成。CFCA還量化了電信詐騙目前的影響(包括加值服務和竊盜),已經達到了近270億美元。不過有許多電信商因擔心受到監管而沒有回報詐騙損失,後續產生的不便和成本通常就轉嫁給了客戶。因為有許多電信商都相對沉默,使得此類犯罪所造成的實際影響可能遠高於上面所引用的數字。

雖然詐騙主要造成的是財務損失,但利用犯罪所得來支持恐怖主義等活動所帶來的二次影響也不容忽視。

使用國際高費率號碼(IPRNs)產生比一般通話更高的費用 繼續閱讀

SettingContent-ms 可被用於執行複雜的 DeepLink 以及Icon-based 的惡意程式碼

微軟SettingContent-ms最近成為備受關注的話題。趨勢科技在七月看到一個垃圾郵件活動利用惡意的SettingContent-ms檔案嵌入PDF檔中,目的是為了執行遠端存取的木馬程式FlawedAmmyy, 這個遠端存取木馬(RAT) 也被使用在Necurs殭屍網路上. 而攻擊行動主要鎖定的目標是歐洲和亞洲的銀行。

SettingContent-ms最近才加入微軟軟體中,最早是在Windows 10中引入。以XML格式/語言寫入此類型檔案中,通常這類型檔案會包含Windows功能的設定內容,例如更新流程以及開啟某些特定類型檔案的應用程式等。這些檔案最常被用來當成開啟舊版Winodws控制台的捷徑。

Figure 1

圖1.SettingContent-ms的副檔名以及icon

 

Figure 2

圖2.Figure 2. 正常 SettingContent檔案中的 DeepLink tag

除了垃圾郵件活動之外,還有一些關於微軟SettingContent-ms的概念驗證(POC)研究,在七月份由Specter Ops所發佈。由此份研究報告以及實際出現的攻擊行動顯示出只要將DeepLink tag下的指令替換成惡意指令碼,便可利用SettingContent-ms執行惡意程式。一開始當微軟從研究人員聽到這個問題時,他們並不認為這是作業系統的弱點。但是在2018年8月,他們公布了修正程式以修補這個問題: CVE-2018-8414

Figure 3

圖 3.  DeepLink tag 下的惡意指令碼

如圖3所示,是一個SettingContent-ms被濫用的範例,在DeepLink tag下的惡意指令碼可以執行PowerShell script並從惡意網站下載並執行惡意程式。

在進一步研究這些方法時,我們開始看到該技術的局限性。 單獨使用DeepLink似乎有一些缺點:

優點 

  • 檔案size較小 – 乍看之下不容易看出可疑性 

缺點

  •  容易佈署 
  • 最多只接受517個字元 
  • 侷限在一些命令執行技術,例如: Command Prompt,PowerShell,MSHTA,Certutil,Bitsadmin, WMI 

藉由這些觀察,進一步的研究發現可以利用SettingContent-ms發展其他技術。稍早之前,研究人員已經研究如何利用Icon Tag應用在惡意的攻擊活動。為了驗證這個技術是否可行,我們建立了一個SettingContent PoC,這包含了DeepLink以及Icon tag,用來裝載惡意程式碼。

DeepLink + Icon-based的惡意程式碼—如何運作?

在這個情境中,DeepLink tag只能包含一個指令,並且可以呼叫寫在Icon tag下的惡意程式碼。在我們的PoC研究中,我們將Icon tag下的Script做了非常深度的程式碼混淆,如同圖4所示。

Figure 4

圖 4. DeepLink 呼叫了 Icon tag

Figure 5

圖 5. 寫在Icon tag下的惡意PowerShell script (移除程式碼混淆)

我們做了這個測試目的是為了確認Icon-based這類較長以及複雜的惡意程式碼是否會執行,結果這類惡意程式碼的確可以被執行。在這個Poc中寫入在Icon tag下的PowerShell script是來自於TROJ_PSINJECT.A,這個惡意程式會下載ANDROM/GAMARUE。

即便做了這樣的操作,無論在Icon tag下被寫入什麼,Icon顯示仍為空白(如圖 1所示)。

假設這樣的技術可能成為未來潛在的威脅,仍有其優缺點:

優點

  • 容易佈署
  • Icon tag可以寫入的字元數不受限制
  • 不限於簡單的命令執行;可以佈署各種個Script例如ReflectivePEInjection, backdoors,等等。

缺點

  • 檔案size較大- 容易被標註為可疑程式

 

解決方案以及緩解方式

這個技術顯示出網路犯罪可能擁有很多的工具,用來協助他們佈署複雜又有效的惡意程式碼。上述的情境,由一個SettingContent-ms中DeepLink tag下的惡意指令開始,進而我們發現了可以透過Icon tag佈署更複雜以及更長的惡意程式碼。

除了SettingContent-ms之外,可能還有其他更多的正常檔案被濫用。因此我們必須持續針對不同的應用程式進行研究,比惡意程式作者以及新的威脅更早一步發現可能的風險。

為了防護濫用SettingContent-ms的類似威脅,可以利用具備行為分析能力的解決方案,透過行為監控可以發掘並阻擋惡意的指令,以避免惡意程式在受害者的電腦上被執行。

趨勢科技趨勢科技OfficeScan  XGen™ 防護 端點防護使用高準度機器學習(Machine learning,ML)以及其他的偵測技術搭配全球威脅情資可以提供全面的安全防護,對抗進階的惡意程式。我們也持續監控SettingContent-ms類型檔案是否出現新的惡意指令。

◎原文來源: SettingContent-ms can be Abused to Drop Complex DeepLink and Icon-based Payload  作者:Michael Villanueva

《電腦病毒30演變史》1988-2018 年電腦病毒/資安威脅演變史

1988 年趨勢科技成立之初,你知道當年出現的病毒,是靠磁碟片傳播的嗎?
今年(2018年)趨勢科技成立滿 30 年,我們一同回顧 30年病毒/資安威脅演變史

個人電腦時代

從1986年的大腦病毒到1996年的 Taiwan No.1文件巨集病毒

早年的病毒是靠磁碟傳播

 

早年的病毒是靠磁碟傳播你可能從去年的 WannCry (想哭)勒索病毒大爆發,才聽過勒索病毒,但你知道史上第一個勒索病毒,可能比你還年長嗎?你知道為何在 1997 年前的每年 3 月 6 日,電腦用戶就會神經緊繃地幫電腦開機?又或是高齡已達 32 歲,每逢13 號星期五發病的黑色星期五病毒, 現在是否建在,有比它更黑心的對手嗎?

  • 1986 年第一隻感染個人電腦的病毒: BRAIN 大腦病毒
  • 1987年 黑色星期五誕生:「We hope we haven’t inconvenienced you」
  • 1989 年史上第一隻勒索病毒:AIDS
  • 1990 年第一隻考驗病毒碼偵測技術的千面人病毒
  • 1991 年米開朗基羅病毒第一隻引發媒體大量關注的病毒恐慌潮
  • 1995年第一個巨集惡意軟體「Word-Concept 」誕生
  •  1996 年台灣頭號大病毒:Taiwan No.1 巨集病毒
  • 1997 年台灣猜拳病毒作者自稱天才國中生 喜歡一個叫黃X萍的女孩

》看更多

網際網路時代

雲端儲存時代

趁虛而入! 2001年CodRed 紅色警戒開啟漏洞攻擊元年-盤點歷年漏洞攻擊

2001年可說是漏洞攻擊蠕蟲崛起之年,包括:Code Red I、Code Red II、Klez、Nimda、Sadmind 以及 Sircam。它們專門攻擊 Solaris 和 Microsoft Internet Information Services (IIS) 伺服器的漏洞。尤其 Code Red 可說是給了全球企業機構一記響亮的警鐘,造成了 26 億美元的生產力損失與伺服器清除成本。同時,這些蠕蟲也突顯了網路修補與防護對企業機構的重要,尤其那些不安全的網路共用磁碟更是威脅鎖定的目標。

 

2001年可說是漏洞攻擊蠕蟲崛起之年,包括:Code Red I、Code Red II、Klez、Nimda、Sadmind 以及 Sircam。它們專門攻擊 Solaris 和 Microsoft Internet Information Services (IIS) 伺服器的漏洞。尤其 Code Red 可說是給了全球企業機構一記響亮的警鐘,造成了 26 億美元的生產力損失與伺服器清除成本。同時,這些蠕蟲也突顯了網路修補與防護對企業機構的重要,尤其那些不安全的網路共用磁碟更是威脅鎖定的目標。

  • 「駭客竟比同事還來解你!」2010 年客製化 APT針對性目標攻擊,成企業心頭大患
    APT 針對性目標攻擊或稱為進階持續性滲透攻擊(Advanced Persistent Threat) 跟一般不限定目標地亂槍打鳥的惡意程式攻擊不一樣的是, APT 攻擊會花費較長的時間規劃、執行:偵查、蒐集資料;發掘目標的安全漏洞或弱點。從蒐集各種情報開始,可能持續幾天,幾週,幾個月,甚至更長的時間。這項攻擊 2010年開始成為企業所面臨的最大威脅之一。高知名度的攻擊事件,像是零售商 Target 和百貨公司 Neiman Marcus的大量資料外洩. 還有主要攻擊目標為發電廠或煉油廠等等的自動化生產與控制系統( SCADA )的  Stuxnet 蠕蟲病毒。2014年服貿議題成社交工程信件誘餌!!台灣爆發大規模APT威脅! 近20家經濟相關機構成目標

2014年服貿議題成社交工程信件誘餌!!台灣爆發大規模APT威脅! 近20家經濟相關機構成目標
高知名度 APT 攻擊事件

  • 2010 年一位 Google 員工點了即時通訊訊息中的一個連結,接著就連上了一個惡意網站,開啟了接下來的一連串 APT 事件。
    在此事件中,攻擊者成功滲透 Google 伺服器,竊取部分智慧財產以及重要人士帳戶資料。
  • 2010年:Stuxnet 蠕蟲病毒:主要攻擊目標為發電廠或煉油廠等等的自動化生產與控制系統( SCADA ) 
  • 2013 美國知名零售商 Target 因合作廠商遭惡意郵件侵入,支付系統遭駭,導致4000萬筆信用卡、簽帳卡資料外洩,2015年報導指出和解金高達臺幣12.8億元,累計損失超過95億臺幣
  • 2014 美國精品百貨業者 Neiman Marcus客戶信用卡遭盜刷
  • 2014年台灣服貿議題成社交工程信件誘餌!!台灣爆發大規模APT威脅! 近20家經濟相關機構成目標 》看更多
  • 「你的檔案 我的肉票」勒索病毒找搖錢樹,連城隍老爺、警察大人都敢動 ! 盤點2005-2017年駭人討債鬼
  • 膽大包天的勒索病毒 Ransomware警察大人都敢勒索,甚至城隍老爺也沒在怕,有300年歷史的嘉義城隍廟內部文書處理系統也曾遭勒索。勒索病毒藏在郵件,藏在載點,藏在廣告裡,只要你上網,就有可能是它的覬覦目標。
    • 2015年有位台北市某公司會計人員,誤點免費中獎 iPhone釣魚郵件,導致伺服器上的資料被勒索軟體CryptoLocker加密,結果當事人與主管調離現職。
  • • 2016年台灣網友傳出因追劇而中CERBER勒索病毒;2018年宜蘭租書店老闆,被勒索病毒入侵,乾脆結束營業。
    •2005 年勒索病毒誕生
  • • 2012年假冒警察,抓盜版軟體
  • • 2013年加密手法日益成熟•
  • • 2013-2015 年太歲頭上動土,挑戰執法單位
    • 2014年入侵安卓(Android)系統,勒索病毒在口袋趴趴走
    • 2014-2015年鎖定企業,台灣也受駭
    • 2016年變種大幅攀升
    • 2016年Locky迫使醫院改用紙本作業
    • 2016年 城隍爺遭「綁架」
  • • 2016年鎖定廣告伺服器,台灣遭攻擊排行第一
    • 2016年CERBER第一隻台灣網友傳出因追劇而中的勒索病毒 • 2016-2017年台灣受勒索病毒攻擊次數,幾近台灣總人口數
  • • 2017年 WannaCry 想哭與 Petya前後襲捲全球
  • • 2018年國際大藥廠遭勒索病毒入侵,導致重新製作疫苗
    》看完整文章

前瞻未來趨勢

    • 「一封郵件騙走一棟房子」老闆,別再成詐騙集團金雞母 ! 2018年趨勢科技首創 AI 技術防禦BEC 詐騙
      「一封郵件騙走一棟房子」老闆,別再成詐騙集團金雞母 ! 2018年趨勢科技首創 AI 技術防禦BEC 詐騙2017年 10 月新竹一間長期與中國代工廠合作的科技公司,原本都用對方「xxx@ximhan.net」信箱聯絡,沒想到歹徒另創立名稱相似的「xxx@xlmhan.net」假帳號,以定期更換受款帳戶,以免遭洗錢犯罪利用為由,要求更改受款帳戶。該公司不疑有他,一時眼花, i 跟 l 分不清,損失新台幣2千餘萬元!這是變臉詐騙攻擊或稱為商務電子郵件入侵(Business Email Compromise 簡稱 BEC) 常用的手法。一封郵件騙走一棟房子 一點都不誇張。
      刑事局受理的BEC詐騙案件,到10月5日為止,今年已有45件,平均算起來,大約每周都會有一家臺灣企業遇害報案,而遭到詐騙的金額更是已經超過2億元

同場加映:

「小心!這是病毒,快聯絡我們拿解藥」-1986 年第一隻感染個人電腦的病毒: BRAIN 大腦病毒

「 希望沒有造成您的不便」– 1987 黑色星期五病毒

「釣魚台是中華民國的土地」– 1997年,釣魚台巨集病毒

「就讀鳳西國中三年級、三年電腦經驗、喜歡一個叫黃X萍的女孩,興趣除了電腦還有籃球。」– 1997年台灣猜拳病毒

「如果月底前,我仍無法獲得一份穩定的工作,我就要釋放出第三種病毒,把硬碟中所有資料夾殺得片甲不留。」2000年, ILOVEYOU我愛你病毒

「小比爾,別光顧著賺錢……」-2003年,Blast 疾風病毒
「假如不說您們是誰……………不要再發信給我……..X」-這不是病毒說的,到底是誰說的


找答案,看更多駭客語錄

影響企業最大的五個惡意程式與企業經常忽略的 10 個網路資安風險

科技帶來了更高的效率和生產力,但不幸地,新技術也帶來了新風險。這正是為何企業應考慮將資安也列入商業策略的一環。然而,在科技不斷演變的情況下,企業員工是否具備了必要的條件來確保企業安全?

本文重點預覽:

  • 63%  IT 和資安決策人員認為 IoT 相關的網路資安威脅越來越多
  • BEC 商務電子郵件變臉詐騙最常攻擊的五個職務
  • BEC商務電子郵件變臉詐騙最常假冒五個職務
  • 影響企業最大的五個惡意程式
  • 企業經常忽略的 10 個網路資安風險
  • 防範措施
  • 企業網路資安三大基本最佳實務原則

63%  IT 和資安決策人員認為 IoT 相關的網路資安威脅越來越多

趨勢科技 2018 年全球調查,涵蓋美國、英國、法國、德國及日本 1,150 位 IT 和資安決策人員,發現:

  • 43% 的人表示當他們在執行 IoT 專案時,資安只是事後考量的一項因素。
  • 53% 的人認為連網裝置對其企業機構是一項威脅。
  • 63% 的人同意 IoT 相關的網路資安威脅在過去 12 個月當中越來越多。

 

BEC 商務電子郵件變臉詐騙最常攻擊的五個職務
根據趨勢科技2017年至2018年8月的偵測資料變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)最常攻擊的職務

  1. 分行、地區業務、帳戶、行銷等部門經理
  2. 財務長
  3. 財務經理
  4. 財務總監
  5. 財務主任

 

BEC商務電子郵件變臉詐騙最常假冒五個職務

  1. 執行長
  2. 董事總經理/董事
  3. 分行、地區業務、帳戶、行銷等部門經理
  4. 總裁
  5. 總經理


影響企業最大的五個惡意程式

  1. WCRY (勒索病毒)
  2. DownAd (蠕蟲/殭屍網路)
  3. COINMINER (挖礦程式)
  4. Sality (後門程式)
  5. Virux (檔案感染程式)

繼續閱讀