瀏覽器外掛程式InstallBrain,不只給廣告還附贈點擊劫持, 數以百萬電腦安裝該程式,台灣佔全球第三

一家公司以涉嫌侵權為由,四次要求 Google移除搜尋結果,被拒絕了,它要求移除的結果是關於如何移除所屬相關廣告軟體的文章,該公司旗下的瀏覽器外掛程式InstallBrain,最近被爆不經使用者同意,替用戶安裝惡意程式!!
這個橫跨全球 150個國家擁有數百萬安裝用戶具備廣告支援的瀏覽器外掛程式橫跨全球 150個國家,而台灣名列第三

廣告軟體通常遊走在合法軟體和惡意軟體之間的灰色地帶。比如台灣安裝數名列全球第三名的InstallBrain,這個橫跨全球150個國家擁有數百萬安裝用戶具備廣告支援的瀏覽器外掛程式橫跨全球150個國家。

 

圖:InstallBrain被大量偵測出現在上列國家。

 

有相當長一段時間,InstallBrain就生存在那個灰色地帶,即使它具備rootkit功能會深入作業系統,劫持瀏覽器並干擾使用者體驗,但它並沒被認為是惡意的軟體,直到2013年跨越了那條界線:未經同意就在使用者系統上安裝以clickjacking點擊劫持、搜尋引擎劫持和比特幣(Bitcoin)採礦聞名的惡意軟體家族:SEFNIT/MEVADE惡意軟體,讓它從此惡名遠播。

2013年8月,包含趨勢科技在內的許多資安專家都指出Tor(The Onion Router)匿名服務使用數量的大幅成長,在幾個星期內就從100萬成長到超過500萬。

 

圖:在2013年8月看到Tor網路使用者的急劇增加。

趨勢科技的研究人員進一步發現Tor使用者數量增加,是因為感染了包含了TOR組件的SEFNIT/MEVADE。SEFNIT/MEVADE從2010年就已經出現。在此數量爆發的同時,趨勢科技主動式雲端截毒服務  Smart Protection Network發現有超過68個國家受到感染,大多數受害者位在日本、美國、台灣和印度。  繼續閱讀

該是將受感染電腦隔離的時候了

quote

威尼斯語的「quaranta」,意思是「40」。檢疫的目的是要將可能曾經暴露於某種疾病但卻仍然健康的人或動物分開並限制其行動,以便看看他們是否會發病。其 40 天的觀察期為了找出當年的鼠疫 (也就是黑死病) 帶原者而設定,以免帶原者上岸之後造成傳染病擴大。雖然非常時期需要非常手段,但這個概念已廣泛普及,且延續至今。

不過,今日資訊安全產業已完全誤用「檢疫」一詞,指的是將已知感染的檔案或系統移至受保護的區域等候進一步檢驗和清除。這種作法更精確說法應該是「隔離」,因為大多數的情況下我們已經知道它們遭到了感染或入侵。不過,這還是達到了防止入侵擴大與後續損害、防止系統遭人用於散布垃圾郵件(SPAM)、防止敏感資訊遭到竊取、防止感染繼續擴大等重要目的。

今日的執法機關、資訊安全廠商 (如趨勢科技) 以及網際網路服務業者之間前所未有的聯合打擊行動,讓我們有機會檢驗一下這樣的觀念有多普遍,以及如何運用這個概念來打擊網路犯罪。非常時期的確需要非常手段。

參與 GOZeuS 及 Cryptolocker 圍勦行動的網際網路服務業者可利用執法機關的情報來發掘他們有哪些客戶遭到感染,然後通知客戶並協助他們清除。難道這不應該當成一種未來應建立的標準嗎?已知遭到入侵的系統應該隔離到清除為止。

如今日所見,當我們發布全球警示以及推動一波教育行動時,成果或許看似斐然,尤其是對於參與的資訊安全相關人員:11個執法單位、一長串的資訊安全廠商、記者會以及全國和國際媒體報導。但事實上,對於絕大多數網際網路使用者來說卻有如耳邊風一樣。教育計劃的效果基本上還是信者恆信,不信者恆不信 (我們去年拍攝的《2020》 系列影片正是為了擴大對話)。

我們必須採取一些行動來讓一般網際網路使用者真正了解其行為及毫無作為的後果,因為即使是駭人的頭條新聞,明天過後就會被大家遺忘。更何況,在一樁又一樁的資料外洩事件之後,人們對這類警告早已痲木不仁。

網際網路服務業者應持續利用資訊安全產業所提供的情報來發掘有哪些受感染的系統連上他們的網路。這些系統應該移至隔離區域,並且通知帳號使用者,告訴他們如何清除系統並矯正這樣的情況。在感染清除之前,這些電腦可存取的網際網路資源應該受到限制。使用者將被迫必須在乎。

同樣的作法對車輛已行之有年。車輛每年都要接受定期檢驗,如不通過就無法上路,直到改善為止,因為不合格的車輛將對駕駛人和其他用路人造成危險。非常時期的確需要非常手段。

◎原文來源: https://countermeasures.trendmicro.eu/its-time-to-quarantine-infected-computers/

密碼:不會很快就消失

 即使有其他認證方式出現,密碼仍會以輔助方式存在。不然當你的手機或認證裝置被竊時怎麼辦?我們根本沒有準備好面對沒有密碼的世界,不管我們多麼想擺脫它們。

password 密碼

作者:David Sancho(資深威脅研究員)

對於非系統管理者的使用者來說,Heartbleed心淌血漏洞所造成的最大影響是他們不得不去變更所有的密碼。這一點,再加上替代性身份驗證方法的改進(如旗艦智慧型手機現在已經內嵌了指紋辨識),讓我們開始聽到一些對密碼相當大膽的評論。

密碼已經過時了?我聽到一些人說短期內就會被淘汰?沒這麼快!雖然密碼的確不是身份驗證最便捷的方式,而且本質上較不安全,但我們不會這麼快就棄之不用。

密碼的主要優點是每個人都可以馬上使用它們。沒有必要將自己綁定在特定的認證裝置(「我可以發誓,今天早上還在我包包裡!」),位置(「我不能從酒店登入,我忘了自己啟用安全功能了!」)或智慧型手機(「我的手機沒電了!」)。這講法或許有點奇怪,不過強迫使用者擁有智慧型手機(或要求公司配發一個)可能還是過於昂貴。

即使有其他認證方式出現,密碼仍會以輔助方式存在。不然當你的手機或認證裝置被竊時怎麼辦?我們根本沒有準備好面對沒有密碼的世界,不管我們多麼想擺脫它們。

如果這樣,不妨就來學習如何正確地使用它們。這並不難:

首先,在每個網路服務使用不同的密碼,如果你想手動這樣做可能很難,所以最好的方式可能是密碼管理 e 指通。現在你有許多選擇,而且很多都是免費的。 繼續閱讀

假 CNN 發佈 Heartbleed (心淌血) 漏洞事件警告

自從Heartbleed心淌血漏洞安全漏洞在本月稍早爆發以來,網路上就出現許許多多的更新程式以及相關討論和細節資訊,從資訊安全專家到網路名人,人人都在討論這個話題。網路犯罪者當然也不放過這樣的大好機會,報導指出其實在漏洞爆發隔天,就偵測到中國大陸1台電腦發動攻擊。趨勢科技也偵測到趁著Heartbleed心淌血漏洞的熱潮,大量散布的垃圾郵件攻擊

圖 1:Heartbleed 垃圾郵件

垃圾郵件(SPAM)而言,這算是一封很平凡的垃圾郵件。內容是一段單純的文字,告訴使用者有關這個 Heartbleed 「網際網路大漏洞」的問題,並提供一些建議和一個所謂CNN報導的連結。該郵件看似來自沙烏地阿拉伯利首都利雅得一位名為「Dexter」的民眾。

但此連結跟本就不是連上 CNN 網站或其網域下的任何網站。如同所有垃圾郵件一樣,它會連到別的網址,但該網址目前似乎已經遭下架而無法連上,因此推測很可能根本就是一個惡意網址。

網路犯罪者隨時都在等待任何可利用的議題來進行社交工程陷阱( Social Engineering)攻擊,例如重大的安全事件或災難。像Heartbleed心淌血漏洞這麼大、這麼嚴重的資安事件,它影響的不僅是今日最熱門的一些網站,就連行動 Aapp 程式也受到影響,因此使用者必須預期威脅很可能以意想不到的方式出現。

Heart bleed 0101_n

您務必隨時保持警戒和懷疑,尤其對於電子郵件。垃圾郵件隨時可能出現在您眼前。一般來說,電子郵件中的連結最好不要點,較安全的作法是直接前往您要去的網站。

當然,只要是趨勢科技的客戶就不用擔心這個垃圾郵件攻擊,因為不論是郵件和所指的網址都會被封鎖。

至於 Heartbleed 漏洞本身,我們已釋出一些工具來讓您保護自身的安全,包括針對 Android 平台的趨勢科技安全達人」免費行動防護App (可在發現有漏洞的 App 時通知您並幫您解除安裝) 以及專為 Chrome 平台設計的Trend Micro OpenSSL Heartbleed Scanner App (可偵測某個網站是否有 Heartbleed 漏洞)。此外,我們也架設了一個專門的網站來協助您檢查某個網站是否含有這項漏洞:Trend Micro Heartbleed Detector 網站

@原文來源 Cybercriminals Take Advantage Of Heartbleed With Spam

作者:Fjordan Allego (垃圾郵件防護研究工程師)

 fHeart bleed  b851x315

Heartbleed漏洞提供了APT 攻擊者新武器!!

只要等待受影響的網站進行更新,接著變更再自己的密碼就沒事了 ?
錯了,Heartbleed漏洞比心血管疾病還要致命一千倍。

Heartblee 心淌血d漏洞提供了APT 攻擊者新武器

Heartbleed漏洞,這是個因為被廣泛使用OpenSSL加密程式庫內的編碼錯誤所造成的漏洞。該漏洞在過去幾天內佔領了所有新聞的頭條,這是理所當然的,因為其對消費者和企業的資訊安全都帶來巨大的風險。

因為它主要的涵蓋範圍可能會讓你認為,只要等待受影響的網站進行更新,接著變更再自己的密碼就沒事了。錯了,Heartbleed漏洞比心血管疾病還要致命一千倍。它的的確確是到目前為止影響最廣的立即風險,這是因為可能受到此漏洞影響的人數,因為受影響網頁伺服器所會暴露的敏感資料(可能包括了密碼和session cookie)。即便是第一波的修補完成,剩餘的風險還是相當巨大。

OpenSSL並不只限於網頁伺服器在用,電子郵件協定、聊天協定和安全虛擬私有網路服務也都有用到。它也可以在世界各地的大量網路和安全產品內找到,所以要解決的路還很長。許多廠商已經開始調查其產品和服務是否存在會受此漏洞影響的OpenSSL版本,而確認受到影響的產品列表還在持續成長中。這注定會是開放給針對性攻擊的季節。 繼續閱讀