《概念證明應用程式》即便手機設定成不接受來自Google Play以外的應用程式,竟也可以偷偷安裝應用程式!

新的 Dirty COW攻擊方式 可讓惡意程式碼直接寫入程序

Dirty COW(編號CVE-2016-5195)是在2016年10月首次被公開披露的Linux漏洞。這是個嚴重的提權漏洞,可以讓攻擊者在目標系統上取得root權限。它被Linus Torvalds描述為「古老的漏洞」,在披露後就迅速地被修補。多數Linux發行版本都已經盡快地將修補程式派送給使用者。

Android也同樣受到Dirty COW漏洞影響,雖然SELinux安全策略大大地限制住可攻擊範圍。趨勢科技發現了一種跟現有攻擊不同的新方法來利用Dirty COW漏洞。這個方法可以讓惡意程式碼直接寫入程序,讓攻擊者能夠對受影響設備取得很大的控制。目前所有的Android版本都受到此問題影響。

不給錢就讓手機變磚塊!勒索集團威脅瀏覽色情網站Android手機用戶

概念證明應用程式:即便手機設定成不接受來自Google Play以外的應用程式,也可以偷偷安裝應用程式

下面的影片顯示一個已經更新最新修補程式的Android手機安裝了我們所設計的概念證明應用程式且無須要求授予任何權限。一旦執行,就可以利用Dirty COW漏洞來竊取資訊和變更系統設定(在這展示中會取得手機位置,開啟藍牙和無線熱點)。它也可以偷偷安裝應用程式,即便手機設定成不接受來自Google Play以外的應用程式。

 

為什麼會這樣?當執行一個ELF檔案時,Linux核心會將可執行檔映射到記憶體。當你再次打開相同的ELF可執行檔時會重複使用這份映射。當利用Dirty COW漏洞來修改執行中的ELF可執行檔時,執行中程序的映像也會改變。讓我們想想這代表什麼:Dirty COW可以修改任何可讀的執行中程序。如果程序不可讀,則用cat /proc/{pid}/maps來找出是否有任何載入中的ELF模組可讀。

在Android上也可以應用相同的步驟。Android Runtime(ART)程序可以用相同的方式動態修改。這讓攻擊者可以在Android設備上執行應用程式來修改任何其他可讀程序。所以攻擊者可以注入程式碼並控制任何程序。

 

圖1、改進的Dirty COW攻擊

 

這種攻擊將攻擊能力延伸到不僅僅只是讀寫檔案,而是直接將程式碼寫入記憶體。可以取得root權限而無須重新啟動或造成系統崩潰。

在我們的概念證明影片中,動態修改libbinder.so讓我們的應用程式取得系統root權限。我們使用這能力繞過Android的權限控管來竊取資訊和控制系統功能。

 

解決方式和資訊披露

趨勢科技已經將此問題通報Google。Dirty COW最初是透過2016年11月的Android更新加以修補,但這直到2016年12月的更新才強制此項修補。使用者可以詢問行動設備廠商或電信業者來了解自己的設備何時可以取得更新。

我們現在正在監控使用此類攻擊的威脅。強烈建議使用者只安裝來自Google Play或可信賴第三方應用程式商店的應用程式,並使用行動安全解決方案(如趨勢科技的行動安全防護)來在惡意威脅進入設備或對資料造成危害前加以封鎖。

企業使用者應該要考慮如趨勢科技企業行動安全防護的解決方案。它涵蓋了設備管理、資料防護、應用程式管理、法規遵循管理、設定檔配置及其他功能,讓企業主可以在自帶設備(BYOD)計畫的隱私安全與靈活性、增加生產力之間取得平衡。

 

@原文出處:New Flavor of Dirty COW Attack Discovered, Patched 作者:Veo Zhang(行動威脅分析師)

 

趨勢科技2017資安預測公布:資安威脅三高 駭客淘金熱潮來襲!

新發表「XGen跨世代資安防護戰略」抵禦駭客淘金潮的致勝關鍵

【2016年12月13日,台北訊】全球網路資安解決方案領導品牌趨勢科技(東京證券交易所股票代碼:4704)今日發表2017年資安年度預測報告,指出隨著「駭客經濟高獲利」、「攻擊技術高準確」、「使用者高受害機率」等資安威脅三高環境越趨成熟,趨勢科技預測新一年度駭客淘金潮即將大舉來襲。因應全球駭客地下經濟蓬勃發展與威脅手法不斷演變,趨勢科技全新發表「XGen跨世代資安防護戰略」,率先將高準度機器學習技術整合於防護解決方案,協助企業加速提升資安防護能力,將成為有效抵禦駭客淘金潮的致勝關鍵。

rover1

【圖說一】趨勢科技資深技術顧問簡勝財說明2017年資安環境有「駭客經濟高獲利」、「攻擊技術高準確」、「使用者高受害機率」等三高威脅趨勢,駭客淘金熱潮將大舉入侵

bob

【圖說二】趨勢科技台灣暨香港區總經理洪偉淦分享2017年趨勢科技將以「XGen跨世代資安防護戰略」防禦日趨多變且駭客手法更精確的資安威脅

 

趨勢科技 2017 年度資安大勢預測:資安威脅三高環境成熟、駭客淘金手法遂行 APT 任務!

2016 年已開啟了網路犯罪集團探索未知攻擊領域和攻擊面的大門,以影響企業營運及消費者資安甚鉅的網路勒索為例,趨勢科技團隊統計截至今年第三季為止,全球網路勒索總攻擊次數已超過 1.8 億次,台灣受害排名則高居全球第 16,受攻擊總數逼近 300 萬大關1 ,FBI 最新數據更指出光是單一勒索病毒變種每天就能入侵大約  100,000  台電腦2

繼續閱讀

《資安漫畫》還用公司 email 註冊社群網站?上班族四個使用社群網路 NG行為

 

kv
tm_logo
在臉書或推特這類的社群網路上發文時, 你會不經意談到與公司或工作有關的內容嗎?雖然使用社群網路有種好像跟朋友正在面對面坐著聊天的感覺,而且也相當容易就會聊到日常生活的瑣事或私密內容。但一個不小心,PO 文可能會洩漏了公司或客戶的資料,對發文者和公司都不是件值得按讚的事。下面就是幾個NG的例子。
NG1:使用公司的電子郵件帳號註冊社群網站
使用在 Facebook 帳號的電子郵件,在網路犯罪地下市場販售的個資中,黑市價碼較高,因為攻擊者可使用許多策略來攻破信任的圈子進入攻擊目標的社交圈名單。因為攻擊者可使用許多策略來攻破信任的圈子進入攻擊目標的社交圈名單。將一個不認識或裝熟的人加入你的社群網站小團體中,等於就是將朋友們的資料向不能受信任的第三者公開,即使對方是名人也是一樣。許多人使用公司電子郵件地址註冊 LinkedIn, Facebook 和 Adobe 等網站,小心被竊的憑證可能讓攻擊者進入公司內部網路。
NG2:將工作上的情報資訊公開
將公司或客戶開發中商品、規格、價錢、開賣日提前曝光,有可能不慎讓競爭對手得到資訊,恐怕會影響到公司或客戶的利益。發文前檢查三遍,任何與公司業務相關的機密資料,不要PO 上網路。以免像當年的微軟員工一樣,在LinkedIn 個人資料檔說了不能說的秘密。或是像十三名維珍航空公司艙員因為在臉書上公開討論工作上的事情而被解僱,他們分享飛機引擎更換的時間,還有某些機艙內有蟑螂出沒。他們還連帶侮辱了乘客-那些支付他們薪水的衣食父母。
網路上有一個知名的故事:一位 Cisco 的準員工面試了一份顯然不太情願的工作。這位年輕人在 Twitter 上抱怨自己「必須為了這份豐厚的報酬而每天通勤到 San Jose 上班,而且恨透了這份工作。」不幸的是,一位 Cisco 的員工看到了這則訊息,然後將這則訊息傳遍了整個公司和網際網路,因而引起宣然大波。
NG3:在社群網路上批評往來客戶或競爭對手
萬一你的社群網站隱私設定百密一疏,你自認為天衣無縫的抱怨文,不小心被客戶看到了,你個人單方面所發表的意見,客戶可能會曲解公司的立場。不單會傷害到公司好不容易與客戶間建立的良好關係,更有可能會因此失去這個客戶。
客戶看到你的 Facebook 貼文的原因,可能是:

  • Facebook 隱私設定不周全
  • 忘了曾經加客戶為朋友
  • 你和客戶有共同的朋友,其中有人對你的留言按讚叫好
NG4:未經允許擅自公開與客戶開會內容或照片
不管你有沒有 “偶像包袱”,大多數的人都不喜歡突然看到自己的照片被公開在社群網路上,更何況也有可能會被看到工作場合上不適合公開的事實。前陣子阿帕契風波成為新聞焦點,其實早在 2012 年英國也有相關網路事件,當時威廉王子在英國皇家空軍基地擔任救難直升機駕駛,為展現親民作風,也常常將他的軍旅照片刊登在網站上。其中有張照片是威廉王子與他的救難小隊組員,在看來像是指揮中心辦公室的地方氣氛和樂地聊天,這張照片發佈沒隔到一天,就被網友發現了問題。原來會把登入密碼也大方的貼在牆壁上的不只是尋常百姓!隨後,皇家空軍也發表官方聲明表示,已經全面更換了共同登入的使用者名稱以及密碼,也強制要求基地中的幕僚人員全面重設自己的使用者名稱以及密碼,以確保基地的資訊安全。
*小提醒:公眾場合上無法正正當當公開的事,在社群網路上就不要輕易的公開出來。
為了防止自己被朋友發布的相片或貼文所標示,且該發文無預期的在自己的臉書上被公開,請將自己臉書帳號內的"標籤審查"功能開啟.

  • 在主畫面右上角點選「▼」,選擇「設定」
  • 請點選左側「動態時報與標籤」
  • 請點選「在朋友將你標註在內的貼文,顯示在你的動態時報之前,先加以審查」右側的「編輯」,從選單中選擇「啟用」功能
  • 當有人標記你時,在審查頁面就會出現該內容,你可自行決定是否加到自己的動態時報上與否

 

當年英國威廉王子這張照片發佈不到一天,就被迫全面下架,不過內容早就被有心人備份了….你看到問題了嗎?

Posted by 趨勢科技 Trend Micro

7個使用社群網站安全提醒

  • 發出訊息前先檢查三遍,務必確認沒有任何後顧之憂後再按下發送鍵。
  • 如果發佈的這個訊息只能用悄悄話或私密訊息發送,那就不要張貼。發出訊息前,要有無法確實刪除的心理準備。
  • 千萬別公開個人或公司內部其他同仁的個人資訊 (電子郵件地址、電話號碼、住址等等)。
  • 設立複雜而不易破解的安全強度高的密碼。
  • 若使用不同的社交網路不可使用一模一樣的密碼。
  • 任何與公司業務相關的機密資料,不要PO 上網路。
  • 不要在社交網路提到公司組織成員、內部進行中的專案等等,可能導致企業資料外洩的訊息。
【延伸閱讀】
什麼是 Facebook Fired?下班後,不能在臉書說的話(多則先烈案例)
他在社群網路的推文,為何讓他登機遭拒?
六個常在 Facebook上犯下的錯誤與案例(詳盡案例說明)
“裸胸照的讚不是我按的!”從一張影響選情的 Facebook 照片談社群隱私
找上你的是獵人頭公司,還是….如何看穿商務社群網站上的詐騙?
愛發文打卡者請注意!一天8篇發文,就能推測出你住家和辦公室位置
Copyright © 2016 Trend Micro Incorporated. All rights reserved.

 

趨勢科技助刑事警察局及時遏止300萬台幣落入駭客口袋,成功為企業把關駭客變臉詐騙威脅

【2016年12月9日,台北訊】全球資安軟體與解決方案領導廠商趨勢科技(東京證券交易所股票代碼:4704) 在11月份偵測出台灣某製造廠商遭駭客攻擊的變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)件,成功與刑事警察局合作阻止了一場正在進行中的跨國詐騙案件,此詐騙金額高達 300 萬台幣 (9萬美金),此案件亦再次證明資安意識為企業營運的基本要素,採用資安解決方案防範並防堵多形態的詐騙手法已為必要。

bec

由於變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)所需成本及技術門檻較其他攻擊手法低,變臉詐騙已成為近年來駭客新寵兒。趨勢科技自 2015 年起與內政部警政署刑事警察局簽訂合作備忘錄,不定期提供資安情資協助遏阻網路犯罪案件。上週,趨勢科技與台北市刑事警察局合作,第一時間阻止一起正在進行中的典型變臉詐騙案件。趨勢科技團隊透過 IMSVA 郵件閘道防護SNAP(Social Engineering Attack Protection)的偵測功能, 發現台灣某製造廠商與其俄羅斯客戶間的採購交易郵件,遭駭客竊取後竄改內容,以拋棄式郵件信箱提供假匯款帳號誘騙廠商付款;此外,駭客更竊取了含有該公司戳記的發票檔案進行加工,整筆交易金額將高達台幣300 萬元。本次趨勢科技與刑事警察局協力防堵變臉詐騙,屬國內少數以資安防護技術成功提前預防變臉詐騙的案例,藉此事件,更提醒了企業主對於資安攻擊的多變需多加留心並加以預防。

郵件變臉詐騙(BEC)主要為駭客竄改企業間往來的郵件內容,誤導企業轉帳至詐騙帳號,是近年來常見的駭客攻擊手法之一。電子郵件溝通已成為企業間的主要聯繫方式,舉凡交易訂單、收據及匯款帳號等均可能載於郵件中,然上述資料也成為駭客斂財的工具。駭客利用社交工程或鍵盤側錄郵件帳密等方式,竊取企業間往來的電子郵件,並假冒請款方寄信要求更改匯款帳號,若匯款方未向請款方再次求證,則成為變臉詐騙受害者。

趨勢科技呼籲,企業面對來勢洶洶的變臉詐騙威脅,「預防」才是關鍵之道。企業應加強電子郵件系統的安全性,避免郵件遭不法第三方擷取竄改;提升員工資安意識,勿點擊來路不明等可能為社交工程的郵件;交易雙方在匯款前,應再三確認交易帳號,增加交易的安全性。此外,也可以使用 趨勢科技 IMSVA、HES 郵件閘道防護 預防變臉詐騙的發生。IMSVA、HES郵件閘道防護 提供了完整的多層式安全防護,結合了企業內的虛擬裝置與選購的雲端預先過濾,能在企業網路外部擋掉絕大多數的垃圾郵件和惡意程式,並透過雲端信譽評等資料庫與網路邊境執行掃瞄程序,確保企業遠離如變臉詐騙等類型的資安威脅。

企業成勒索病毒的金礦:Cerber是如何加密資料庫檔案?

或許是為了讓Cerber開發者及其同夥可以賺到最多的錢,這隻勒索病毒 Ransomware (勒索軟體/綁架病毒)增加了對企業造成更大威脅的動作:加密資料庫檔案。這些組織資料的儲藏庫讓企業儲存、檢索、排序、分析和管理資料。有效使用就能夠助於維持組織效率,所以拿這些關鍵資料作人質無疑可以影響公司業務,觸及了底線。

作為提供服務給網路犯罪新手的勒索病毒,Cerber經歷過無數次的改版。它會利用更多技巧,包括整合DDoS元件、使用雙重壓縮的Windows腳本檔案以及利用雲端生產力平台,甚至與資料竊取木馬聯手犯案。

Cerber開發者對下游抽取40%的佣金,光是今年7月就賺進近20萬美元。

勒索病毒的不斷更新反映出其開發者的活躍程度及下游如何將其當作是有利可圖的生意。比方說,前一個版本在一天內就更新到4.1.5。Cerber開發者對下游抽取40%的佣金,光是今年7月就賺進近20萬美元。

 圖1、與其他變種相比,Cerber 4.1.5要求比較少的贖金。
圖1、與其他變種相比,Cerber 4.1.5要求比較少的贖金。

 

為了讓受害者即刻付贖,資料庫檔案成綁匪肉票

加密資料庫檔案並非Cerber獨有的行為。2016上半年所出現的家族像rypJOKER(RANSOM_CRYPJOKER.A)、SURPRISE(RANSOM_SURPRISE.A)、PowerWareRANSOM_POWERWARE.A)和Emper(Ransom_EMPER.A)等都將資料庫相關副檔名加入加密列表。包括了dBASE(.dbf)、Microsoft Access(.accdb)、Ability Database(.mdb)和OpenOffice(.odb)等檔案。想想看資料庫檔案對於企業來說有多麼重要,開發者讓它們成為Cerber的加密檔案類型可以說是為了讓受害者更急切與願意付錢的手段。

自動避開俄羅斯等語系

Cerber 4.1.0、4.1.4和4.1.5就跟其它變種(Ransom_CERBER.CADRansom_CERBER.A)一樣,設計成會避開某些語系的設備和系統。它使用API – GetKeyboardLayoutList來取得語言設定,勒索病毒偵測到下列語系就會終止自己:俄羅斯、烏克蘭、白俄羅斯、塔吉克語、亞美尼亞、阿澤里語、格魯吉亞語、哈薩克語、克里吉斯斯拉夫語、土庫曼語、烏茲別克語拉丁語、韃靼語、羅馬尼亞摩爾多瓦語、俄羅斯摩爾多瓦語、阿塞里斯拉夫語和烏茲別克斯拉夫語。趨勢科技從今年3月到11月中在美國、台灣、德國、日本、澳大利亞、中國、法國、義大利、加拿大和韓國所觀察到的大部分Cerber 樣本都能夠看到此一行為。

圖2、夾帶Cerber的垃圾郵件樣本
圖2、夾帶Cerber的垃圾郵件樣本

繼續閱讀