LinkedIn、美國航空、Facebook、美國運通、PayPal和CareerBuilder 成網路釣客愛用誘餌

在黑洞垃圾郵件(Black Hole Exploit Kit spam)肆虐下保護使用者

因為有一連串黑洞(Black Hole)垃圾郵件(SPAM)攻擊持續地在肆虐著,趨勢科技也一直在追蹤和調查這起利用黑洞漏洞攻擊(Black Hole Exploit)來攻擊使用者的威脅。這些攻擊通常一開始來自垃圾郵件(SPAM),裡面夾帶了指向淪陷網站的連結,接著將使用者重新導向到放有上述漏洞攻擊碼的惡意網站。結果是將ZeuS木馬變種安裝到使用者電腦上以竊取敏感資料。

 

趨勢科技針對黑洞垃圾郵件攻擊的解決方案

如果只針對黑洞漏洞攻擊包(Black Hole Exploit Kit spam)感染瞬間,當惡意軟體開始被下載的時候,那防護可能是不夠的。趨勢科技進而專注在攻擊的開始階段。因為電子郵件是威脅的起點,所以需要一開始就做出偵測,避免網路釣魚(Phishing)電子郵件送給使用者來誘騙他們點擊了會導致下載惡意軟體的網址。

趨勢科技建立了一套系統,會利用巨量資料分析加上趨勢科技主動式雲端截毒服務  Smart Protection Network ,在攻擊發生時找出獨特的資訊,所以可以快速地建立解決方案。一旦這些攻擊細節被關聯分析出來,就會將對應的解決方案透過主動式雲端截毒技術來保護客戶。

 

從攻擊起點來深入黑洞漏洞攻擊

解決這威脅的最初困難點來自被入侵淪陷的網站。這些淪陷網站的所有者需要不斷清理地這些淪陷網站。但是,這些淪陷網站依然還有漏洞存在,仍然可能被用在下一波的攻擊。

在過去幾個禮拜內,黑洞漏洞攻擊的相關活動利用社交工程陷阱( Social Engineering)來展開攻擊,利用知名公司像是LinkedIn美國航空Facebook美國運通PayPalCareerBuilder作為誘餌。我們看到幾個非常聰明的樣本,都是精心製造的網路釣魚(Phishing)以獲取使用者的信賴。這些郵件的格式和措辭都和這些公司的正式郵件一模一樣。這也是為什麼這些郵件很難用傳統方法加以偵測。

 

LinkedIn、美國航空、Facebook、美國運通、PayPal和CareerBuilder 成網路釣客愛用誘餌

 

 

趨勢科技所調查的其中一次垃圾郵件攻擊利用了受歡迎的商業網站LinkedIn。在攻擊之初,我們確認了超過300個網址,分布在超過100個淪陷網站內。

 

 

 

根據調查,攻擊時的動態資料,像是垃圾郵件(SPAM)內的連結,都在不斷地變化,使得偵測並停掉這些連結變得相對困難。這種行為也讓垃圾郵件過濾技術更難去偵測相關連結。此外,駭客們也利用越來越多的小型殭屍網路/傀儡網路 Botnet以產生較少量的流量,以藉此來躲避偵測。

 

 

@原文出處:Protecting Customers From Black Hole Exploit Kit Spam Runs
作者:Sandra Cheng(產品經理)和Jon Oliver(資深技術總監)

 

@延伸閱讀

想免費下載“暗黑破壞神三(Diablo 3 free download)” ,請先分享至臉書?搜尋找麻煩,個資竟分享給駭客!

社群網站 交友確認信,帳號確認信,別急著按確定!

答應她的臉書Facebook 交友邀請,個資被看光

◎即刻加入趨勢科技社群網站,精彩不漏網

OSX_FLASHBCK打破Mac OS不易中毒的說法,下一波可能是網路銀行木馬攻擊

上週美國逾半Mac遭該殭屍網路感染增加了大家對Mac平台安全性的疑慮, 這個被趨勢科技偵測為OSX_FLASHBCK.AB的木馬程式,持續地在資訊界成為發燒的話題,它打破了Apple公司認為自家的Mac OS不受資安威脅的想法。隨著惡意軟體攻擊的增加目標攻擊的出現。讓我們要重新思考一下Apple公司所自稱的安全。

Flashback不是指單一的惡意軟體,而是一個木馬家族,最近還有許多的後門程式。它最早是在2011年10月出現,那時偽裝成一個Flash Player的安裝程式。之後我們所看到的變種是由攻擊Java漏洞的惡意Java檔案所產生的。Flashback變種通常會透過攻擊Java漏洞來修改瀏覽器的內容。

具體地說,OSX_FLASHBCK.AB來自會攻擊CVE-2012-0507漏洞的惡意Java檔案。這個漏洞在Windows環境上,早在今年二月就已經被修補好了。而Apple在這個月才發布了相同的修補程式給Mac使用者。

https://blog.trendmicro.com/wp-content/uploads/2012/04/SPN_FLASHBACK_chart2.jpg

不管Apple公司怎麼說,Mac作業系統從來就不是真的沒有惡意軟體攻擊,更不用說是任何種類的攻擊了。趨勢科技的威脅研究經理 – Jamz Yaneza認為攻擊者最近著重在Mac OS上,有可能是因為它不斷成長的市佔率。美國是這些Mac相關威脅的首要目標,而Gartner的研究也說明了Mac在這國家的驚人佔有率。  繼續閱讀

《 APT 進階持續性滲透攻擊》16 封不能點的目標攻擊信件

惡意郵件利用西藏事件作誘餌來進行目標攻擊

 就是這些信,讓日印藏被駭
1.印度軍事企業收到1封關於導彈防衛系統
2.西藏運動組織收到有關自焚的新聞
3.日本企業在311地震後收到關於輻射觀測報告。
相關報導:日印藏網諜活動 陸駭客有關聯
趨勢科技最近分析了一連串利用熱門社會政治議題來發送給特定使用者的電子郵件。其中一個跟德國總理對在西藏拉薩的抗議活動所做的發言有關。寄件者欄位顯示這封信來自澳洲西藏委員會(ATC,Australian Tibet Council)裡的重要人物。不過這封電子郵件當然是偽造的,電子郵件地址也是剛剛才建立用來假冒ATC人員。它還包含了一份聲稱跟發言相關的DOC檔案。一旦下載這個被偵測為TROJ_ARTIEF.AE的檔案,它會攻擊微軟Word的一個漏洞(CVE-2010-3333),接著產生被偵測為TSPY_MARADE.AA的檔案。一旦TSPY_MARADE.AA被執行起來,就會收集網路和系統資訊,再將這些偷來的資料上傳到惡意網站。 

惡意郵件利用西藏事件作誘餌來進行目標攻擊

  繼續閱讀

《漏洞攻擊》荷蘭新聞網 nu.nl 遭入侵,專挑午餐播報時段啟動病毒,蒐集系統資訊

荷蘭使用者最近被一個受入侵網站當做目標,一個在荷蘭相當受歡迎的新聞網站nu.nl。這個網站被入侵淪陷之後,被修改成會加入一個惡意框架,進而讓訪問者的電腦感染一個SINOWAL的變種。

趨勢科技的研究員Feike Hacquebord指出,考慮到這次攻擊的各種特點,它似乎就是特別設計來感染荷蘭的使用者。除了因為遭入侵網站是他們國家最流行的網站外,插入在網站的腳本正好在荷蘭的午餐時間前被啟動,而這時間通常是荷蘭使用者在辦公室裡用來看看新聞或其他網站的時候。

跟據nu.nl所發表的聲明,他們認為攻擊者攻擊了新聞群組內容管理系統(CMS)的一個漏洞,讓他們插入了2個腳本(g.js和gs.js)到nu.nl的子網域內。

 

《漏洞攻擊》荷蘭新聞網nu.nl遭入侵,專挑午餐播報時段啟動病毒

 

《漏洞攻擊》荷蘭新聞網nu.nl遭入侵,專挑午餐播報時段啟動病毒

 

調查結果顯示,這個被趨勢科技偵測為JS_IFRAME.HBA的腳本是高度加密的腳本,一旦執行就會將使用者帶到另一個帶有各種漏洞攻擊碼的腳本。

這個漏洞攻擊包被偵測為JS_BLACOLE.HBA,就是Nuclear漏洞攻擊包。一旦執行之後,它會檢查系統上是否有任何有漏洞的軟體,然後下載適用的漏洞攻擊碼來進行攻擊。

 

根據對這攻擊包程式碼所做的分析,帶有下列未經修補應用程式版本的電腦可能會被這種威脅感染成功:

 

  • Adobe Reader版本在8和9.3之間
  • Java版本在5和6之間,還有5.0.23和6.0.27之間 繼續閱讀

遭入侵的WordPress網站,引發Blackhole漏洞攻擊

趨勢科技收到報告通知說有大量淪陷的WordPress網站會導致CRIDEX中毒。為了引誘使用者連到這些惡意網站,網路犯罪份子假冒成知名寄件者(像是美國商業促進局LinkedIn等等)來發送垃圾郵件(SPAM)。這些垃圾郵件會利用社交工程陷阱( Social Engineering)攻擊來誘使不知情的使用者點擊電子郵件中的連結。

 

遭入侵的WordPress網站,引發Blackhole漏洞攻擊

 

遭入侵的WordPress網站,引發Blackhole漏洞攻擊

 

點下這個連結會被導到一連串淪陷的WordPress網站,最終會出現在使用者前的是Blackhole漏洞攻擊包,它會針對CVE-2010-0188CVE-2010-1885的漏洞攻擊。趨勢科技將之偵測為JS_BLACOLE.IC

 

遭入侵的WordPress網站,引發Blackhole漏洞攻擊

繼續閱讀