作者: 趨勢科技 TrendMicro
< 虛擬貨幣 >價值40 萬美元恆星幣被劫
最近,數位加密虛擬貨幣水漲船高,網路犯罪集團紛紛開始將攻擊目標從比特幣 (BTC)、乙太幣 (ETH) 等較知名的貨幣擴大到一些新興的貨幣。最近一個遭到攻擊案例是 Stellar 恆星幣 (Lumen,簡稱 XLM,亦稱為流明幣),駭客挾持了 XLM 錢包網站 BlackWallet.co 的 DNS 伺服器記錄。根據報導指出,駭客在截稿前已累積了將近 67 萬流明幣的不法獲利,約當 40 萬美元 (依當前 XML對美元匯率)。
據發現該攻擊的研究員 Kevin Beaumont 分析,歹徒利用程式碼注入的手法挾持了 BlackWallet.co 網域的 DNS 記錄。凡持有超過 20 流明幣的使用者一旦連上 BlackWallet.co 網站都會被重導至某個不明的錢包。
此外,駭客已開始將其 BlackWallet 帳號中的錢幣轉到另一個加密虛擬貨幣交易所:Bittrex。歹徒很可能打算在此進行洗錢的動作來掩蓋其不法痕跡。
BlackWallet 的創辦人 (orbit84) 發了一則 Reddit 貼文來警告使用者小心這起事件,並建議使用者將帳戶的錢幣轉到其他錢包。他也表示已經和 XLM 貨幣發行機構 Stellar Development Foundation (SDF) 及 Bittrex 交易所取得聯繫,並且告知這件攻擊。
日益崛起中的加密虛擬貨幣攻擊該如何防範
2017 年出現了大量的加密虛擬貨幣攻擊,這顯然是因為虛擬貨幣突然開始流行起來。今年,情況似乎沒太大改變,一月至今已經發生了多起類似的虛擬貨幣相關攻擊。
儘管許多人都已躍躍欲試想要趕搭這股虛擬貨幣風潮,但仍應該優先考量安全。尤其,目前許多交易所及錢包其實規模都不算大,因此很可能缺乏必要的安全措施來防止這類攻擊發生。至於已經投入虛擬貨幣交易企業機構來說,可透過一些防範機制來盡可能避免其網域遭到程式碼注入攻擊。
除此之外,企業也可採用全方位的資安防護來攔截含有惡意或不肖行為的網站和腳本。趨勢科技 Smart Protection Suites 和 Worry-Free™ Business Security 皆能保護使用者與企業並偵測上述威脅與相關網址。同時,趨勢科技 Smart Protection Suites 還具備高準度機器學習、網站信譽評等、行為監控、應用程式控管等功能,可有效降低這類威脅。
原文出處: Attackers Hijack DNS Entry of Stellar Lumen Wallet Application BlackWallet
【虛擬貨幣挖礦夯】黑莓機手機版網站被植入門羅幣採礦程式;北韓駭客也熱衷挖礦?
虛擬貨幣採礦這門生意真是越來越夯,就在上個月,星巴克證實有客戶在手機連上他們阿根廷布宜諾斯艾利斯分店的 WiFi 網路之後,被駭客用來暗中開採門羅幣。除此之外, LiveHelpNow 線上即時技術支援軟體平台所使用的一個 JavaScript 檔案也被發現遭駭客植入瀏覽器專用的 Coinhive 數位加密虛擬貨幣開採程式,目前全球有數百個網站都是 LiveHelpNow 的使用者。還有另一起發生在 The Pirate Bay (海盜灣) 網站的案例,該網站被人發現會使用訪客的電腦來開採門羅幣,當成網站的額外收入來源。
最近資安研究人員發現了一個門羅幣 (Monero) 採礦惡意程式 (趨勢科技命名為 TROJ_COINMINER.JA 和 TROJ_COINMINER.JB) 的安裝程式,而開採出來的門羅幣會傳送至位於北韓金日成綜合大學 (KSU) 內的伺服器。另外,一位 Reddit 的使用者也在「TCL通訊科技控股有限公司」所持有的黑莓機 (BlackBerry) 行動網站上發現一個門羅幣採礦程式。
門羅幣 (Monero) 挖礦惡意程式,企圖將挖礦成果傳至北韓境內的大學
這個位於 KSU 的門羅幣開採程式安裝器在安裝時,會複製一個名為「intelservice.exe」的檔案到系統上,這是虛擬貨幣採擴惡意程式的 常見手法。從其程式碼看到的軟體名稱為「xmrig」,是一個專門利用 IIS 伺服器未修補漏洞來開採門羅幣的程式。
報導指出,這個惡意程式,會指示被感染的「宿主」電腦執行挖礦的電腦運算,以獲取加密貨幣「門羅幣」(Monero),並傳送到平壤的金日成大學。駭客輸入密碼KJU(有可能是金正恩Kim Jong Un的英文姓名縮寫)之後,可以獲取使用這些虛擬貨幣。
資安研究人員表示,雖然該軟體的作者是在金日成綜合大學被發現,但不代表作者是北韓人,因為金日成綜合大學會對外招生,因此有許多外國學生和講師。此外,該連結似乎也連不上,所以表示挖礦程式並無法將開採到的錢幣傳回給作者。
黑莓機官方的手機版網站含有 CoinHive 虛擬貨幣開採程式
另一方面,一位 Reddit 使用者也在貼文中指出,黑莓機官方的手機版網站含有 CoinHive 虛擬貨幣開採程式。當使用者造訪「www.blackberrymobile.com」網站時,這個挖礦程式就會使用訪客裝置的 CPU 效能來開採門羅幣,不過該網站只是目前全球受害網站之一而已。
CoinHive 也針對其服務遭到濫用而出面在 Reddit 討論串上道歉,並且表示駭客似乎是利用了 Magento 網站開發軟體 (或許還有其他軟體) 的漏洞,並且駭入了多個不同的網站。Coinhive 補充道:「我們已經將違反我們服務條款的帳號停權」。
解決方案
採用全方位的資安防護來攔截含有惡意或不肖行為的網站和腳本。趨勢科技 Smart Protection Suites 和 Worry-Free Pro皆能保護使用者與企業並偵測上述威脅與相關網址。此外,趨勢科技Smart Protection Suites 還具備高準度機器學習、網站信譽評等、行為監控、應用程式控管等功能,可有效降低這項威脅。
原文出處:Monero Miners Found in BlackBerry Mobile Site, North Korean University Server|
🔴延伸閱讀:趨勢科技 PC-cillin 2018 防毒軟體雲端版好強大!跟偷挖礦、勒索病毒說掰掰
PC-cillin 雲端版🔴防範勒索 🔴保護個資 ✓手機✓電腦✓平板,跨平台防護3到位
《 想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚 》
《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。
*手機版直接前往專頁首頁,下拉追蹤中,就能將粉絲專頁設定搶先看。
智慧交通運輸系統 (ITS)的三重威脅
上個月,趨勢科技發表一份研究報告,詳細探討了未來全自動化線上整合交通運輸網路可能面臨的威脅。這份名為「智慧交通運輸系統面臨的網路攻擊」(Cyberattacks Against Intelligent Transportation Systems) 的研究報告,針對未來即將改變全球工作、移動及商業營運方式的多重交通運輸系統,提供了我們的剖析與觀察。此外,也針對這類系統在整合與營運上可能帶來的資安問題和事件提出一些研究發現。保障智慧交通運輸系統 (ITS) 實體與網路基礎架構的安全,不論對誰都是一項艱難的挑戰:要怎樣做才能防止如此龐大的系統遭到網路攻擊?這對那些必須承擔責任者 (如資安長CISO) 尤其沉重。首先,第一步就是要了解自己所面臨的威脅為何,以及 ITS 當中的高風險領域在哪。
智慧交通運輸系統 (ITS)三重威脅
我們在研究報告當中指出了智慧交通運輸系統 (ITS)可能面臨的三大攻擊類型:網路攻擊、無線攻擊、實體攻擊。我們採用了業界標準的 DREAD 威脅模型 (D:破壞潛力、R:再現性、E:可利用性、A:受影響的用戶、D:可發現性) 來評估 ITS 可能面臨的各種威脅之後發現,網路攻擊可能是 ITS 所面臨最具破壞力的威脅,其次是無線攻擊,最後才是實體攻擊。
這一點其實不難理解,因為 ITS 是由多重系統所構成,這些系統不僅連網,而且還包含大量彼此溝通的物聯網 IoT ,Internet of Thing)裝置。因此理所當然地,網路攻擊具備了最大的破壞潛力。除了針對性攻擊/鎖定目標攻擊(Targeted attack )可能導致系統內的裝置失靈,進而造成營運中斷之外,網路攻擊還可能導致資訊遭竊或資料外洩,兩者都將造成營業損失。許多 (縱使並非全部) 專門攻擊智慧交通運輸系統 (ITS)或類似系統的駭客,如:國家資助的團體、網路犯罪集團、駭客激進主義團體、恐怖分子等等,都很擅長網路攻擊,因此智慧交通運輸系統 (ITS)不僅很可能遭到網路攻擊,而且應該說無可避免。 繼續閱讀
Google Apps Script 漏洞,恐讓駭客經由軟體服務 (SaaS) 平台散布惡意程式
根據資安研究人員指出,Google Apps Script 有某個資安漏洞可能讓駭客和網路犯罪集團經由 Google Drive 散布惡意程式。由於這項漏洞是發生在軟體服務 (Software-as-a-Service,簡稱 SaaS) 平台端,因此攻擊行動不易偵測,且攻擊時不需假使用者之手,因此使用者可能不會察覺。

Google Apps Script 是一個 JavaScript 開發平台,可讓程式設計人員開發網站應用程式以及 Google 軟體服務平台 (如 Google Docs、Sheets、Slides、Forms、Calendar 和 Gmail) 的延伸功能。
該漏洞跟 Google Apps 的分享與自動下載功能有關
根據研究人員指出,這項漏洞跟 Google Apps 的分享與自動下載功能有關。其攻擊手法與傳統利用 Google Drive 來存放和散布惡意程式的方式迥異。
在此手法當中,駭客先發送一份 Google Doc 文件給目標使用者來當成社交工程誘餌。當該文件被開啟時,會要求使用者執行一個 Google Apps Script 腳本,接著此腳本會從 Google Drive 下載惡意程式。此一方式跟一般 Office 文件內嵌的巨集惡意程式有異曲同工之妙。
[TrendLabs 資訊安全情報部落格:qkG 檔案加密病毒:可自我複製的文件加密勒索病毒]
這項研究發現,突顯出越來越多企業採用的 SasS平台所潛藏的資安風險。事實上,軟體服務 (SaaS) 與基礎架構服務 (Infrastructure-as-a-Service,簡稱IaaS) 是 2017 年公有雲服務成長的兩大動力,總營收達到 586 億美元。只要建置得當,SaaS 可提供企業彈性、客製化、可擴充的解決方案,實現企業流程及營運最佳化。










