TV5Monde-法國最大的全球性電視網遭攻擊,11個頻道全數斷線:四小時改變了世界

4月8日晚上10點到翌日凌晨的1點,TV5Monde,這家法國最大的全球性電視網因為網路攻擊而導致完全斷線。這次攻擊的範圍前所未見。攻擊者能夠:

  1. 完全中斷 TV5Monde所有11個頻道的播出。
  2. 完全中斷 TV5Monde 的內部網路。
  3. 取得 TV5Monde 網站和社群媒體帳號的控制。
  4. 變更網站內容成為親ISIS的聲明。
  5. 在社群媒體帳號貼出參與對ISIS行動的法國士兵親屬名字和個人資料。

上述任何一項,單獨發生都已經是重大的網路攻擊事件,全部同時發生更是提升了整個事件的層級。有關單位正持續進行調查,以期精確掌握此攻擊事件的源頭與始末。

TV5Monde,這家法國最大的全球性電視網因為網路攻擊而導致完全斷線
TV5Monde,這家法國最大的全球性電視網因為網路攻擊而導致完全斷線,網路相關報導

 

根據趨勢科技初步的調查顯示,VBS_KJWORM.SMA是由名為Sec-Worm 1.2 Fixed vBS Controller的駭客工具所產生。我們將此遠端控制木馬產生器偵測為HKTL_KJWORM

要指出的是,Kjw0rm已知的惡意軟體家族;趨勢科技在一月份時曾經提及此惡意軟體家族,因為它來自于外洩的NJWORM原始碼。Kjw0rm可以在dev-point.com的阿拉伯文區找到。

研究趨勢科技主動式雲端截毒服務  Smart Protection Network的資料後發現,VBS_KJWORM.SMA在過去一周至少在12個國家出現,包括了南非和印度。這並不令人驚訝,因為這惡意軟體可以從地下論壇取得,任何人都可以使用。

此惡意軟體可以被用來作為後門程式進入受感染系統。此外,據報在攻擊中所用的C&C伺服器跟另一個後門程式BKDR_BLADABINDI.C有關。經過調查讓我們相信Kjw0rm和BLADABINDI幕後的黑手是相同的。

進一步由趨勢科技主動式雲端截毒服務  Smart Protection Network所提供的資料顯示其他VBS惡意軟體變種目前也在肆虐中。同時也發現四個不同的C&C伺服器(跟NJWORM所用的不同)。這些不同樣本跟之前的NJRAT/JENXCUS攻擊有關。NJRAT會關連到拉丁美洲的DUNIHI攻擊。

註:SECWORM惡意軟體是來自KJw0rm的遠端存取木馬,加上一些修改和改進。

 

了解造成公司停擺之網路攻擊的影響

根據報導,這起在4月9日針對法國TV5Monde電視網的大規模網路攻擊開始於大約當地時間的晚上10點,當時該電視網的11個頻道都停播了。

此外,TV5Monde的網站、公司電子郵件以及他們的社群媒體帳號都遭到攻擊。該電視網的Facebook網頁被用來發佈據稱來自伊斯蘭國ISIS的宣傳資訊。該電視網的一個Twitter帳號也被用來貼出反對美國和法國的留言,以及發出威脅法國士兵家屬的訊息。法國士兵的身分證和護照影本也被公佈。

要特別指出的是,此次攻擊的技術細節尚未明朗。然而,遠端存取木馬產生器目前在數個駭客論壇都可取得,任何惡意份子都能加以利用。因此,不需要太多技術背景就可以加以使用。

趨勢科技威脅研究反應團隊也密切關注此事件發展,以確保提供用戶完整的防護。同時,藉著本次惡意攻擊事件發生的機會,趨勢科技再次提醒客戶及合作夥伴,我們無時無刻都處於精密規劃的惡意攻擊威脅之中,因此更需要建立一套完整的防禦措施。即便這次事件的初始攻擊目標是位於巴黎的公司,但是現今的資訊流早已無國界,也可能造成全球性的重大影響。

APT 攻擊-進接持續性威脅(Advanced Persistent Threat,APT)與其他目標式攻擊的其中一項關鍵在於他們會尋找企業的系統及軟體弱點與安全防護漏洞,並搶先在漏洞修補前發動攻擊。滲透進入企業內部網路後,隨即開始使用各種惡意程式、駭客工具、惡意程式碼回報給遠端的命令與控制伺服器(Command & Control Server, C&C)。有鑑於此,趨勢科技也持續將新發現的C&C的IP位址加入趨勢科技主動式雲端截毒技術(Smart Protection Network, APN)資料庫中,協助阻擋此類攻擊事件中的回報行為,大幅降低可能帶來的損害。

趨勢科技在此建議您,要防範駭客攻擊,除了防毒軟體及各種資訊安全產品皆須正確佈署並隨時保持更新之外,應當採取更積極主動的措施(可參考給IT管理員的 6 個網路安全建議),在日常生活中也須提高資安意識,例:點擊電子郵件中的網址前須仔細確認其真偽。

如前所述,趨勢科技仍持續關注歐洲網路攻擊事件的發展,並會將新資訊或是防護措施(病毒碼或新防禦規則等)公布於以下知識庫:https://esupport.trendmicro.com/solution/en-us/1109423.aspx。此事件再次提醒我們,現今的數位化世界高度連結已無國界,面對資安威脅絕不可掉以輕心。如對目標式攻擊或惡意威脅有任何問題,請聯絡趨勢科技技術支援部。相關資料請參閱 。

這事件更加令人驚心的是幕後很有可能有著政治或恐怖分子目的(跟我們最近的Arid Viper行動報告中所陳述的類似)。

完整的細節尚未明朗,不過之前的攻擊如 Arid Viper 和 Sony(遭遇相同命運的另一家大公司)顯示這很有可能是網路釣魚(Phishing)和魚叉式網路釣魚造成。我們最近針對美洲國家組織(OAS)所作關於關鍵基礎設施攻擊的調查結果也支持了這一論點。研究發現,網路釣魚(Phishing)是針對關鍵基礎設施的頭號攻擊手法,有71%的受訪者說自己曾遭遇這樣的攻擊。

而此事件所最凸顯的是針對關鍵基礎設施的網路攻擊會影響到一般民眾這事實。簡而言之,這是第一次出現只在驚悚片或災難片中會看到的針對關鍵基礎設施攻擊。

TV5Monde在約上午2點恢復對其網路及運作的控制,約是攻擊開始後的四個小時。截至本文撰寫時,他們已經保持控制超過了24小時。從這一點看,攻擊似乎是結束了。

但該擔心的事情現在才開始浮現,因為我們知道發生什麼及其代表什麼。 繼續閱讀

什麼是勒索病毒/勒索軟體 ( Ransomware) ?(含歷年勒索病毒與贖金)

有位台北市某公司會計人員,誤點免費中獎 iPhone釣魚郵件,導致伺服器上的資料被勒索病毒CryptoLocker加密,結果當事人與主管掉離現職。根據2015年金毒獎票選,「勒索病毒肆虐台灣」公認為今年最驚世駭俗的資安攻擊事件;另一項2015年度資安關鍵字票選活動,第一名也由 CryptoLocker (加密勒索病毒)奪魁,得票數占42.11%

中了勒索病毒該怎麼辦?「建議受害人付款了事」在一個網路安全高峰會上 FBI 如是表示,此語一出即惹來了爭議。
勒索病毒藏在郵件,藏在載點,藏在廣告裡…只要你上網,就有可能是它的覬覦目標。

 

ransomware

英文有句諺語:「Everything old is new again」

這對網路威脅來說是再對也不過了。
在過去幾個月間,我們的研究人員就看見勒索病毒 Ransomware再度地捲土重來
這是件值得關心的事情,因為最新的勒索病毒非常複雜。這代表著如果感染了勒索病毒,會為你帶來很大的麻煩。

什麼是勒索病毒?

勒索病毒 Ransomware是一種特殊的惡意軟體,讓你失去對自己系統或資料的控制,而且如果不付錢給這攻擊的背後黑手也就無法拿回來。基本上,你的系統或資料成為了人質,讓你被迫去支付贖金。這也就是它被稱為「勒索病毒」的原因。

勒索病毒散播有十年了。第一個版本早在2005年就在俄羅斯出現。

從那時候起,勒索病毒傳遍了全球,發展出許多不同的版本。某些類型的勒索病毒會偽稱為當地的警察機構:贖金以「罰款」的形式出現,讓使用者不得不馬上支付。有些較複雜的警察勒索病毒會使用受害者的本土語文。有些甚至會在受害者的本土語文中包含了語音訊息

2013年有一個特別麻煩的勒索病毒稱為「Cryptolocker」。它會加密重要檔案,只有當你支付贖金後才提供解密方法。Cryptolocker變種使用無法破解的加密演算法,所以使用者只能選擇乖乖付錢(隨然可能不會真的解密檔案)或失去他們的資料。

不給錢就讓手機變磚塊!勒索集團威脅瀏覽色情網站Android手機用戶勒索病毒甚至還從一般電腦發展到Android系統上。

從 2013 年起,我們所偵測到的傳統勒索病毒與加密勒索病毒的比例,已從過去的80/20 演變至今日的 20/80,甚至還從一般電腦發展到Android系統上。起初加密勒索病毒主要鎖定歐美國家,到了2015年,勒索病毒開始出現簡中介面,臺灣爆發災情,受害者包含企業和個人用戶。

從以下三點可以看到勒索病毒事業愈做愈大了:
1.成立技術支援團隊,全天候 7 天 24 小時提供付款電話支援服務
2.提供網路聊天的方式即時協助受害者進行付款流程
3.架設網站,提供免費試用解密工具…看完整報導

 

勒索病毒現在的狀況?

勒索病毒威脅似乎在2014年稍微減緩,但很快又再度回來了,比如歐洲的Cryptolocker類型攻擊 和 Reveton勒索病毒捲土重來。同時,我們在澳洲看到一個新的Crytpolocker類型勒索病毒變種稱為「Torrentlocker」。另一個Cryptolocker類型勒索病毒被稱為Critroni或Curve-Tor-Bitcoin(CTB)Locker。

你可以參考趨勢科技和澳洲迪肯大學的研究人員合作製作的影片來了解TorrentLocker如何運作。

新一代的Cryptolocker類型勒索病毒加入一些創新功能以提高你支付贖金的可能性,好讓網路犯罪份子得到所想要的東西:你的錢。這些新版本會提供更多時間去支付這筆錢。還會讓你有機會解回一個或多個檔案以證明的確可以做到。你可以將其想成是典型地證明你資料肉票還活著的做法,代表它真的還在那裡。

即使有了這些創新做法,但它的本質仍然不變,還是一樣是勒索病毒:控制你系統或檔案的惡意軟體,除非你付攻擊者錢,否則拒絕交回。但即使你真的付錢也不能保證它們會回來。

 

關於勒索病毒,你該做什麼?

勒索病毒捲土重來這件事並不奇怪。在2013年2月,Reveton勒索病毒背後的關鍵人物被捕,這也導致了此一活躍的勒索病毒威脅大幅下降。CryptoLocker/GOZ在2014年6月被國際執法機構破獲也打亂此一威脅的全球分佈。但勒索病毒減少只是因為有人被逮捕了,並非不再有用。所以出現某人再度利用勒索病毒只是時間的問題。

勒索病毒不會很快地消失,它已經擴散到其他平台,像是Android系統。因為一旦中毒,勒索病毒就會很快地破壞你的檔案,所以你在面對此一威脅時的首要之務是不要中毒。保護自己並對抗勒索病毒的最好方法是讓系統保持在最新狀態,運行功能全面的安全軟體,小心你所打開的附加檔案。而特別是針對勒索病毒,必須確保你的系統有進行定期備份:好的備份可以讓你在感染勒索病毒 Ransomware後可以幫助你加以回復。

 

@原文出處:It’s Baaacck: Ransomware Returns with a Vengeance

作者:Christopher Budd

 


 

PCC2016_1Y3U_TW box

 

PC-cillin 雲端版已增加對勒索病毒 Ransomware加密行為的防護機制,可預防檔案被勒索病毒惡意加密!即刻免費下載試用

 

 



★你付錢了嗎?別讓檔案當肉票!勒索病毒常見問題集
★看更多勒索病毒文章…….
★看更多資安漫畫

如何防禦勒索病毒?
★牢記四步驟和”三不三要”口訣
【一般用戶】
★使用趨勢科技PC-cillin對抗勒索病毒
【企業用戶】
★趨勢科技端點解決方案
★中小企業如何防禦加密勒索病毒?

歷年勒索病毒與贖金

1989 PC Cyborg贖金 378 美元
惡意勒索程式是專門針對網路勒索而特製的一種惡意程式,其根源可以追溯至 Joseph Popp 博士的 PC Cyborg 特洛伊木馬程式;首次出現於 1989 年。這種特洛伊木馬程式是透過軟碟複製的,而那些軟碟則是在一場 AIDS 研討會中散發的。執行之後,它會修改系統的 AUTOEXEC.BAT 檔來監控電腦開機了幾次。然後在系統第 90 次開機時,它會將系統中所有檔案重新命名。接著透過充滿威脅的「使用者授權合約 (EULA),告知遭到感染的使用者,必須支付贖金 378 美元給 PC Cyborg Corporation。

 

2005 TROJ_PGPCODER.A贖金 200 美元

想打開你電腦中的檔案嗎?聽從指示匯給我200美金,收到錢後你會拿到解碼程式”這是2005年TROJ_PGPCODER.A 木馬病毒,在受害者電腦中的留言。TROJ_PGPCODER.A 勒索木馬採用目前網路釣魚和間諜程式常用的手法,在瀏覽網站時,趁機安裝潛入受害電腦。這也是第一隻被命名為「惡意勒索程式 (ransomware)」的病毒;該程式會挾持檔案予以加密以便勒索,然後留下勒索訊息,亦即一個README.TXT 檔案。

 

2006 TROJ_CRYZIP.A要解開壓縮檔案密碼?索取300 美金

一年之後,出現另一個類似的 TROJ_CRYZIP.A。TROJ_CRYZIP.A 會將檔案壓縮成有密碼保護的 .ZIP 資料夾,並強迫受感染的使用者將 300 美元存入特定的 e-gold 帳戶。

在偵測到 TROJ_CRYZIP.A 後才一天,TROJ_RANSOM.A 隨即出現。與TROJ_RANSOM.B 類似的是,它也會鎖住電腦系統,但要求比較少的贖金 10.99 美元。不同的地方在於,它每隔 30 分鐘宣稱一次,除非支付贖金,否則就刪除檔案。

 

2006 TROJ_ARCHIVEUS.A 勒索方式-到藥局消費 75 元換解密金鑰

2006 年底之前,出現了另一個惡意勒索程式 TROJ_ARCHIVEUS.A。這個特洛伊木馬程式非常不尋常,因為它會複製「我的文件」資料夾之下的所有檔案,並將它們放在一個名為 EncryptedFiles.ALS 的檔案中。然後它宣稱會刪除原始檔,之後,它會要求受感染的使用者到一個俄羅斯線上藥局購買 75 元的東西,才能獲得解密金鑰。

 

2007 年多隻勒索病毒強迫購買150-300 美金軟體

雖然 2007 年充斥著新型的網路威脅,但惡意勒索程式並沒有從威脅情況中完全消失。那一年有三個新的惡意勒索程式被發現:TSPY_KOLLAH.FTROJ_GPCODE.AB 以及 TROJ_GPCODE.AC。TSPY_KOLLAH.F 是在同年 7 月偵測到的,而且就如從之前偵測到的惡意勒索程式一樣,它會綁架檔案當人質。它也宣稱要使用 RSA-4096 演算法來加密那些檔案。它會留下 README.TXT 檔當作勒索訊息,告知使用者購買價值 300 美元的軟體,才能將他們的檔案解密。

一個月後,出現了 TROJ_GPCODE.AB 和 TROJ_GPCODE.AC 威脅。與TSPY_KOLLAH.F 類似,TROJ_GPCODE.AB 和 TROJ_GPCODE.AC 也都會將檔案加密,並留下勒索訊息 (README.ASAP.TXT)。然後使用者要被迫購買 150 元的軟體,才能將自己的檔案解密。

四個月後,TROJ_RANSOM.B 出現了。TROJ_RANSOM.B 有可能造成更多損害,因為它挾持當作人質的不僅是檔案,還包括電腦本身。此外,使用者也可能經由其他惡意程式而感染到 TROJ_RANSOM.B。

2013年「Cryptolocker」加密勒索病毒開始盛行

2013年出現一個特別麻煩的勒索病毒-當時被稱為史上最狠毒的勒索病毒:「Cryptolocker。它會加密重要的檔案,只有當你支付贖金後才提供解密方法。至此,加密勒索病毒開始大行其道,相關攻擊一直在持續加溫。趨勢科技主動式雲端截毒服務 Smart Protection Network全球威脅情報網路可說是一路目睹了加密勒索病毒 Ransomware的崛起。從 2013 年起,我們所偵測到的傳統勒索病毒與加密勒索病毒的比例,已從過去的80/20 演變至今日的 20/80,甚至還從一般電腦發展到Android系統上。起初加密勒索病毒主要鎖定歐美國家,到了2015年,勒索病毒開始出現簡中介面,臺灣爆發災情,受害者包含企業和個人用戶。

勒索訊息:是恐嚇手法還是真的威脅?

與許多威脅一樣,惡意勒索程式也使用社交工程 ( Social Engineering )陷阱手法從使用者手中敲詐金錢。藉著製造恐怖情節,也就是資料遺失或系統無法使用,然後說服使用者真的支付贖金。很自然地,有些受害者就不得不付出金錢以結束恐懼。

例如,下列文字是 TROJ_GPCODE.AB 與 TROJ_GPCODE.AC 惡意程式作者所寫的勒索訊息:
親愛的使用者:
謝謝您使用我們的服務。
最近我們檢查了您的系統,發現到許多嚴重的安全性漏洞。
這不是笑話,而且很清楚的是,我們可以將您所有的檔案、文件、封存檔及資料檔案加密。
為了您的安全,我們比下列其他人更早做到:駭客、病毒或愚蠢的破壞者。
全球有許多綁架程式正在獵取您的銀行帳號、信用卡資訊或其他有價值的東西。
現在,就算他們入侵您的電腦也偷不到東西,因為您所有的重要檔案都已經加密並保全了。在不遠的未來內,還沒有任何技術或科學方法可以破解這種加密。不幸的是,與其他工作一樣,我們的服務也要費用。只要美金 150 元。這比起您遺失所有檔案的價值要少得多了。

我們僅接受「西聯匯款 (Western Union)」,而且保證在收到您付款的一小時內,您就會收到解密程式與詳細的手冊。

如果您希望取回您的資訊,只要寄電子郵件到下列信箱:
XXXXX@XXXXXXXXXXXXXXXX
我們會在五分鐘內傳送給您進一步指示。
不用擔心,在我們接獲「西聯匯款 (Western Union Transfer)」詳細資訊一小時內,您就可以取回所有資訊。只要一小時!!!
很抱歉造成您的不便,但我們僅收取分文,比起別人收取高額費用要好得多。

在上述例子中,大家可以注意到,勒索訊息似乎是要幫助使用者一臂之力,因為據稱系統存在著「安全性漏洞」或逾期的安全軟體。但事實上,這些只是要使用者照著罪犯指示去做下列事情的社會工程手法:付錢。我們可以問一個很合邏輯的問題:惡意勒索程式真的能像他們所說的將檔案加密嗎?

根據 TrendLab 一位工程師 Alvin Jethro Bacani 表示,有些惡意勒索程式的確有能力可以將檔案加密。不只是虛張聲勢或矇騙使用者,惡意勒索程式的確可以將人質檔案加密。早期的惡意勒索程式版本具有 56 位元金鑰 RSA 演算法,後來開始發展到使用 660 位元金鑰。這會使得實際解密檔案的時間拖很長。這表示,雖然安全性廠商都有修復工具可以欣然將「被誘拐」的檔案解密並復原,但還是有惡意程式作者會不停地使用越來越複雜的方式來換取更多時間。

惡意勒索程式有可能造成龐大損害,特別是如果感染了使用者在組織內的業務重要資訊。同樣的,家用電腦使用者如果資料遺失,也會蒙受很大的損失。根據 Secure Science Corporation 統計,2007 年 1 月至 8 月,惡意勒索程式的受害使用者約有 152,000 人,而資料損失的可能性更難以估計。

解決方法

雖然勒索惡意程式使用社交工程 ( Social Engineering )陷阱來欺騙使用者,但還是有方法可以保護使用者,免於蒙受這種攻擊的損失。使用者必須隨時養成安全的電腦使用習慣,才能在一開始就不將這些程式碼引入到系統中。就這一點來說,隨時保持安全軟體、作業系統及其他應用程式的最新狀態,也是最好的方法。目前已經知道,惡意勒索程式是利用軟體中存在的弱點來遂行其犯罪企圖。

將檔案備份也是很基本的。照著勒索的要求付款,並不能保證被加密的檔案得以復原,也不能保證惡意程式作者所傳送的解密程式金鑰真的可以取回檔案。萬一不幸發生系統感染事件,千萬不要慌張:必須獲得安全廠商的協助,才能妥善處理受害情況。

 

資料來源:

 


 

PC-cillin 2016雲端版已有增加對勒索病毒 Ransomware加密行為的防護機制,可預防檔案被勒索病毒惡意加密

Windows10Banner-540x90v5

趨勢科技PC-cillin雲端版 ,榮獲 AV-TEST 「最佳防護」獎,領先28 款家用資安產品防毒軟體 ,可跨平台同時支援安裝於Windows、Mac電腦及Android、iOS 智慧型手機與平板電腦,採用全球獨家趨勢科技「主動式雲端截毒技術」,以領先業界平均 50 倍的速度防禦惡意威脅!即刻免費下載


 

 

《 想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚 》

《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。
*手機版直接前往專頁首頁,下拉追蹤中,就能將粉絲專頁設定搶先看。

 


▼ 歡迎加入趨勢科技社群網站▼

好友人數

 


【重大漏洞】Adobe Flash 最新零時差漏洞現身

今天早上,趨勢科技接獲一項最新消息,Adobe Flash 又出現了一個新的漏洞。此問題相當嚴重,因為影響層面幾乎遍及所有 Microsoft Windows 使用者。正因如此,我們特別在此提供一些您應該知道的事項,以及最重要的:您該如何因應。

ADOBE

當前問題

Adobe 在 Microsoft Windows 平台上的 Flash 版本被發現一個新的漏洞。駭客可經由該漏洞在您的 Windows 電腦上使用您的權限來執行惡意程式。被執行的程式將享有與您相同的權限,您可做什麼,惡意程式就可以做什麼。如此一來,駭客就能在您電腦上輕易植入更多惡意程式。

今日無時無刻都有漏洞被發現,但通常漏洞在被發現時,研究人員就會立刻開發出修補程式,讓駭客無機可乘。所以,您只要隨時保持系統更新,就能防範絕大多數漏洞。不過這次卻是緊急情況,是因為研究人員 (包括我們 TrendLabs 的研究人員) 發現,駭客已經早一步發現了這個漏洞,並且在攻擊當中利用此漏洞,而目前廠商卻還未釋出修補程式。這就是所謂的「零時差」漏洞,也就是說廠商完全沒有預先製作解藥的緩衝時間。這意味著,即使您的系統隨時保持更新,您仍然有機會遭到這項攻擊,直到 Adobe 釋出修補程式為止。 繼續閱讀

索尼影視(Sony Pictures)被駭始末

  • 索尼高層的薪資資料
  • 索尼員工的個人資料
  • 好萊塢明星的聯絡資料與旅行用的別名

上述資料已經被署名#GOP( Guardians of Peace)的駭客公諸於世

索尼所製作《名嘴出任務》(The Interview)內容描寫了刺殺北韓領袖金正恩的情節,外界推測索尼很可能是因為此片而惹來北韓的報復。但北韓政府已經否認,而索尼與FBI迄今仍未確認公布攻擊來源。

一個索尼影視(Sony Pictures)遭受到毀滅性駭客攻擊的禮拜,一連串外洩的內部文件和試算表將公司員工和高層人員的資料公諸在外。根據一開始的報導,索尼在收到威脅訊息(骷顱頭圖案出現在他們的電腦螢幕上)後關閉了整個企業網路。訊息來自一個自稱為「Guardians of Peace(和平守護者,#GOP)」的駭客團體,警告說這只是個開始,他們會持續到要求被滿足為止。在新聞爆發出這起駭客事件後不久,開始有許多人認為是曾經用過「wiper」惡意軟體的北韓參與此事件。

[更多資訊:駭客如何將警告性桌布放入索尼公司電腦?到趨勢科技部落格閱讀分析美國聯邦調查局警訊背後的「破壞性」惡意軟體]

跟大多數入侵外洩事件一樣,我們會隨著時間過去而瞭解更多關於入侵事件的性質,進行中的調查提供了一些可靠的細節,而大多數關於駭客攻擊的頭條新聞都集中在是誰做的而非被取走了什麼。同時,研究人員也已經確認發起攻擊的破壞性惡意軟體。從安全角度來看,最重要的是要記錄此一事件的各個方面和緊急而相應地作出反應。關於此次攻擊,我們已經整理出關鍵日期和事件來提供發生何事,什麼被偷及誰是幕後黑手的概述。

11月25日 –首篇關於索尼影視(Sony Pictures)企業網路被駭事件報導

11月28日 – 科技新聞網站 Re/code報導北韓被調查是否與此攻擊有關

11月29日 – 未發行電影的試映片,出現在檔案分享網站上

12月1日 – 索尼影視(Sony Pictures高階主管薪資遭曝光

12月2日 – 索尼員工的個人資料以及其他公司內部文件(更多酬勞細節、姓名、出生日期、社會安全號碼等資訊)被公開。

12月2日 – 美國聯邦調查局發出破壞性惡意軟體警告

12月3日 – Re/code聲稱北韓正式被點名為攻擊幕後黑手

12月5日 –  – Sony Pictures員工收到威脅郵件,若不支持駭客行動全家都會有危險!中文報導

12月6日 – 北韓發表聲明,稱這次攻擊彰顯了「正義」,但否認參與

12月 10 日-好萊塢明星遭池魚之殃,個人資料被公布(中文報導)

12 月 15 日-索尼要求媒體別再公布外洩文件,並銷毀副本(中文報導)

繼續閱讀

< 索尼影業被駭事件 > GOP 駭客組織給Sony Pictures員工的警告與 WIPALL 惡意軟體變種分析

趨勢科技 之前討論了「破壞性」美國聯邦調查局安全通報和關於WIPALL惡意軟體家族的分析及其對索尼影視(Sony Pictures)大規模駭客攻擊的直接關聯。

駭客hacker

在此篇文章中,我們將進一步討論其他 WIPALL惡意軟體變種和它們與索尼影視(Sony Pictures)員工受感染電腦內所見#GOP警告相關的主要行為。下面是對此文章所要討論感染鏈的概述:

BKDR64_WIPALL.F停用McAfee服務

WIPALL變種BKDR_WIPALL.C和之前所討論的變種BKDR_WIPALL.B共用程式碼。在BKDR_WIPALL.C案例中、植入的複本命名為igfxtrays{2隨機字元}.exe和用指定參數(-a、-m、-d、-s)執行數個自身複本,其中包含其主要行為。

圖1、BKDR_WIPALL.C的主要惡意軟體行為

繼續閱讀