ZCRYPT加密勒索病毒專挑 Windows 7 及新版作業系統

想知道現在最流行什麼嗎?很簡單:看看市面上什麼粗製濫造的仿冒品最多就知道了。最近,勒索病毒 Ransomware (勒索病毒/綁架病毒)似乎也開始經歷這個階段。

ZCRYPT 勒索病毒家族的作者要不是完全放棄 Windows XP 平台,就是程式粗製濫造。因為這個新的惡意程式家族只能攻擊 Windows 7 (含) 以上的作業系統。這讓人不禁懷疑 ZCRYPT到底是故意放棄那些老舊作業系統,還是單純只是程式沒寫好?

純粹的加密勒索病毒

ZCRYPT  乍看之下並無特殊之處,它會將使用者的檔案加密,特徵是會將附檔名改成 .ZCRYPT。以下檔案格式都是它的目標:

.zip、.mp4、.avi、.wmv、.swf、.pdf、.sql、.txt、.jpeg、.jpg、.png、.bmp、.psd、.doc、.docx、.rtf、.xls、.xlsx、.odt、.ppt、.pptx、.xml、.cpp、.php、.aspx、.html、.mdb、.3fr、.accdb、.arw、.bay、.cdr、.cer、.cr2、.crt、.crw、.dbf、.dcr、.der、.dng、.dwg、.dxg、.eps、.erf、.indd、.kdc、.mdf、.mef、.nrw、.odb、.odp、.ods、.orf、.p12、.p7b、.p7c、.pdd、.pef、.pem、.pfx、.pst、.ptx、.r3d、.raf、.raw、.rw2、.rwl、.srf、.srw、.wb2、.wpd、.tar、.jsp、.mpeg、.msg、.log、.cgi、.jar、.class、.java、.bak、.pdb、.apk、.sav、.tar.gz、.emlx、.vcf。

受害者必須在一星期內付款,否則它就會將前述檔案刪除。其要求的贖金為 1.2 比特幣(Bitcoin)幣 (約 500 美元),四天之後贖金將自動提高到 5 比特幣 (約 2,200 美元)。其勒索畫面如下:

圖 1:勒索畫面。

不過,在只能在 Windows 7 (含) 以上的作業系統運作。根據趨勢科技的分析,當它在一些較舊的 Windows 作業系統 (如 Windows XP) 上執行時,不是無法將檔案加密,就是無法顯示勒索畫面。因為此惡意程式呼叫了一個舊版 Windows 所沒有的函式,因此在舊版作業系統上無法正常運作。

試圖經由 USB 隨身碟傳染

值得注意的是,這個家族還會試圖經由 USB 隨身碟傳染,它會將自己複製一份到可卸除式磁碟上。這樣的手法在加密勒索病毒當中算是少見,不過我們倒是曾在 2013 年 12 月發現的 CryptoLocker 變種看過類似行為,但此手法後來並未流行。對於加密勒索病毒的作者來說,當今主流的散播管道:惡意廣告和垃圾郵件,似乎已經足夠。 繼續閱讀

CryptXXX會取代TeslaCrypt成為勒索病毒主流嗎?

TeslaCrypt告別勒索病毒 Ransomware (勒索軟體/綁架病毒)圈已經在網路犯罪世界掀起了波瀾。壞蛋們紛紛加入,希望在TeslaCrypt所留下的空缺裡分一杯羹。而和這起事件相呼應的是,眾多消息指出勒索軟體界新強者的出現:CryptXXX

CryptXXX(偵測為RANSOM_WALTRIX.C)一直都有在進行更新;其中一次是在讓受害者可以不用付贖金的免費解密工具出現之後。它不僅會加密檔案,最新的CryptXXX變種還會鎖住螢幕,讓使用者無法進入桌面。

 

抵達媒介

CryptXXX的散播是經由帶有Angler漏洞攻擊套件的受入侵網站和惡意廣告。

圖1、利用Angler漏洞攻擊套件的CryptXXX感染媒介

 

一旦使用者瀏覽了受入侵網站或是惡意廣告,就會被BEDEP惡意軟體變種植入CryptXXX。一旦它進入系統,它會先檢查自己是否執行在虛擬環境。如果偵測到,就會將自己停掉。

 

讓CryptXXX很難被阻止的原因是它還會執行一個看門狗(watchdog)程式。CryptXXX會同時進行兩個動作;一個是加密,另外一個是偵測異常的系統行為。當看門狗(watchdog)偵測到異常系統行為就會停止加密程序,再重新啟動加密程序。這會導致將惡意軟體停止,而看門狗(watchdog)會重新啟動惡意軟體的一個循環。

 

圖2、CryptXXX同時執行的兩個svchost.exe程序

繼續閱讀

HID門禁控制器的遠端管理漏洞威脅更新

趨勢科技想要提醒客戶一些關於HID門禁控制器遠端管理漏洞的最新發展。

你可能還記得,在2016年3月30日,我們的零時差計劃(ZDI)發表了一篇關於Rocky “HeadlessZeke” Lawshae與我們DVLabs團隊所發現漏洞的公告。這是HID VertX和Edge門禁控制器的遠端管理漏洞。如果遭受攻擊,此漏洞可能讓攻擊者完全控制系統。就實際狀況而言,這代表攻擊者可以取得送至門禁控制器系統的網路封包,有效地攻破系統並進行包括開鎖在內的動作。

幸運的是,廠商在趨勢科技披露時已經提供了修補程式給受影響的系統。

但因為趨勢科技的披露,我們已經看到有研究人員做出可用來找出有漏洞系統的概念證明(概念驗證)程式碼。

我們尚未知道是否有針對這些系統的攻擊出現。但概念證明程式碼的出現的確會使攻擊此漏洞的可能性增加:惡意分子可能會利用概念證明程式碼所提供的資訊來開發出有害或惡意的程式碼。

任何尚未更新此漏洞修復程式的HID VertX或Edge系統使用者都應該馬上進行部署。如果你是趨勢科技的TippingPoint客戶,在測試與部署HID VertX或Edge門禁系統修補程式前,可以透過2015年9月22日就提供的數位疫苗過濾器20820來獲得保護。

 

 

@原文出處:Threat Update on Remote Root Vulnerability in HID Door Controllers作者:Christopher Budd(全球威脅交流)

 

ImageMagick 軟體出現漏洞,使用者可能上傳「中毒」的自拍照

根據一篇報導,知名的影像處理軟體 ImageMagick 被發現有個可能讓網站暴露於攻擊風險的漏洞。這項資安漏洞可能讓受感染的影像騙過網站伺服器而執行可蒐集資料或窺探使用者帳號的惡意程式碼。此漏洞將影響那些使用 ImageMagick 軟體以及那些允許使用者上傳影像的網站服務。

ImageMagick 是一專門來建立、編輯、合成及轉換影像的套裝軟體,一些社群媒體平台、部落格網站以及內容管理系統,都使用這套軟體來縮放或調整使用者上傳的影像。

ImageMagick 在一份聲明當中回應了這項報導:「我們最近接獲一些程式設計師通報的漏洞,這些漏洞可能讓駭客從遠端執行程式碼,或者在本地端電腦上產生檔案。

此漏洞是由資安研究人員 Stewie 以及資安工程師 Nikolay Ermishkin 所共同發現。根據資安專家表示,雖然這項安全漏洞目前並無進一步的資訊,不過卻令人擔憂,因為在沒有修補程式可以降低損害的狀況下,該漏洞的細節已經廣為流傳。由於漏洞資訊已經曝光,資安專家也必須開始跟駭客展開賽跑,才能保障全球伺服器的安全,避免遭到駭客入侵。 繼續閱讀