百度 Moplus SDK 開後門,上億Android 用戶受影響!!

Moplus SDK 的後門行為以及相關的 Wormhole 漏洞

這是一項重大問題,甚至比 Stagefright 漏洞還要嚴重,因為後者還需經由網路釣魚連結將使用者帶到某個網站,或是透過使用者的電話號碼才能發送惡意簡訊。但此 SDK 卻讓駭客只需單純地掃瞄網路 IP 位址,而且不需使用者配合採取任何動作,也不需任何社交工程技巧。

一個名為 Wormhole (蟲洞)的漏洞,據報專門攻擊百度的 Moplus SDK 軟體開發套件,最近因其攻擊成功之後所帶來的嚴重後果而聲名大噪。此漏洞是由中國的漏洞通報開放平台 WooYun.og 所舉報。

手機 mobile

然而,經過趨勢科技的仔細研究之後發現,Moplus SDK 本身就內含一些後門功能,所以前述攻擊不必然是因為漏洞所引起或與之相關。目前,普遍的看法是此問題源自於 Moplus SDK 的存取權限控管沒有做好適當管制。因此,這個看似漏洞的問題,其實是該 SDK 本身內含後門功能所造成,例如:推送網路釣魚網頁、隨意插入聯絡人資訊、傳送假冒的簡訊、將本地端檔案上傳至遠端伺服器,以及未經使用者允許就安裝任何應用程式到 Android 裝置上。 而且只要裝置連上網際網路,這些功能就能順利執行。如今,Moplus SDK 已內含在許多 Android 應用程式當中,目前大約有 1 億名 Android 用戶受到影響。此外,我們也發現,已經有一個使用 Moplus SDK 的惡意程式在網路上流傳。

此篇部落格將探討 Moplus SDK 當中的惡意功能,以及這些功能將為 Android 裝置帶來什麼風險。

圖 1:一個利用 Moplus SDK 將自己偷偷安裝到裝置上的惡意程式。

挖掘 Moplus SDK 的祕密

Moplus SDK 是由中國搜尋引擎龍頭百度所開發。在此次調查當中,我們檢視了兩個不同的 App,一個是「百度地图」(百度地圖) (com.baidu.BaiduMap,8.7.0) 另一個是「奇闻异录」(奇聞異錄) ( com.ufo.dcb.lingyi,1.3)。雖然它們內含的 SDK 版本有所不同,但程式碼卻大同小異。

圖 2:「奇聞異錄」(com.ufo.dcb.lingyi) 當中的 Moplus SDK。 繼續閱讀

防止進階惡意程式進入您的 Dropbox 並且保護敏感資料的分享

 

 

企業內容的分享方式正在經歷劇烈變化。過去,檔案都儲存在桌上型電腦與檔案伺服器,並透過電子郵件附件的方式來分享。但今日,企業正逐漸改用檔案同步分享工具 (如Dropbox for Business) 來提高使用者協同作業的效率,同時支援行動工作人力。

但在這樣的作法下,企業也道出了兩項主要擔心的問題:

1) 企業不希望讓意程式進入檔案同步分享服務當中,或者經由此途徑散布。

2) 企業希望掌握及掌控敏感資料的分享。

當我們一開始推出支援 Office 365 服務的 Cloud App Security 時,企業便詢問我們何時會支援 Dropbox 和其他檔案分享服務。

今天,我們很高興向大家宣布 Cloud App Security 已推出支援 Dropbox 的公開預覽版,此外我們也成為 Dropbox 合作夥伴網路的一員。

除此之外,Cloud App Security v3.0 公開預覽版目前正在我們的測試網站上供您免費體驗,非常歡迎您能給我們一些寶貴意見。而 Cloud App Security 的現有客戶也將在明年一月正式版推出時免費獲得這項新的功能。

趨勢科技 Cloud App Security 透過應用程式開發介面 (API) 直接與雲端服務整合,來提供進階的惡意程式偵測。此外,Cloud App Security 更提供資料外洩防護 (DLP) 來讓系統管理員掌握及掌控敏感資料的分享,內含超過 240 種內建與自訂的 DLP 範本,讓您輕輕鬆鬆開始針對機密或法規要求的資料進行全球分享作業監控或隔離。

原文出處:Guard Your Dropbox Files Against Advanced Malware and the Sharing of Sensitive Data |作者:Chris Taylor

破除資料外洩迷思:誰在竊取你的資料?

 

攻擊 入侵 駭客 一般 資料外洩

看到有關資料外洩事件的最新消息,抱持一定程度的質疑相當重要。因為,這類重大新聞固然吸睛,但不一定能呈現事情的全貌。反之,歷經十年時間所蒐集的數據,卻能讓我們從中找出一些重要脈絡,分辨事實和迷思,釐清到底是誰在竊取我們的資料,以及背後的動機。

這就是趨勢科技最新一份報告的作法:跟著資料循線追查:解構資料外洩事件及破除迷思 (Follow the Data: Dissecting Data Breaches and Debunking Myths),這份報告是根據美國民間公益團體 Privacy Rights Clearinghouse (隱私權情報交換所,簡稱 PRC) 於 2005 至 2015 年間所蒐集的公開揭露資料分析撰寫而成。我們希望趨勢科技的客戶在掌握這份資訊之後能更懂得如何防範資料外洩。

內賊和外賊

主流媒體上所播報的網路攻擊與資料外洩事件,大多將焦點放在駭客、惡意程式作者、暗中活動的國家級駭客,以及到處肆虐的網路犯罪集團。但這並非全貌。過去十年來,資料外洩的原因還包括:

  • 內賊蓄意外洩:心懷不軌卻擁有權限的員工竊取資料。
  • 遺失或失竊:行動裝置、筆記型電腦或紙本文件。
  • 不小心透露:員工因人為疏失而導致資料外洩。
  • 支付卡詐騙:利用磁條資料讀取裝置來竊取卡片資料。

繼續閱讀

防止廣告封鎖服務遭駭:PageFair被駭讓使用者可能感染惡意軟體

PageFair證實其在萬聖節週末遭受駭客攻擊,501個使用其免費分析服務的未公布網站受到影響,它們的訪客可能遭受惡意軟體攻擊。駭客成功地侵入這家成立三年的愛爾蘭新創公司,將惡意的JavaScript程式碼注入使用其核心服務的網站。

也就是說,在上周末GMT標準時間的11:52PM到1:15AM之間,從Windows電腦訪問受影響網站的使用者都可能面臨風險,不過只有當這些訪客點入一個偽裝成Adobe Flash更新的連結時才會真正受到影響。

在週日,11月1日,執行長Sean Blanchfield透過一篇部落格文章說明此一事件,解釋這起駭客事件是如何發生及為了解決該事件所造成損害而進行的措施。他寫道:「此次攻擊很複雜且特別針對PageFair,但是駭客有辦法存取我們的系統是不能接受的。我們立刻確認了此一事件,但仍然花了超過80分鐘來將其完全停止。在此期間,連上這些信任我們之網站主(Publisher)網站的訪客都成為了這些駭客的目標。」

駭客透過魚叉式網路釣魚(Phishing)攻擊來取得一個關鍵電子郵件帳號,將提供分析用Javascript標籤的內容傳遞網路(CDN)服務的PageFair帳戶進行密碼重置以加以劫持。「他們修改了CDN設定,所以並非提供PageFair的JavaScript,而是提供惡意的JavaScript」。這惡意的有害JavaScript會提示訪客安裝一個假的Adobe Flash更新程式,看起來是針對Windows平台的殭屍網路木馬程式。儘管許多病毒掃描程式可以防止這個檔案執行,但其他可能不能正確地加以偵測。“ 繼續閱讀

惡名昭彰的網路銀行惡意程式-DRIDEX,尚未出局

今年 10 月 13 日,美國和英國執法單位對惡名昭彰的 DRIDEX殭屍網路採取行動,希望能終止這項知名的網路銀行威脅。美國賓夕法尼亞州西區律師 David J. Hickton 稱這次的行動為「技術性中斷及打擊全世界最惡劣的惡意程式威脅之一。」
延伸閱讀FBI和趨勢科技合作,讓銀行惡意軟體 DRIDEX 停擺

英國國家打擊犯罪局 (National Crime Agency,簡稱 NCA) 則稱此行動為「一項針對 Dridex 各版本及其幕後集團永久、持續的打擊行動,這些集團都躲藏在世界上難以發現的角落。」

雖然這項行動已經將 DRIDEX 擊倒,這離消滅它還很遠。在 DRIDEX 遭到破獲之後,趨勢科技估計受害使用者的數量已經降到破獲之前的 24%。這是根據 DRIDEX 感染數量在破獲前一星期和破獲後一星期的比較結果。

在深入觀察這項數據之後,我們發現受害者的分布情況也出現些許變化。尤其,美國的受害者數量大幅下降,從原本的將近 30% 降至不到 14%。

圖 1:受害者分布 (破獲前)台灣也列入其中 繼續閱讀