百度音乐,手机百度,凤凰视频,爱奇艺PPS…Moplus SDK 的問題延燒到非百度應用程式

百度自製Moplus SDK被發現有後門漏洞-蟲洞(Wormhole),影響14,000款APP,以及上億台Android裝置!只要Android裝置連上網路,駭客就有機會在你不知不覺的情況下,透過漏洞傳送釣魚網站,假訊息,下載惡意檔案、應用程式或APP到你的終端裝置(手機或平板),傷害裝置或竊取資訊。

受影響的百度開發APP,其中不乏受歡迎的APP,如愛奇藝、PPS等。趨勢科技持續進行研究,本來認定漏洞僅限在百度所開發的APP,最新發現有些「非百度」APP也受到波及,如汽车之家 (com.cubic.autohome),凤凰视频 (com.ifeng.newvideo)…等等。

目前約有4,000多個百度開發APP,常被預載在小米、華為、InFocus等手機或平板中。

 

趨勢科技最近探討了 Moplus SDK 的後門行為以及相關的 Wormhole 漏洞,,影響14,000款APP,以及上億台Android裝置!由於 Moplus SDK 是由百度所開發,而且並非公開供人下載,因此我們一開始認為這問題應該只侷限於百度所開發的應用程式而已。沒想到,趨勢科技最新的研究發現,一些非百度開發的熱門應用程式也同樣遭殃。

Mobile 手機 駭客

逐漸擴大的衝擊

根據趨勢科技的掃瞄發現,超過 14,000 個各類行動裝置應用程式的樣本都有此問題,包括同一個程式的多個不同樣本 (以安裝套件名稱為準) 都有問題。目前總共有 684 個不同應用程式的樣本含有此問題,包括一些熱門應用程式在內,例如:百度地圖和手機百度 (Baidu Searchbox)。下表顯示網路上問題樣本最多的前 20 個行動裝置應用程式:

安裝套件名稱 最高版本 蒐集到的樣本數
com.qiyi.video 6.1.2 1576
com.baidu.video 7.9.1 1398
com.baidu.BaiduMap 8.7.0 1307
com.baidu.browser.apps 6.2.16.0 1140
com.baidu.appsearch 6.6.2Beta 1100
com.nd.android.pandahome2 8.2.2 777
com.hiapk.marketpho 6.6.1.81 715
com.android.comicsisland.activity 3.3.10 690
com.baidu.hao123 6.1.1.0 642
com.baidu.searchbox 6.0.1 458
tv.pps.mobile 4.0.0 452
com.mfw.roadbook 5.8.6 417
com.tuniu.app.ui 6.0.7 407
com.ifeng.newvideo 6.9.6 392
com.baidu.netdisk 7.9.0 381
com.quanleimu.activity 6.1.1 329
com.dragon.android.pandaspace 6.6.1.91 322
com.yuedong.sport 3.1.1.4.159 318
com.dongqiudi.news 3.4.6 301
air.fyzb3 5.7.3 286

表 1:問題樣本最多的應用程式。

應用程式商店也受影響

在 Google Play 上,百度絕大多數的程式都已無此問題。但仍有一個應用程式還含有惡意程式碼,那就是:百度音樂。根據百度提供的資訊,該公司已不再維護該程式,因此該程式下星期將從 Google Play 下架。趨勢科技還發現另一個非官方應用程式 (央视影音) 也還含有此問題。


繼續閱讀

” 我的資料處在危險中嗎?” 分析近十年的資料外洩事件

我們都還記得近年來最嚴重的一些資料外洩事件。在2007年T.J. Maxx被攻擊者竊取了1億筆的資料。還有更近一點對美國零售業者Home Depot(1.09億筆)和Target資料外洩(1.1億筆)的攻擊。另外還有在2009年受Heartland Payment System資料外洩事件影響的1.3億名客戶,或是去年在一起嚴重入侵事件中所影響的1.45億名eBay使用者。

DLP3

問題是,當我們讀到這些事件時,重點往往放在公司本身,他們的客戶及他們可能遭受影響的後果。

雖然這點並沒有什麼錯,但是檢視被竊資料可能也很有幫助:什麼被偷了,為什麼被偷跟去了哪裡?有了這些問題的答案,企業可以對攻擊者有更好的了解及加以防禦。

 

什麼被偷了?

跟著資料走:剖析資料外洩並揭開迷思 這份報告中,我們分析了大量2005年和2015年間在美國公開披露的資料外洩事件數據,整理自加州非營利機構 – 隱私權資料交流中心(RPC)。

雖然各產業有所不同,但我們發現就一般來說,個人身份資料(PII) – 姓名、地址、社會安全號碼、出生日期、電話號碼等是過去十年最普遍被竊的資料類型。但有兩點需要說明:

  1. 我們的分析結果發現,比方說,如果PII資料已被外洩,那有22%的機會金融記錄也會受害,23%的機會醫療記錄會被竊取。相反地,只有8%的機會讓支付卡細節被取得。這取決於情況和攻擊者的目標。
  2. PII在網路犯罪地下市場的價值近來已經顯著的下降,因為供給超過了需求。平均而言,價格從去年的4美元降至2015年的1美元。但是還是有許多網路犯罪駭客可以利用這些資料賺錢,透過身份詐騙、假退稅申請、申請貸款或信用卡、註冊假帳戶、出售給行銷公司及進行垃圾郵件和網路釣魚攻擊。

繼續閱讀

趨勢科技與內政部警政署刑事局簽署合作備忘錄,攜手強化台灣電子商務產業資安防護力

趨勢科技「防詐急救包」 助中小企業電商遠離資安威脅;安全達人免費行動安全防護  最新詐騙手法報你知

 【2015 年 11 月 9 日台北訊】根據資策會預估,台灣電子商務產值於2015年將達兆元,產業發展相當熱絡,而業者具備大量交易資料的特性,使得電商業者成為網路犯罪份子覬覦的目標,個資外洩事件層出不窮。有鑒於此,全球資安軟體與解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 正式宣布與內政部警政署刑事局簽署「防制網路犯罪合作瞭解備忘錄」,將提供技術支援與教育訓練,全力配合政府單位分析資安威脅事件並進行防護,幫助全台電子商務業者打造更安全的資安環境!

hacker 駭客 企業

趨勢科技台灣暨香港區總經理洪偉淦表示:「趨勢科技長期以來密切與全球政府機關、企業合作,身為資安領導廠商,我們非常樂意分享最新的資安趨勢,提供最先進的分析工具以及資安專家鑑定教育訓練,協助網路犯罪行為偵查與分析。趨勢科技將提供教育訓練課程,增強內政部警政署刑事局資安人員分析技術,必要時並協助科技犯罪防制中心對於國內電子商務網站駭客入侵狀況進行分析,共同幫助電子商務業者檢測個資外洩原因並佈署防護;同時也將與「警政署165反詐騙」合作,透過「安全達人免費 APP」推播最新詐騙手法,提升資安意識,全面降低電子商務業者與民眾遭受個資竊盜等資安攻擊之風險。」

 

專為中小型電子商務業者打造 。趨勢科技「防詐急救包」 全面預防個資外洩

持續穩定成長、擁有大量消費者個資的電子商務產業一直是網路犯罪份子積極鎖定的攻擊目標,近年來不斷發生各式各樣的個資外洩事件。其中,資安意識較為薄弱的中小企業更是駭客眼中的肥羊,時常遭受變臉詐騙攻擊。駭客透過中小企業時常需要與國外客戶進行聯繫的特性,運用社交工程攻擊手法監控企業的電子郵件,從中截斷交易資訊並提供偽冒銀行帳號以騙取貨款。近年來更多眾多的小型電商業者被駭客以目標式攻勢的手法入侵交易網站導致交易個資外洩,造成網購消費者遭受電話詐騙困擾。趨勢科技「防詐急救包」滿足中小企業資安需求,包含資安事件到府分析、一年份雲端防毒防護以及重要主機和電子郵件防護,幫助中小企業建構基礎資安防護,提前預防可能造成營運風險如個資外洩等資安攻擊事件!

 

與「安全達人」App合作 即時提供第一手詐騙新知

企業 手機 byod-enterprise

隨著科技及行動裝置的發展,詐騙型態也有了很大的轉變。因此,除了傳統的詐騙宣導外,趨勢科技「安全達人」App作為免費行動安全防護的領先者,希望能藉由與「警政署165反詐騙」,共同打擊日益猖獗的詐騙事件,以提升全民的行動安全防護意識。未來民眾不僅能夠透過安全達人,避免下載到含有惡意病毒或潛在危機的APP,僅需開啟WiFi加密即可防範資料外洩;同時,在與165合作下,未來用戶能透過「安全達人」App中得到第一手的反詐騙訊息,提供用戶最即時、最貼身的反詐騙資訊。
繼續閱讀

Angler和Nuclear漏洞攻擊包整合Pawn Storm的Flash漏洞攻擊碼

當說到漏洞攻擊包,最重要的就是時間。漏洞攻擊包通常都會包入最新或零時差的漏洞攻擊碼,好盡可能地攻擊更多尚未更新的受害者。趨勢科技發現有兩個漏洞正被漏洞攻擊包當作目標,其中之一被用在最近的Pawn Storm Flash零時差漏洞攻擊

從10月28日開始,趨勢科技發現這兩個漏洞被 Angler和Nuclear漏洞攻擊包當作目標。(第二個漏洞是Flash的漏洞,直到版本18.0.0.232都存在;我們目前正在與Adobe確認此漏洞的CVE編號)

 

圖1、Angler漏洞攻擊包中CVE-2015-7645的截圖(點擊放大)

圖2、Nuclear漏洞攻擊包中CVE-2015-7645的截圖(點擊放大)

圖3、Angler漏洞攻擊包中第二個漏洞的截圖(點擊放大)

 

Diffie-Hellman協定被惡意使用

趨勢科技最新的研究確認此兩個漏洞攻擊包惡意使用了Diffie-Hellman金鑰交換協定,跟之前的用法有些許不同。這次是用來隱藏自己的網路流量並繞過某些安全產品。

這些改變試圖讓研究人員想分析它們的金鑰交換時更加困難。Angler漏洞攻擊包對其Diffie-Hellman協定的用法做出以下改變。它們在之前比較明確而清晰的程序中加入一些混淆處。

 

  1. 不再從客戶端發送gp給伺服器。相對地,它送出ssid來確認gp的配對。
  2. 隨機金鑰K是128字元而非16字元。使用128字元的金鑰使得想解開原始資料變得更加困難。

 

圖4、Diffie-Hellman協定,使用ssid來識別g,p配對 繼續閱讀