擁有管理員權限的帳號被用來透過PsExec安裝BitPaymer勒索病毒

勒索病毒可能在2018年呈現下降的趨勢,但它似乎又回來了 – 只是這次的攻擊看起

這張圖片的 alt 屬性值為空,它的檔案名稱為 Ransomeware-200x200.jpg

來更具有針對性。之前就出現了針對一家美國飲料公司的勒索病毒攻擊新聞,會將公司名稱放在勒贖通知裡,而本篇文章會探討攻擊一家美國製造商的BitPaymer勒索病毒(趨勢科技偵測為Ransom.Win32.BITPAYMER.TGACAJ)。這家公司與飲料公司一樣,也似乎成為了被針對的目標,因為受感染系統內的勒贖通知也出現了公司名稱。

根據調查結果讓我們相信攻擊者是用具備管理員權限的帳號來透過PsExec安裝BitPaymer,PsExec是可以在遠端電腦上執行程序的命令列工具。

BitPaymer如何出現在系統內

BitPaymer(跟iEncrypt勒索病毒有關)是透過PsExec在製造商的電腦上執行。根據我們的分析顯示,攻擊者在2019年2月18日晚上9點40分到晚上11點03分之間透過PsExec發送命令來複製和執行BitPaymer變種。

攻擊者至少需要一個具有管理員權限的帳號才能透過PsExec執行命令。這代表在安裝勒索病毒前就已經發生過未被偵測到的入侵事件。

https://blog.trendmicro.com/trendlabs-security-intelligence/files/2019/04/BitPaymer-Ransomware-Diagram-01.jpg

圖1. BitPaymer勒索病毒的攻擊時間軸

趨勢科技Smart Protection Network所提供的資料支持此假設。從1月29日到2月18日間,偵測到多起在數台電腦上執行Empire PowerShell後門程式。分析顯示這是透過遠端執行而不是在目標電腦上植入檔案。在同一時間段內也偵測到Dridex相關檔案(我們找到跟BitPaymer共用的載入器)。請注意,在美國飲料公司案例中,一些研究人員認為起出的Dridex感染事件可能跟最終的勒索病毒感染有關。

檢視所有的可用資訊,我們能夠推斷出公司在1月29日前後就已經出現資安入侵事件。

繼續閱讀

London Blue(倫敦藍)詐騙集團針對亞洲發動新的BEC郵件詐騙攻擊

美國聯邦調查局發布聲明指出,變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)在2018年已經造成超過120億美元的損失,這證明了BEC詐騙對企業造成越來越大的威脅。儘管BEC詐騙的攻擊次數與垃圾郵件活動相比起來並不多,但只要成功就可能造成金錢被轉出,往往會導致受害組織的鉅額財務損失。因為這類的詐騙活動的巨大賺錢潛力,網路犯罪分子也在不停地改進技術來找出最有效詐騙企業的方式。最近可以從London Blue (倫敦藍 )的詐騙活動看出攻擊手法的進化,這是個位在奈及利亞的BEC詐騙團體(同時有美國和西歐的合作者)自2011年以來一直活躍著。

根據報導指出,London Blue (倫敦藍 )詐騙集團體自2016年以來一直使用相當初級的BEC詐騙手法,在冒充目標企業內部對象時使用免費或臨時的電子郵件帳號。不過London Blue在2019年開始使用偽裝成執行長的電子郵件,以便讓攻擊更有說服力。

2019年起將行政助理列入名單,並且開始針對亞洲國家

London Blue一直都是用種常見的BEC詐騙手法:寄送郵件來提醒企業要付錢給供應商,並且要求儘早以匯款方式履行上述應收款項。在2019年1月,該集團開始用電子郵件通知企業有一家國際廠商已經接受收購條款,但需要先匯款30%的收購金額。為了確保騙局不被發現,該郵件還會提到收件者在交易最終確認前都不能提及。

自2018年11月以來,該集團顯然收集了一個具有大量潛在目標的資料庫 – 50,000名高階主管的主資料庫再加上全球近7,800家不同公司的約8,500名財務主管。儘管大部分目標是財務長,但該組織也將目標放在組織架構圖上的其他人員,因為財務經理和區域財務長、會計師甚至行政助理也都被列入名單。London Blue這樣的做法也證實了我們的2019年預測,即BEC詐騙會將目標員工從C-level高階主管往下調兩級。

此外,該集團也開始針對起亞洲國家(之前並不活躍的地區),特別是在香港、新加坡和馬來西亞。這些發展顯示London Blue不僅在改進其技術,也擴大了目標和地區的範圍。

四招防禦BEC攻擊

雖然不用復雜的工具或高度的技術,但BEC詐騙攻擊很有效。事實上,London Blue所用的許多技術看起來都很簡單。但仍有許多人會因此而受騙。

幸運的是,有些方法可以保護企業對付BEC詐騙攻擊,通常都是環繞在最終使用者身上。這些包括:

  1. 員工的資安意識和教育訓練極為重要。企業應該提供員工看穿BEC詐騙和網路釣魚的基本知識。
  • 所有員工,特別是公司財務或會計部門相關的員工,首要驗證資金轉帳要求的合法性,特別是當涉及大額資金時。
  • 建立資安文化,確保公司內部的網路安全從上到下都上緊螺絲。

企業還應考慮採用人工智慧(AI)和機器學習(Machine learning,ML)的多層次安全防護技術,如趨勢科技的電子郵件安全產品能夠抵禦BEC詐騙、電子郵件帳號入侵(EAC)、網路釣魚及其他進階威脅。趨勢科技的防BEC詐騙技術結合了資安專家知識及自我學習數學模型,能夠檢視行為因子及郵件意圖來辨識偽造的電子郵件。

此外,趨勢科技的趨勢科技 Cloud App Security™ScanMail Suite for Microsoft Exchange產品使用了書寫風格DNA技術,使用人工智慧透過過去撰寫的電子郵件來識別使用者的書寫風格並與可疑郵件進行比對,偵測出偽造的電子郵件。此功能非常適合抵禦像London Blue這樣的BEC詐騙活動。當懷疑一封郵件可能冒充他人身份時,會將書寫風格與訓練過的人工智慧模型進行比對,並通知聲稱的寄件者、收件者和IT部門。

@原文出處:London Blue Group Using Evolving BEC Techniques in Attacks

[延伸閱讀:這些員工沒看穿的騙局,造成的損失可能比病毒還大- 企業常見四種電子郵件威脅]

貌似空白的 excel 工作表,開啟前注意三件事,嚴防內嵌AutoHotkey惡意腳本攻擊

趨勢科技發現了一個可能利用合法腳本引擎AutoHotkey加上惡意腳本的針對性目標攻擊(Targeted attack )。此腳本會偽裝成電子郵件內的附件檔(Military Financing.xlsm)。使用者需要啟用巨集功能才能完全開啟檔案,接著會用AutoHotkey載入惡意腳本來避免被偵測。它還可以讓駭客竊取某些資訊,甚至下載TeamViewer來取得對系統的遠端控制能力。目前尚未確認此攻擊的目的。但因為其具備網路間諜能力,除了可能發動 針對性目標攻擊(Targeted attack ) 外,也可能散播勒索病毒和挖礦病毒。

該電子郵件附加的Excel檔案標題(Foreign Military Financing (FMF))以美國國防安全合作局的一項計劃命名, 內含兩個表單,其中一個以“ ”(空格)命名。趨勢科技提醒開啟附件前注意三件事:

  1. 下載和開啟附件檔前要先檢查寄件者、標題和本文是否有任何可疑之處。
  2. 記得檢查附加檔副檔名,確認是否跟郵件內容一致。
  3. 要啟用內容以打開檔案前請檢查可疑徵兆,如要求使用者啟用巨集的內容或顯示為空白的內容。

啟用巨集來開啟xlsm檔案時,就會被植入合法腳本引擎AutoHotkey以及惡意腳本

當使用者啟用巨集來開啟xlsm檔案時,就會被植入合法腳本引擎AutoHotkey以及惡意腳本。AutoHotkey載入惡意腳本後會連到C&C伺服器來下載並執行其他腳本來回應伺服器的命令。根據我們的觀察,它最終會下載並執行TeamViewer來取得對系統的遠端控制能力。但根據從C&C伺服器接收的命令,它可以下載並執行其他腳本。

https://blog.trendmicro.com/trendlabs-security-intelligence/files/2019/04/figure-1-attack-chain-starting-with-the-arrival-of-the-email-with-the-malicious-attachment-640x480.jpg

圖1. 攻擊鏈從夾帶惡意附件檔的電子郵件開始

企圖魚目混珠的Excel空白檔案

繼續閱讀

網路風險指數(CRI) – 給資訊安全長和 IT 安全團隊的指南

趨勢科技和波耐蒙研究所 (Ponemon Institute) 合作,制定出新的網路風險指數 (
Cyber Risk Index- CRI),以協助資訊安全長(CISO)及其 IT 安全團隊,更清楚了解相較於同規模和同產業的其他類似企業,自身目前的網路風險程度。這項 CRI 指數是根據波耐蒙研究所進行的問卷調查,調查對象為美國小型、中型到大型企業中的一千多位 IT 專家,並著眼於兩個面向:各組織保護其資料和系統之能力程度,以及目前針對組織攻擊的各種威脅。我們的計畫是每六個月彙整一次 CRI,以取得趨勢資料,檢查 CRI 是否隨時間改善。

CRI 採用 -10 到 +10 的分數量表,-10 代表風險最高,+10 則代表風險最低。結果顯示整體而言,企業的網路威脅風險升高,分數為 -0.15。我們還根據公司規模細分結果,資料顯示小型企業承受較高風險,分數為 -0.59。

好消息是大型企業公司的表現落在中度風險指數等級。依據產業細分結果時,對於問卷調查回應足夠,得以取得良好統計平均數值的產業,皆顯示出升高的風險等級,而服務業、公部門、零售業、醫療與製藥產業的相關風險最高。

以下根據所有受訪者的調查回應,列出一些值得關注的結果。

網路攻擊很可能發生

接下來的 12 個月中,客戶資料洩漏的可能性:

  • 77% 可能性接下來的 12 個月中,關鍵資料 (IP) 洩漏的可能性
  • 80% 可能性接下來的 12 個月中,成功發動一次 (含) 以上網路攻擊的可能性
  • 80% 可能性
繼續閱讀

還在使用老舊軟體和這 61 組弱密碼? 挖礦病毒利用多重攻擊手法自中國擴散至台灣、日本等亞洲企業

趨勢科技偵測到一個惡意軟體: Trojan.PS1.LUDICROUZ.A用多種感染方式,擴散門羅幣挖礦程式到更多的系統和伺服器。該挖礦病毒在今年初現身中國,原先的感染方式是用弱密碼及pass-the-hash(傳遞雜湊)技術,還有經由Windows管理工具與公開原始碼進行暴力破解攻擊, 。在日本發現的這起新案例會用EternalBlue(永恆之藍) 漏洞攻擊及PowerShell來入侵系統並躲避偵測。

挖礦病毒利用多重攻擊手法自中國擴散至台灣、日本等亞洲企業

看起來攻擊者正在將此殭屍網路擴展到其他國家;趨勢科技發現在台灣、日本、香港、越南、印度及澳洲都發現了此威脅。

趨勢科技發現這個惡意軟體非常複雜,專門設計成感染更多的電腦,而且可以不會馬上被偵測到。它會利用電腦系統和資料庫的弱密碼,針對企業可能仍在使用的老舊軟體,使用會在記憶體內下載和執行組件的PowerShell腳本,攻擊未修補的漏洞以及使用Windows的啟動資料夾和任務排程進行安裝。

鑑於PowerShell的日漸普及加上有越來越多公開可用的開放程式碼,可以預期會看到更加複雜的惡意軟體。雖然收集系統資訊並送回C&C與直接竊取個人身份資料相比可能顯得微不足道,但系統資訊對機器來說是獨一無二的,可以用來追蹤識別使用者及其活動。

呼籲企業儘早更新系統, 使用複雜密碼, 並應用可以從閘道到端點主動封鎖這些威脅和惡意網址的多層次保護系統。

主要散播方式是利用弱密碼登入連接網路的其他電腦

這個惡意軟體(趨勢科技偵測為Trojan.PS1.LUDICROUZ.A)的主要散播方式是利用弱密碼登入連接網路的其他電腦。它不會直接將自己複製到連接的系統,而是透過遠端命令來變更中毒電腦的防火牆和端口轉發設定,建立排程來下載並執行更新的惡意軟體。下載的PowerShell腳本會執行:

繼續閱讀