消除DNS反射阻斷式攻擊 (Denial-of-Service Attacks)

作者:Ben April(資深威脅研究員)

目前,趨勢科技看到利用DNS反射(reflection)或放大(amplification)技術來進行阻斷式攻擊的數量節節攀升。有許多種變形,但攻擊模式大致是一樣的:

  1. 攻擊者偽造來源IP地址(來自目標受害者)來發出DNS查詢封包。(可以將這它想成使用假的退信地址。)
  2. 查詢封包發送到接受外部網路查詢的DNS伺服器(也就是位在不同的ISP/網路,而非自己的網路)。此外,也會想辦法讓這DNS查詢封包可以盡可能地產生最大的回應。通常會使用DNSSEC,因為它所回應的封包會比其他DNS回應封包要大得多。
  3. 目標受害者會接收到過多的封包。有來自DNS伺服器的回應封包,或是送回給「發送者」的錯誤訊息。
  4. 透過DNS反射(reflection)技術,可以用相較起來較少量的機器(通常是用被入侵淪陷的機器)來對受害者產生巨大的流量。在一般情況下,被濫用的DNS伺服器甚至不會知道自己正在參與攻擊。
  5. 這類型的攻擊很難被追踪,因為來源IP地址已經是變造過的。你需要DNS伺服器管理者和他們網路服務供應商的大力協助才有辦法追查攻擊來源。

網路營運商和DNS伺服器管理者都可以幫忙消除這些攻擊。

網路營運商

據估計,有14.1%的網段,佔所有IP地址的16.8%被用來造假。這聽起來很少,但網際網路是個很大的地方。使用DNS反射攻擊會造成很大的傷害,即使只用到遠小於1%的IP地址。

在路由器或防火牆上啟動入口過濾(Ingress filtering)是防止網路成為這類型攻擊來源的一種作法。它可以防止路由器傳送來源地址跟收到介面的網路不符的封包。這就好像是郵局拒絕一封退信地址是來自外地的外寄郵件。

但這並不能阻止位在相同網路上的機器發起欺騙攻擊,但它可以防止機器對外部網路發起欺騙攻擊。對這,最好的參考資料之一就是BCP-38,它詳細介紹了如何實現這類型的過濾。

DNS伺服器管理者

網路營運商的DNS伺服器在對付這種威脅上也扮演了一定的角色。如果你管理可以開放讓外部查詢的DNS伺服器,那你的確應該允許網路上的任意機器來查詢你底下伺服器的網域。但如果是那些不屬於你的網域呢?

繼續閱讀

四個舊瓶裝新酒的惡意攻擊

作者:Gelo Abendan

趨勢科技對今年的資安預測裡,我們的技術長Raimund Gene曾經預測過傳統的惡意軟體會逐漸地進化,而非產生新威脅。惡意軟體作者將更著重於改善工具,以及如何去組織攻擊。

特別是我們將會看到他們發展某些隱形戰術來避免被資安研究人員或廠商所發現。一個很好的例子就是黑洞漏洞攻擊包(BHEK)2.0版本的釋出,這是對我們之前成功地封鎖黑洞漏洞攻擊包的反擊。

在過去幾天裡,趨勢科技注意到下列一連串的事件,舊惡意軟體變種用著某些威脅手法來企圖防止被偵測。

  1. 啟動睡眠功能避免被偵測的惡意軟體:
    某些版本的Kelihos(偵測為BKDR_KELIHOS.NAP)最近開始出現。有報告指出這個Kelihos變種會啟用SleepEx功能。利用這種睡眠功能,惡意軟體會在特定時間內呈現非活動狀態,這可以避免被自動偵測捕捉到它的惡意行為。Kelihos和額外的睡眠功能都不是新的威脅手法,但是當它們組合在一起就成為使用者應該小心的潛在威脅。
  2. 木馬使用Adobe簽章的憑證警察勒索軟體使用假數位簽章:
    一個被偵測為TROJ_BANKER.JBR銀行惡意軟體被發現帶有DigiCert所發行的有效數位簽章。這個帶有上述數位簽章的惡意軟體偽裝成PDF檔案,可能是要誘騙使用者去誤認為這是個正常檔案的社交工程陷阱( Social Engineering)伎倆。在一般情況下,數位簽證可以保證程式和檔案的正當性。因此當使用者碰到這種簽章過的惡意軟體,就有可能會加以執行。不幸的是,數位簽章被濫用是之前就已經報導過的。惡名昭彰的StuxnetFLAME等攻擊就被回報過使用一樣的伎倆。就在去年,趨勢科技也報導過有木馬使用Adobe簽章的憑證警察勒索軟體 Ransomware使用假數位簽章。
    繼續閱讀

雲端運算風險分擔模型

作者:Jonathan Gershater

我常常會覺得有些人很奇怪,會開快車衝去機場還一邊講著手機,結果坐上飛機後卻開始祈禱著不會墜機。難道他們不知道想要安全抵達目的地,自己也承擔部分的責任嗎?

趨勢科技在討論新支付卡產業資料安全標準(PCI DSS)雲端運算準則的網路研討會中提醒到,雖然雲端服務可以有效地轉移掉資料中心的負擔,但不代表你的安全責任也是。(錯過這和Amazon和Accuvant一起的熱門網路研討會?點入這裡看重播)。

 

當組織在自己的資料中心內管理應用程式,他們控制也負責實體、網路和應用程式的安全。當組織將應用程式放入雲端環境時,他們也不能完全免除對自己應用程式安全性的責任,想要兩手一攤的說:「放到雲端服務上了,雲端服務供應商要負責。」因此就有了「責任分擔」或「風險分擔」的概念出現。公共雲供應商和雲端用戶需要共同對雲端應用程式的安全負責。

AWS(亞馬遜網路服務系統)詳述了雲端供應商和客戶所必須負的責任。

公共雲供應商(如AWS),通常會提供下列服務:

  • 防護外圍網路和資料中心
  • 外圍網路防火牆
  • 備援和高可用性儲存裝置(S3),資料庫和網路基礎設施
  • 故障轉移(亞馬遜主機可用區域(Amazon availability zones))

你(雲端用戶)要負責:

  1. 身份管理和存取控制。AWS用戶可以利用AWS基於角色的存取控制來確保存取AWS虛擬主機的人只擁有符合自己角色的權限。例如,管理者可以獲得存取AWS虛擬主機的所有權限,稽核人員可能只有查看設定或日誌檔的權限。此外,使用者要保管好用來連線到AWS虛擬主機的AWS存取和秘密金鑰,只有被允許存取虛擬主機的使用者擁有適當的金鑰。
  2. 加密運輸過程和磁碟上的敏感資訊。客戶需要用SSL加密所有通訊,並且加密AWS卷宗/磁碟。這可以確保任何網路通信被截獲或卷宗/磁碟被未經授權者存取時,資料是安全的,不能被讀取。
  3. 在AWS虛擬主機上的入侵偵測和防火牆。客戶應該在AWS虛擬主機上安裝防火牆和入侵偵測。客戶可以控制防火牆和入侵偵測規則。這些規則甚至可以依照AWS虛擬主機上所安裝的作業系統和應用程式來加以自動佈署。
  4. 確保應用程式和作業系統都安裝了修補程式並且更新到最新。雖然大多數應用程式和作業系統都有自動更新服務,但往往都會造成停機時間,讓使用者和服務產生中斷。為了減少這樣的干擾,同時減少資料外洩,入侵偵測系統可以防禦想要攻擊軟體漏洞的駭客攻擊。
    繼續閱讀

從Facebook、Twitter、Microsoft和Apple遭到水坑攻擊談Mac OS平台安全

 隨著越來越多的個人資訊會提供給Facebook、Twitter、Microsoft和Apple,他們的員工也成為更加誘人的目標。攻擊者知道這些員工還有其他許多可能的高價值目標是Mac使用者,並會據此來制定攻擊計劃。

作者:Jonathan Leopando

最近,我們看到了許多科技業知名品牌(如Facebook、Twitter、Microsoft和Apple)都遭到水坑(Watering hole)。這些受影響公司的員工瀏覽了受歡迎的iOS開發論壇,因為它被入侵淪陷了,所以也讓使用者遭受當時仍未知的Java漏洞攻擊。

attack

毫無疑問地,Java首當其衝地被認為要為此事件負責。The Verge的一個頭條新聞甚至要對Java「消失」。類似想法已經出現在許多安全專家的腦海裡,不管他們是不是會公開地說出來。

但…Java並不是唯一的問題。所有受影響的系統都是Mac(這很自然,因為是針對iOS開發者的論壇)。現在的重點都一直放在是如何攻擊(Java),而非目標(Mac)上。

攻擊者會嘗試去攻擊目標所使用的平台,不管是哪一種。在整個作業系統的市場裡,Apple的市佔率仍然比較低,但在某些圈子(如矽谷)的比例則高得多。而這些被鎖定的目標恰恰就是因為是Mac電腦的使用者而變得不再安全。攻擊者會客製化他們的攻擊以符合他們目標的狀況。在這起事件裡,攻擊者顯然是要透過水坑(Watering hole)攻擊來針對iOS開發者,這也說明了這起攻擊有過相當程度的規劃。

去年的Flashback事件強調了Mac使用者也有遭受惡意軟體攻擊的風險,而這起事件讓人了解到Mac使用者也會成為精心設計的目標攻擊(APT-進階持續性滲透攻擊)對象。Java只是這次攻擊的載體,但Mac使用者已經不再比其他使用者更加免疫於社交工程( Social Engineering)攻擊。

隨著越來越多的個人資訊會提供給這些網路公司,他們的員工也成為更加誘人的目標。攻擊者知道這些員工還有其他許多可能的高價值目標是Mac使用者,並會據此來制定攻擊計劃。

使用者可以透過跨平台防護的PC-cillin 2013雲端版來防護Mac OS平台上所有已知的威脅影響。

@原文出處:Barking Up The Wrong Tree

 

想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚

◎延伸閱讀

什麼是 APT進階持續性威脅 (Advanced Persistent Threat, APT)?

《APT 攻擊》南韓爆發史上最大駭客攻擊 企業及個人用戶電腦皆停擺

當 APT 攻擊者擁有很大程度的控制權時,該怎麼辦?

《APT攻擊/威脅 》 水坑攻擊: 不是去攻擊目標,而是去埋伏在目標必經之路

Mandiant 提出的美國企業被 APT攻擊報告被當作社交工程信件誘餌

《APT 攻擊》退信和讀取回條自動回覆的風險

APT 攻擊者偏好的DDOS 分散式阻斷服務攻擊與密碼擷取工具,自我更新更厲”駭”

木馬專門竊取圖檔/影像檔案,得手資料傳送遠端 FTP,可能為APT 攻擊布局

 

APT 攻擊

 

◎即刻加入趨勢科技社群網站,精彩不漏網
 

黑洞漏洞攻擊包(BHEK)利用Java漏洞, 試圖竊取儲存在瀏覽器內的資訊

作者:Romeo Dela Cruz(威脅反應工程師)

趨勢科技二〇一三資安預測裡,我們提到傳統的惡意軟體會專注在加強現有的武器,而非開發新威脅。可以佐證這一預測的好例子就是黑洞漏洞攻擊包不斷地改進自己以繞過安全偵測。事實上,我們最近發現了一起黑洞漏洞攻擊包(Blackhole Exploit Kit :BHEK)會利用一漏洞攻擊碼(趨勢科技偵測為JAVA_ARCAL.A)來攻擊最近被修補的CVE-2013-0431

如果使用者還記得,這漏洞是去年一月造成Java零時差攻擊騷動的一部分。也讓甲骨文釋出非週期性安全更新以快速地解決這個問題。只是這更新程式本身也有些嚴重的問題

這特殊的BHEK(Blackhole Exploit Kit)攻擊是從偽裝成PayPal的垃圾郵件(SPAM)開始。當使用者點入這封郵件內的內容時,會被重新導向到數個網站,最終來到藏有加密過BHEK程式碼的網頁。這程式碼會檢查訪客系統是否有Adobe Reader、Flash player和Java的相關漏洞。然後決定下載哪個漏洞攻擊碼(以及後續的行為)到系統內。

BHEK(Blackhole Exploit Kit)攻擊:偽裝來自PayPal的電子郵件樣本
圖一、偽裝來自PayPal的電子郵件樣本

經過趨勢科技的測試,這BHEK程式碼會檢查某些版本的Adobe Reader,讓它下載並執行一個惡意PDF檔案(被偵測為TROJ_PIDIEF.MEX),並攻擊一個舊漏洞CVE-2010-0188。

這BHEK程式碼也會在檢查受影響系統的Java版本,接著從一特定網頁下載並執行JAVA_ARCAL.A。JAVA_ARCAL.A接著會用%user%路徑下的command.exe來從一特定網址下載並執行TSPY_FAREIT.MEX。這行為會打開另一個網頁。根據趨勢科技的分析,TSPY_FAREIT.MEX會試圖竊取儲存在瀏覽器內的資訊,包括Chrome、Mozilla Firefox和Internet Explorer。最後,這BHEK程式碼將連上下列的惡意網頁,想讓使用者認為自己只是被重新導向到非惡意網站。

BHEK(Blackhole Exploit Kit)攻擊: 會試圖竊取儲存在瀏覽器內的資訊
圖二、感染鏈的最終目標網頁

 

趨勢科技主動式雲端截毒服務  Smart Protection Network的資料中,我們可以看出這起BHEK攻擊所影響最嚴重的國家和一些有意思的結果。受影響最嚴重的國家是美國,其次是墨西哥。這很讓人驚訝,因為墨西哥在過去的BHEK攻擊裡並沒有顯著的影響。這波BHEK受影響最嚴重的國家還包括德國、拉脫維亞、日本、澳洲、英國、法國、西班牙和義大利。

繼續閱讀