iOS 新間諜軟體,偷照片,窺簡訊,秘密錄音….!

趨勢科技持續地研究棋兵風暴行動(Operation Pawn Storm)時,我們發現一枚有趣的毒棋兵 – 一個特別設計給iOS設備的間諜軟體。針對Apple使用者的間諜軟體本身就很值得注意,再加上這個間諜軟體跟APT目標攻擊有關。

apple3

棋兵風暴行動(Operation Pawn Storm)的背景資訊

棋兵風暴行動(Operation Pawn Storm)是個活躍的經濟和政治間諜行動,針對了各種機構,像是軍事、政府、國防產業及媒體。

棋兵風暴行動(Operation Pawn Storm)背後的惡意份子往往會先出動許多棋兵以期能夠接近自己實際想要的目標。當他們終於成功感染一個主要目標後,他們可能會決定更進一步:進階間諜惡意軟體。

iOS惡意軟體也出現在這些進階惡意軟體中。我們相信iOS惡意軟體被安裝在已被駭的系統上,這跟我們在微軟Windows系統上所發現的SEDNIT惡意軟體很相似。

趨勢科技在棋兵風暴行動(Operation Pawn Storm)發現兩個惡意iOS應用程式。一個稱為 XAgent(偵測為IOS_XAGENT.A),另一個則使用合法 iOS 遊戲軟體的名稱 – MadCap(偵測為IOS_XAGENT.B)。經過分析,我們的結論是這兩者都是跟SEDNIT有關的應用程式。

SEDNIT相關間諜軟體的目的顯然的是要竊取個人資料,錄音,截圖,並將它們傳送到遠端的命令和控制(C&C)伺服器。在本文發表時,此iOS惡意軟體所連絡的C&C伺服器仍然存在。

XAgent分析

XAgent應用程式是全功能的惡意軟體。安裝在 iOS7 後,應用程式的圖示會被隱藏,並且會立刻在背景執行。當我們試圖殺死程序來終止它時,它幾乎會馬上重新啟動。

安裝惡意軟體到iOS 8的設備上則會出現不同的結果。圖示不會被隱藏,並且它也不能自動重新啟動。這顯示惡意軟體是在2014年9月推出iOS 8前所設計。

資料竊取能力

該應用程式目的在收集iOS設備上各種類型的資料。它能夠執行以下動作:

  • 收集簡訊
  • 取得連絡人列表
  • 取得圖片
  • 收集地理位置資料
  • 開始錄音
  • 取得已安裝應用程式列表
  • 取得程序列表
  • 取得無線網路狀態

繼續閱讀

新的銀行木馬DYRE變種,會劫持微軟Outlook

銀行木馬 DYRE/Dyreza 惡意軟體帶著新感染技術回來了:現在它會利用微軟 Outlook 來散播惡名昭彰的 UPATRE 惡意軟體來針對更多的目標銀行。

Trojan 木馬

去年10月趨勢科技看到 CUTWAIL 垃圾郵件殭屍網路所產生的 UPATRE-DYRE惡意軟體感染高峰,其模式和 ZeuS變種GAMEOVER 所使用的散播技術類似。DYRE最近修改其設計和結構,改進了散播和躲避安全軟體等技術,也讓趨勢科技將它放入了2015年值得注意的惡意軟體觀察名單上。

新的 DYRE感染鏈

DYRE通常會UPATRE下載程式(偵測為TROJ_UPATRE.SMBG,透過垃圾郵件附加檔案抵達)來進入使用者的系統。

 

圖1、帶有UPATRE下載程式的垃圾郵件樣本

繼續閱讀

數以百萬計的 iOS 裝置可能遭到 Pawn Storm 間諜軟體攻擊

iOS 裝置已成為一項名為 Pawn Storm 的「進階持續性滲透攻擊」(Advanced Persistent Threat,以下簡稱APT攻擊)最新目標,這是一項有組織的政治、經濟間諜行動,專門鎖定美國的軍方、大使館及國防承包商人員。趨勢科技研究人員發現兩個專門針對 iOS 7 平台的間諜程式 (目前活躍中的 iOS 裝置約有四分之一仍在使用 iOS 7)。就數量而言,Apple 光去年就賣出了 1.3 億台 iOS 裝置,因此 Pawn Storm 的潛在目標至少在千萬之譜。

 

[延伸閱讀:深入探討 Pawn Storm 間諜攻擊行動 (An In-depth Look at Pawn Storm Espionage Attacks)]

趨勢科技研究人員發現的這兩個間諜程式可暗中監控 iOS 裝置,其行為特徵與 SEDNIT 惡意程式相似,因此可斷定是 Pawn Storm 攻擊行動所有。依據過去經驗,Pawn Storm 的所有攻擊階段當中都會用到 SEDNIT 或 Sofacy 惡意程式,此外也用於該行動的魚叉式網路釣魚郵件當中。

這兩個惡意程式都是 XAgent 間諜程式的變種,不過,只有其中一個會假冒正牌的 MadCap (瘋狂花栗鼠) 遊戲。再者,假冒的 MadCap 遊戲據稱只能在越獄的裝置上運作。

這些 XAgent 應用程式會蒐集裝置上的簡訊、通訊錄、照片、定位資料、已安裝的應用程式清單、執行程序清單以及 Wi-Fi 的狀態。最重要的是,XAgent 應用程式可在使用者不知情的狀況下暗中錄音。也正因如此,任何感染這類程式的 iOS 裝置都將變成一個完美的竊聽工具,而且大多數人在開會或與人交談的時候都會隨身攜帶著手機,因此是一種非常好的竊聽方法。 繼續閱讀

汽車的安全性:聯網汽車快速上路(談BMW的ConnectedDrive系統安全性漏洞事件)

你可能對汽車作業系統漏洞感到很陌生。但這將會是我們要去習慣的事情。

red car

2014年的1月30日,BMW的ConnectedDrive系統出現數個安全性漏洞,讓小偷可以利用行動設備來打開車門和追蹤汽車數據,可以經由行動電話網路來影響傳輸路徑的安全性漏洞被揭露。這是在德國汽車俱樂部ADAC進行秘密評估時發現,被認為會影響全球220萬台BMW汽車。

根據ADAC的聲明,出現漏洞的車輛可能有數個功能會被濫用,像是遠端服務功能(遠端開鎖),透過即時交通資訊(RTTI)來追踪車輛目前的位置和車速,啟用和變更緊急呼叫功能的電話號碼,透過BMW ConnectedDrive商店內的BMW線上功能來閱讀電子郵件。

BMW迅速地回應此一發現,釋出了更新以解決這些問題。根據他們的新聞稿,一旦車輛連到BMW集團伺服器就會自動進行這項更新,也可以手動進行更新。聲明指出,他們所發表且會被自動更新的修補程式可以加強他們車輛的資料傳輸安全性,包括透過HTTPS來加密來自車輛的資料。關於實際的安全漏洞和修補程序等細節尚未被公佈。

(理論上)駭入聯網車輛?

我們在尚未知道漏洞實際如何被攻擊的細節前先不要做出結論。但BMW ConnectedDrive的安全性漏洞問題帶出幾個疑慮:

  • 多久會自動連接BMW伺服器一次?
  • HTTPS不是在從2010年就開始使用嗎?為什麼不將其用在透過ConnectedDrive(GSM)所發送的資料?什麼樣的資料可以透過自有GSM基地台而被攻擊者所竊取?
  • HTTPS是指SSLv3或0/1.1/1.2?這是否代表之前的BMW集團伺服器沒有檢查?有可能讓惡意的「韌體」更新進入BMW汽車嗎?
  • 如果更新是在背景執行,車主如何得知漏洞已經被修復?這是否代表車主無法掌控BMW系統所進行的更新?

找到這些問題的答案肯定有助於得知漏洞的嚴重程度。  繼續閱讀

Dr. Cleaner 1.3,免費最佳化Mac電腦的記憶體和磁碟

 

利用免費的趨勢科技應用程式來最佳化你的Mac磁碟和記憶體

Apple Mac的主人們注意!趨勢科技有一支免費的工具程式叫做Dr. Cleaner,可以讓你最佳化Mac電腦的記憶體和磁碟。

從去年11月開始就可以在Apple的App Store取得,Dr. Cleaner在慶祝新的一年到來同時也在最近將應用程式版本升到1.3。

有數以千計滿意的Apple Mac使用者已經下載和使用了Dr. Cleaner。絕大多數都給了最高的五顆星評價。

Dr. Cleaner可以提供給你更好的電腦性能,最佳化你Mac OS的磁碟和記憶體。它會移除垃圾檔案。接著掃描、清除並釋放記憶體,以便讓你可以更快速地運行重要的應用程式。

Dr. Cleaner簡單又容易上手,有著直覺的使用者介面。它包含了以下關鍵功能。

 

磁碟清理:

  • 移除包括快取的暫存檔案
  • 刪除使用者下載資料夾
  • 刪除瀏覽器資料,iTunes下載
  • 清空系統垃圾桶

 

記憶體最佳化:

  • 釋放未使用的記憶體,讓它可供其他應用程式使用
  • 點一下就清理系統所使用的記憶體
  • 釋放最近存取檔案所使用的記憶體
  • 讓你可以在功能列上即時監視記憶體使用狀態

 

1.3.0版的新增功能

 

  • 獨特功能 — 移除反安裝應用程式所留下看不見而頑固的垃圾檔案
  • 獨特功能 — 自動偵測垃圾檔案並加以通知,讓你可以將其清除
  • 識別並顯示正在使用大量電腦記憶體的應用程式
  • 支援 Cleaner掃描結果分享
  • 各種bug修復

 

Dr. Cleaner相容於64位元處理器,OS X 10.8及以後版本。提供英文和簡體中文介面。

 

現在就下載。

 

@原文出處:Hello 2015 and Dr. Cleaner 1.3作者:Richard Medugno