竊聽,偷拍,窺簡訊,秘密錄音….RCSAndroid的10個間諜能力,威脅 Android 用戶

繼新聞報導指出 iOS 裝置可能遭到 Hacking Team 間諜程式監聽之後,現在 Android 裝置也將遭殃。趨勢科技在 Hacking Team 資料外洩的檔案當中發現其開放原始碼惡意程式套件 RCSAndroid (Android 遠端遙控系統) 的程式碼,這是該公司所販賣的一項間諜工具。

RCSAndroid 工具的程式碼是至今曝光的所有 Android 惡意程式當中寫得最專業、最複雜工具之一。程式碼的外洩已讓它成為一項公開的商業間諜利器。Android 用戶隨時留意裝置是否有遭到監聽的跡象。可疑的跡象包括系統出現異常行為,例如:不正常重新開機、裝置上出現一些莫名其妙的應用程式、即時通訊軟體突然當掉等等。

有關 Hacking Team 資料外洩入侵事件的各種消息及後續漏洞報導都著重在Adobe方面,但有一小塊對Android使用者很重要的訊息卻被許多人給忽略掉。

我們從 Hacking Team 資料外洩中所發現的攻擊手法及工具裡面,有一個特別惡劣的Android 惡意軟體稱為 RCSAndroid(Remote Control System Android)。RCSAndroid 工具的程式碼是至今曝光的所有 Android 惡意程式當中寫得最專業、最複雜工具之一。其程式碼的曝光,讓網路犯罪集團又多了一項新的利器可強化其間諜行動。

此一惡意軟體被該公司出售作為監控目標的工具。不同於其他惡意軟體,此一惡意軟體可安裝到 Android 手機上且近乎無法察覺。

跟其他個人電腦或Android上的惡意軟體不同,這個惡意軟體是真正的間諜工具。它安裝後所能做到的功能包括收集Android螢幕上的資訊、收集簡訊、收集電子郵件、拍照,甚至可竊聽電話,並且會打開內建麥克風錄製談話。它會針對Android設備進行漏洞攻擊,直到成功安裝為止。

根據外洩的程式碼看來,RCSAndroid 應用程式具備下列10 個間諜能力:

  1. 透過「screencap」這個指令擷取螢幕抓圖,並可直接讀取螢幕緩衝區內容。
  2. 監看剪貼簿的內容。
  3. 蒐集 Wi-Fi 網路與各種網路帳號的密碼,如:Skype、Facebook、Twitter、Google、WhatsApp、Mail 及 LinkedIn。
  4. 利用麥克風錄音。
  5. 蒐集簡訊、多媒體簡訊與 Gmail 訊息。
  6. 蒐集定位資訊。
  7. 蒐集裝置資訊。
  8. 利用前、後鏡頭拍照。
  9. 蒐集聯絡人,解讀即時通訊訊息,如:Facebook Messenger、WhatsApp、Skype、Viber、Line、WeChat、Hangouts、Telegram 以及 BlackBerry Messenger。
  10. 攔截系統的 mediaserver 服務,即時錄下任何行動電話與 App 的語音通話。

※RCSAndroid 工具的程式碼是至今曝光的所有 Android 惡意程式當中寫得最專業、最複雜工具之一。程式碼的外洩已讓它成為一項公開的商業間諜利器。Android 用戶隨時留意裝置是否有遭到監聽的跡象。可疑的跡象包括系統出現異常行為,例如:不正常重新開機、裝置上出現一些莫名其妙的應用程式、即時通訊軟體突然當掉等等。看更多關於會竊聽電話的 Hacking Team RCSAndroid 間諜工具

 

此種威脅自2012年起就出現了,但在7月因為兩個原因而出現重要轉折。

首先,因為 Hacking Team 資料外洩事件所被披露的文件,讓研究人員可以深入研究惡意軟體。其次,這惡意軟體可以透過Google Play上看似合法的應用程式來植入。雖然惡意軟體本身沒有出現在Google Play上,但其他應用程式會附帶啟動並加以安裝該惡意軟體。

在所有的 Android 威脅裡,這是我們所看到手法相當高竿的,其實這也不難理解,因為它的買主包含國家情報機構。

雖然我們大多數人感覺起來不太可能成為如此複雜間諜軟體攻擊的攻擊目標,但現在此惡意軟體背後的工具和技巧已經被公布周知,在 Android 惡意軟體在 2015 年 3月已經衝過了 500萬大關之際,可以預期會更廣泛地被其他惡意軟體作者所利用。 繼續閱讀

“給錢,不然告訴你親友 ….!! “Ashley Madison 偷情網站用戶遭勒索封口費

幫別人守住秘密值多少錢?根據利用Ashley Madison偷情網站入侵事件的駭客,它最多只值一比特幣(Bitcoin),以目前的匯率計算大概是230美元。

在外洩資料流出公眾後不久,我們就知道會有某些威脅趕上這股潮流。對於Ashley Madison的會員來說,當然希望機密不要被公開,於是網路犯罪分子從中找到獲利的商機。

駭客 信 SPAM Hacker Mail

事件爆發沒多久,我們很快就開始收到各種垃圾郵件(SPAM)有系統地寄給Ashley Madison資料庫中的電子郵件地址。

有些郵件試圖敲詐收件者支付一些錢(最初是要求一比特幣;後來的郵件只要求一半)。如果使用者不付錢,他們的朋友和家人就會收到通知。表面上,這列表可以從使用者公開的Facebook朋友列表取得。這類型的電子郵件經常帶有Ashley Madison或Avid Life在其寄件者名稱中,或許是為了讓郵件看上去更加可信。(結果造成這些地址所用的網域更容易被注意到也很快就被關閉。)

圖1、勒索郵件(點入以看大圖)

繼續閱讀

開學季網路銀行繳費小心為上,偵測偽網站安全憑證 看緊荷包不露白

勒索軟體威脅不可輕忽  主動偵測協助預警  檔案個資保平安
PC-cillin 10 – 2016雲端版全台通路正式開賣 一年三台版加贈旗艦服務 一台版買一送一 

【台北訊】開學季到來,網路銀行繳交學費快速又方便,已成為首選繳費方式之一,但網路金融交易攻擊日益猖獗,網路銀行繳費的資安風險也隨之提升。此外,勒索軟體 Ransomware威脅數量提升且犯罪手法不斷進化與變形,越來越多消費者的重要資訊被綁架並遭索求贖金,網路安全極需強化。有鑑於此,全球資安軟體及解決方案領導廠商趨勢科技(東京證券交易所股票代碼:4704) 最新趨勢科技PC-cillin10-2016 雲端版,新增偵測假冒之SSL網站安全憑證功能主動偵測勒索軟體,幫助用戶妥善保護重要資料!為讓客戶享有全方位防護,即日起PC-cillin10-2016 雲端版於全台通路開賣,更祭出限時優惠方案,購買PC-cillin 10-2016 雲端版三台版隨貨加贈旗艦版服務一年(價值$1,500元,提供不限次數的科技產品諮詢服務)、PC-cillin10-2016 雲端版一台版隨貨買一送一。絕無僅有的超值優惠,讓用戶能輕鬆為全家入手最完善的資安防護!

資料外洩 信用卡 信上購物 網路銀行 手機 平板 行動裝置 online bank

趨勢科技產品行銷經理朱芳薇表示:「現代父母在忙碌的生活中,使用網路金融交易如繳交學費的比例越來越高,也成為犯罪集團所覬覦的攻擊對象,除了建議避免使用公共電腦進行金融交易之外,為提供民眾更嚴密的資安防護,PC-cillin 10 – 2016雲端版幫助用戶辨識假冒的SSL網站安全憑證,避免線上交易資料遭竊,可有效保護重要個資與財產;除此之外,近年勒索軟體 Ransomware攻擊形式不斷演進,甚至偽裝為政府機關通知信,引誘受害者連結到假網站,繼而入侵受害者電腦,勒贖金額也從小額詐騙進化為高額贖金,透過挾持重要檔案,逼迫受害者支付贖金。最新版PC-cillin 10 – 2016雲端版新增主動偵測勒索軟體 Ransomware 功能,能偵測企圖加密用戶電腦檔案的勒索軟體 Ransomware,並復原被勒索軟體 Ransomware加密的檔案,防範用戶的電腦檔案被加密無法開啟,資安防護再上一層樓!」

「PC-cillin 10 – 2016雲端版」安全防護再升級 網路交易好安心

為抵禦更為多元的資安威脅,全新進化的「PC-cillin 2016雲端版」率先支援Windows 10,守護個資安全更即時;並同時支援Mac電腦、Android及iOS智慧型裝置,安全防護更全面。「PC-cillin 2016雲端版」特色功能如下:

  • 完整支援Windows 10:使用者在體驗Windows 10作業系統嶄新的功能時,全面進化的「PC-cillin 10 – 2016雲端版」完美結合Windows 10,為用戶守護雲端安全,防禦病毒侵害與個資外洩,盡情遨遊網路世界。
  • 網路交易憑證偵測與勒索軟體防護;為提升網路交易安全性,「PC-cillin2016雲端版」新增主動偵測假冒的SSL網站安全憑證,辨識偽裝的安全網站憑證,防範線上交易資料遭竊取;此外,更新增主動偵測勒索軟體 Ransomware功能,並幫助用戶自動刪除感染檔案、隔離病毒、間諜軟體及勒索軟體 Ransomware,輕鬆享受網路交易便利並妥善保護個人重要資料!

繼續閱讀

從Hacking Team 資料外洩,回顧目前為止的 2015漏洞

2015年到目前為止對資安研究人員來說普遍處在忙碌狀態,尤其是 Hacking Team 資料外洩事件,導致多個零時差漏洞披露,以及討論不法買賣漏洞攻擊碼與「工具」的電子郵件流出,為資安環境投下了震撼彈。

網路犯罪分子一直都在努力地整合這些新漏洞到自己的「產品」內以試圖加駭更多人;同時各家廠商也在努力地提供使用者安全更新,現在讓我們回顧目前為止的 2015漏洞。

零時差攻擊

到 2015年七月底止,趨勢科技研究人員發現並揭露了 26 個漏洞
8個零時差漏洞中有兩個已被 APT 攻擊利用

正如今年早些時候所提到,使用OS X、iOS、Android和Flash Player的風險已經增加。趨勢科技的研究加上 Hacking Team 資料外洩反映了此一趨勢。到2015年七月底止,趨勢科技的研究人員發現並揭露了26個漏洞;8個是零時差漏洞。

零時差漏洞中有兩個已被用來發動 APT攻擊,包括Pawn Storm攻擊活動及在韓國和日本的攻擊。透過監視熱門漏洞攻擊包和趨勢科技產品的反饋資料發現了兩個Flash零時差漏洞(CVE-2015-0311CVE-2015-0313)。四個零時差漏洞被發現是 Hacking Team流出資料的一部分,後來證實至少有一個(CVE-2015-5122)很快就被整入漏洞攻擊包中。截至今年七月,各研究者在常用的桌面應用程式共發現了15個值得注意的零時差漏洞,其中有8個是由趨勢科技的研究人員所發現。

 

圖1、2015年趨勢科技所發現零時差和重大漏洞的時間軸

 

以下是趨勢科技在2015年至今所發現的漏洞列表,受影響軟體以及相關的廠商公告。以粗體顯示的為零時差漏洞:

繼續閱讀

Flash的威脅:不只是在瀏覽器

Flash目前也在瀏覽器之外的地方受到攻擊。這個「發現」來自於 Hacking Team 資料外洩趨勢科技注意到這些零時差漏洞中的 CVE-2015-5119一直被用在APT攻擊。包含偽裝成來自台灣政府的電子郵件…..

七月對Adobe Flash Player安全來說是很糟糕的一個月。出現了三個零時差漏洞(都來自 Hacking Team 資料外洩流出的資料),讓許多人非常擔心Flash的安全性,也有許多人(包括本站)呼籲它要消失

不可免地,Adobe做出了些回應來提升Flash的安全性。最新版本的Flash(18.0.0.209)加入了許多攻擊緩解技術。這些是由Adobe和Google的Project Zero團隊一同開發。

新的攻擊緩解技術為:

  • <*>長度驗證 – 加入長度cookie到Vector緩衝區。如果漏洞攻擊碼覆寫Vector長度,cookie檢查會失敗。因為今天的每一個Flash漏洞攻擊碼都會覆寫Vector長度,這方法可以增加Flash漏洞攻擊碼開發的難度,甚至能阻止尚未公開的零時差攻擊。

增加cookie長度檢查之後,攻擊者需要有兩個漏洞來進行攻擊 – 一個洩漏cookie長度,另一個覆寫長度。也可以使用既能洩漏和覆寫該位置的單一漏洞,但這種漏洞很少見。

  • <uint>緩衝堆積分區 – 這解決方法讓洩漏cookie和覆寫長度更加困難。現在需要特定的漏洞而非一般的資料洩露和覆寫漏洞。
  • Flash堆積更強大的隨機能力 – 這緩解機制讓洩漏cookie和覆寫vector長度更加困難,因為堆積佈局比以前更難預測。

繼續閱讀