“給錢,不然告訴你親友 ….!! “Ashley Madison 偷情網站用戶遭勒索封口費

幫別人守住秘密值多少錢?根據利用Ashley Madison偷情網站入侵事件的駭客,它最多只值一比特幣(Bitcoin),以目前的匯率計算大概是230美元。

在外洩資料流出公眾後不久,我們就知道會有某些威脅趕上這股潮流。對於Ashley Madison的會員來說,當然希望機密不要被公開,於是網路犯罪分子從中找到獲利的商機。

駭客 信 SPAM Hacker Mail

事件爆發沒多久,我們很快就開始收到各種垃圾郵件(SPAM)有系統地寄給Ashley Madison資料庫中的電子郵件地址。

有些郵件試圖敲詐收件者支付一些錢(最初是要求一比特幣;後來的郵件只要求一半)。如果使用者不付錢,他們的朋友和家人就會收到通知。表面上,這列表可以從使用者公開的Facebook朋友列表取得。這類型的電子郵件經常帶有Ashley Madison或Avid Life在其寄件者名稱中,或許是為了讓郵件看上去更加可信。(結果造成這些地址所用的網域更容易被注意到也很快就被關閉。)

圖1、勒索郵件(點入以看大圖)

繼續閱讀

開學季網路銀行繳費小心為上,偵測偽網站安全憑證 看緊荷包不露白

勒索軟體威脅不可輕忽  主動偵測協助預警  檔案個資保平安
PC-cillin 10 – 2016雲端版全台通路正式開賣 一年三台版加贈旗艦服務 一台版買一送一 

【台北訊】開學季到來,網路銀行繳交學費快速又方便,已成為首選繳費方式之一,但網路金融交易攻擊日益猖獗,網路銀行繳費的資安風險也隨之提升。此外,勒索軟體 Ransomware威脅數量提升且犯罪手法不斷進化與變形,越來越多消費者的重要資訊被綁架並遭索求贖金,網路安全極需強化。有鑑於此,全球資安軟體及解決方案領導廠商趨勢科技(東京證券交易所股票代碼:4704) 最新趨勢科技PC-cillin10-2016 雲端版,新增偵測假冒之SSL網站安全憑證功能主動偵測勒索軟體,幫助用戶妥善保護重要資料!為讓客戶享有全方位防護,即日起PC-cillin10-2016 雲端版於全台通路開賣,更祭出限時優惠方案,購買PC-cillin 10-2016 雲端版三台版隨貨加贈旗艦版服務一年(價值$1,500元,提供不限次數的科技產品諮詢服務)、PC-cillin10-2016 雲端版一台版隨貨買一送一。絕無僅有的超值優惠,讓用戶能輕鬆為全家入手最完善的資安防護!

資料外洩 信用卡 信上購物 網路銀行 手機 平板 行動裝置 online bank

趨勢科技產品行銷經理朱芳薇表示:「現代父母在忙碌的生活中,使用網路金融交易如繳交學費的比例越來越高,也成為犯罪集團所覬覦的攻擊對象,除了建議避免使用公共電腦進行金融交易之外,為提供民眾更嚴密的資安防護,PC-cillin 10 – 2016雲端版幫助用戶辨識假冒的SSL網站安全憑證,避免線上交易資料遭竊,可有效保護重要個資與財產;除此之外,近年勒索軟體 Ransomware攻擊形式不斷演進,甚至偽裝為政府機關通知信,引誘受害者連結到假網站,繼而入侵受害者電腦,勒贖金額也從小額詐騙進化為高額贖金,透過挾持重要檔案,逼迫受害者支付贖金。最新版PC-cillin 10 – 2016雲端版新增主動偵測勒索軟體 Ransomware 功能,能偵測企圖加密用戶電腦檔案的勒索軟體 Ransomware,並復原被勒索軟體 Ransomware加密的檔案,防範用戶的電腦檔案被加密無法開啟,資安防護再上一層樓!」

「PC-cillin 10 – 2016雲端版」安全防護再升級 網路交易好安心

為抵禦更為多元的資安威脅,全新進化的「PC-cillin 2016雲端版」率先支援Windows 10,守護個資安全更即時;並同時支援Mac電腦、Android及iOS智慧型裝置,安全防護更全面。「PC-cillin 2016雲端版」特色功能如下:

  • 完整支援Windows 10:使用者在體驗Windows 10作業系統嶄新的功能時,全面進化的「PC-cillin 10 – 2016雲端版」完美結合Windows 10,為用戶守護雲端安全,防禦病毒侵害與個資外洩,盡情遨遊網路世界。
  • 網路交易憑證偵測與勒索軟體防護;為提升網路交易安全性,「PC-cillin2016雲端版」新增主動偵測假冒的SSL網站安全憑證,辨識偽裝的安全網站憑證,防範線上交易資料遭竊取;此外,更新增主動偵測勒索軟體 Ransomware功能,並幫助用戶自動刪除感染檔案、隔離病毒、間諜軟體及勒索軟體 Ransomware,輕鬆享受網路交易便利並妥善保護個人重要資料!

繼續閱讀

從Hacking Team 資料外洩,回顧目前為止的 2015漏洞

2015年到目前為止對資安研究人員來說普遍處在忙碌狀態,尤其是 Hacking Team 資料外洩事件,導致多個零時差漏洞披露,以及討論不法買賣漏洞攻擊碼與「工具」的電子郵件流出,為資安環境投下了震撼彈。

網路犯罪分子一直都在努力地整合這些新漏洞到自己的「產品」內以試圖加駭更多人;同時各家廠商也在努力地提供使用者安全更新,現在讓我們回顧目前為止的 2015漏洞。

零時差攻擊

到 2015年七月底止,趨勢科技研究人員發現並揭露了 26 個漏洞
8個零時差漏洞中有兩個已被 APT 攻擊利用

正如今年早些時候所提到,使用OS X、iOS、Android和Flash Player的風險已經增加。趨勢科技的研究加上 Hacking Team 資料外洩反映了此一趨勢。到2015年七月底止,趨勢科技的研究人員發現並揭露了26個漏洞;8個是零時差漏洞。

零時差漏洞中有兩個已被用來發動 APT攻擊,包括Pawn Storm攻擊活動及在韓國和日本的攻擊。透過監視熱門漏洞攻擊包和趨勢科技產品的反饋資料發現了兩個Flash零時差漏洞(CVE-2015-0311CVE-2015-0313)。四個零時差漏洞被發現是 Hacking Team流出資料的一部分,後來證實至少有一個(CVE-2015-5122)很快就被整入漏洞攻擊包中。截至今年七月,各研究者在常用的桌面應用程式共發現了15個值得注意的零時差漏洞,其中有8個是由趨勢科技的研究人員所發現。

 

圖1、2015年趨勢科技所發現零時差和重大漏洞的時間軸

 

以下是趨勢科技在2015年至今所發現的漏洞列表,受影響軟體以及相關的廠商公告。以粗體顯示的為零時差漏洞:

繼續閱讀

Flash的威脅:不只是在瀏覽器

Flash目前也在瀏覽器之外的地方受到攻擊。這個「發現」來自於 Hacking Team 資料外洩趨勢科技注意到這些零時差漏洞中的 CVE-2015-5119一直被用在APT攻擊。包含偽裝成來自台灣政府的電子郵件…..

七月對Adobe Flash Player安全來說是很糟糕的一個月。出現了三個零時差漏洞(都來自 Hacking Team 資料外洩流出的資料),讓許多人非常擔心Flash的安全性,也有許多人(包括本站)呼籲它要消失

不可免地,Adobe做出了些回應來提升Flash的安全性。最新版本的Flash(18.0.0.209)加入了許多攻擊緩解技術。這些是由Adobe和Google的Project Zero團隊一同開發。

新的攻擊緩解技術為:

  • <*>長度驗證 – 加入長度cookie到Vector緩衝區。如果漏洞攻擊碼覆寫Vector長度,cookie檢查會失敗。因為今天的每一個Flash漏洞攻擊碼都會覆寫Vector長度,這方法可以增加Flash漏洞攻擊碼開發的難度,甚至能阻止尚未公開的零時差攻擊。

增加cookie長度檢查之後,攻擊者需要有兩個漏洞來進行攻擊 – 一個洩漏cookie長度,另一個覆寫長度。也可以使用既能洩漏和覆寫該位置的單一漏洞,但這種漏洞很少見。

  • <uint>緩衝堆積分區 – 這解決方法讓洩漏cookie和覆寫長度更加困難。現在需要特定的漏洞而非一般的資料洩露和覆寫漏洞。
  • Flash堆積更強大的隨機能力 – 這緩解機制讓洩漏cookie和覆寫vector長度更加困難,因為堆積佈局比以前更難預測。

繼續閱讀

台灣和香港數家電視和政府網站遭Hacking Team Flash漏洞攻擊

Hacking Team 資料外洩相關的Flash漏洞攻擊,被發現入侵了台灣和香港的網站, 此一攻擊活動從 7月9日開始,也就是Hacking Team 資料外洩宣布被駭的幾天後隨即受駭。會下載 Poison Ivy遠端存取工具和其他惡意軟體到使用者電腦上。

PoisonIvy是個在地下市場中流行的RAT後門程式,通常被用在「進階持續性滲透攻擊」(Advanced Persistent Threat,以下簡稱APT攻擊)攻擊中。這個後門程式已知會抓取螢幕截圖、網路攝影機影像和聲音;記錄按鍵和活動視窗;刪除、搜尋和上傳檔案並執行其他侵入性行為。

這一波攻擊入侵了台灣的電視台、教育單位、宗教團體及一知名政黨的網站;還有一個受歡迎的香港新聞網站。這些受駭的網站有著固定的使用者,比方說提供就業考試給政府僱員的教育單位,已經製作和進口電視節目和電影長達十年的台灣網路電視。

我們已經通知了受攻擊影響網站的所有者;然而到本文撰寫時,還有三個網站處在受駭狀態。

 

Hacking Team的痕跡仍然在那

攻擊者一開始傳送Hacking Team所流出的Flash Player漏洞(CVE-2015-5119)到預先入侵好的網站上,就在該公司宣布遭受駭客攻擊(7月5日)和Adobe修補漏洞(7月7日)的幾天後。攻擊者們進行另一波的攻擊,導致另一個Hacking Team相關的Flash零時差漏洞攻擊(CVE-2015-5122)。

 

圖1、Hacking Team相關Flash漏洞攻擊送至台灣和香港網站的時間表

 

值得注意的是,在第一波和第二波攻擊開始時,兩個台灣教育機構網站皆在攻擊目標中。

 

圖2、台灣受駭的宗教團體網站

 

PoisonIvy和其他惡意軟體

趨勢科技發現所有受駭網站(除了一知名台灣政黨官方網站)都被用iframe來注入一惡意SWF,會導致遠端訪問工具(RAT) Poison Ivy (BKDR_POISON.TUFW)。

而另一方面,該政黨網站會帶來嵌入在圖片內的不同惡意軟體,偵測為TROJ_JPGEMBED.F。政黨網站跟其他受駭網站一樣會將資料發送到同一伺服器(223[.]27[.]43[.]32),推測這是同一波攻擊活動的一部分。

Hacking Team Flash exploit campaign

圖3、Hacking Team Flash漏洞攻擊所嵌入的圖片

 

雖然分析工作仍在進行中,好確定這波攻擊活動是否為 APT攻擊趨勢科技已經看到一個可疑網域wut[.]mophecfbr[.]com嵌入在惡意軟體中,它也出現在之前報導被稱為「Tomato Garden(番茄花園)」針對性攻擊所使用命令和控制(C&C)列表內。

 

建議

 

為了防止電腦遭受漏洞攻擊和惡意後門程式植入,使用者要更新Adobe Flash Player。你可以透過Adobe Flash Player網頁來檢查自己是否使用最新的版本。隨時了解常用軟體的最新消息也有幫助。參考我們的部落格文章 – 「Adobe Flash難題:積重難返」來了解更多最近的Flash相關事件,以及使用者和企業可以做些什麼。

 

趨勢科技可以偵測此事件中的所有惡意軟體和漏洞攻擊碼。SHA1值如下:

  • SWF_CVE20155122.A
    d4966a9e46f9c1e14422015b7e89d53a462fbd65
  • SWF_CVE20155122.B
    fdcdf30a90fa22ae8a095e99d80143df1cc71194
  • SWF_CVE20155122.C
    9209fee58a2149c706f71fb3c88fef14b585c717
  • BKDR_POISON.TUFW
    2dc1deb5b52133d0a33c9d18144ba8759fe43b66

 

@原文出處:Hacking Team Flash Attacks Spread: Compromised TV and Government-Related Sites in Hong Kong and Taiwan Lead to PoisonIvy|作者:Joseph C Chen(網路詐騙研究員)

 

《 想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚 》

《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。

▼ 歡迎加入趨勢科技社群網站▼

好友人數