用在網路間諜活動的Rootkit :LoJax UEFI

安全研究人員發現了一個統一可延伸韌體介面(UEFI)的Rootkit,這個rootkit命名為LoJax(趨勢科技偵測名稱為BKDR_FALOJAK.USOMON 以及Backdoor.Win32.FALOJAK.AA)被用來執行網路間諜活動。這個rootkit包含其他會修改系統韌體的工具病感染惡意程式。

研究人員表示,這個網路間諜活動所設計的LoJax rootkit主要目標是巴爾幹地區的組織以及中歐和東歐的國家。

LoJax被用來在系統上建立惡意程式,並且在電腦開機時會自動執行,LoJax影響了UEFI,UEFI是作業系統連接到韌體的介面。因此即使重新安裝作業系統或是置換硬碟,LoJax仍會保留在UEFI中。

[閱讀:利用Mac OS X中的漏洞的概念驗證顯示可能會對Mac的UEFI進行攻擊]

 

當電腦受感染之後,駭客便可以遠端存取這台電腦,並安裝或執行其他惡意程式。安全研究人員表示,這個惡意程式也可以用來追縱電腦所在的位置以及系統所有者。

研究人員分析的LoJax樣本發現,其中的網域用也被用於Sednit後門的C&C通信,而Sednit後門正是用於網絡間諜活動的後門程式。

[入門:保護網絡免於目標式的攻擊]

 

LoJax並不是出現在網路上的第一支UEFI rootkit。事實上,在2015年,Hacking Team組織使用一個UEFI/basic input/output system (BIOS)的rootkit使得惡意工具程式(遠端遙控系統)可以安裝在目標系統上。

就如同Hacking Team的UEFI/BIOS rootkit,Lojax包含了多個工具用以存取或修改電腦的UEFI或BIOS設定。這些工具包含下列功能:

  • 收集並匯出系統的設定至文字檔(text)。
  • 讀取電腦上UEFI / BIOS所在的序列周邊介面(SPI)的記憶體內容,並存成檔案(如同韌體的映像檔)
  • 透過嵌入的惡意UEFI模組安裝rootkit至儲存的映像檔中,然後將修改後的映像檔寫回至SPI 快閃記憶體中。

研究人員也發現若SPI快閃記憶體的寫入功能被關閉的話,它就會利用舊的弱點(CVE-2014-8273) 。

[2018上半年資安總評:硬體上出現的嚴重漏洞更難修補]

 

完全刪除UEFI中的LoJax牽涉到重新刷新SPI快閃記憶體,這需要非常專業的知識(亦即須確保韌體和主機板的相容性)。

另一方面,使用者可以啟用安全開機(Secure Boot)以防範Lojax,這是一種安全機制,可確保使用由原始設備製造商有效簽章的軟體啟動系統。安全開機功能可以偵測並阻擋遭竄改的Loader、作業系統檔案以及其他軟體。適用於大多數現代PC(Windows 8及更新版本的作業系統)。由於LoJax沒有有效的數位簽章,因此啟用安全開機可以阻擋Lojax。 Microsoft也有關於設定安全開機的指南可供參考。

企業應該遵循安全的最佳範例:保持端點電腦以及韌體的修補及更新,採用最低的必要權限開放原則,以及建立具備縱深防禦的安全防護以阻擋惡意威脅-從端點網路伺服器以及閘道進行多層次的防護。

 

趨勢科技的解決方案

趨勢科技趨勢科技HYPERLINK “https://t.rend.tw/?i=Mzc4MQ”Deep Security解決方案提供偵測防護,深層的分析。可針對現今隱密的惡意程式以及目標式攻擊提供即時且主動的防護。Deep Security提供全面的防禦,藉由特別開發的過濾引擎保護企業免於目標式的攻擊以及進階的威脅,客製化的沙箱,以及整個攻擊生命週期的關聯性分析技術,即使沒有掃描引擎或病毒碼更新,也可以偵測威脅。趨勢科技端點解決方案例如趨勢科技 Smart Protection Suites  以及 Worry-Free Business Security,藉由偵測惡意程式以及阻擋所有相關的惡意連結可提供使用者和企業有效的安全防護。

 

◎原文來源: LoJax UEFI Rootkit Used in Cyberespionage

 

有關 Hacking Team 資料外洩的行動惡意程式套件,你該知道的七件事

 

有關 Hacking Team 資料外洩的行動惡意程式套件,你該知道的七件事

自從 Hacking Team 資料外洩的檔案在網路上曝光之後,引發了很多後續效應。除了一些新的 Flash Player 和 IE 漏洞被發現、攻擊、然後修補之外,該公司的工具套件原始碼也遭到外流。尤其是一套精密的惡意程式套件,叫做 RCSAndroid (Android 遠端遙控系統),這是該公司對外販售用來監視特定對象的間諜工具。

根據趨勢科技的研究人員指出,這套間諜工具可說是「目前所見最專業、最精密的 Android 惡意程式之一。」

但RCSAndroid 間諜軟體到底可以做些什麼?受影響的對象為何?哪些裝置會受到影響?我們在下面快速整理了有關 Hacking Team 資料外洩曝光的行動惡意程式套件你該知道的一些重點:

  1. 它可利用前、後鏡頭拍攝照片
    我們的研究人員在分析該行動惡意程式套件外洩的原始程式碼之後發現,RCSAndroid 程式可窺探監視對象的隱私。其功能包括監視 Android 裝置螢幕和剪貼簿中的內容、蒐集網路帳號的密碼和聯絡資訊,還有使用裝置的相機鏡頭及麥克風。
  2. 所有 Android Lollipop 之前的版本都受到影響
    若你裝置的 Android 系統版本為 Froyo、Gingerbread、Ice Cream Sandwich 或 Jelly Bean,那你就有可能成為 RCAndroid 監視的對象。我們目前還尚未證實這套工具是否適用於所有裝置。但前述的版本幾乎已經涵蓋 82% 的 Android 裝置
  3. 歹徒會利用兩種方式來讓鎖定的對象下載 RCSAndroid
    第一種方法是透過簡訊或電子郵件發送一個特殊的網址到目標對象。第二種方法是利用一個隱匿的後門 App 程式,該程式可避開 Google Play 的機制。
  4. Hacking Team 實際販售的間諜工具價格昂貴,且使用者須支付年度維護費用
    據聞整套工具價格為 234,000 歐元或 260,000 美元。雖然 Hacking Team 販售的間諜工具價格昂貴,但由於程式碼已遭到外洩,因此現在任何人都有可能取得這套工具。由於 RCSAndroid 如此強大,而且現在又這麼容易取得,因此也變得更加危險。網路犯罪集團可隨心所欲地修改其原本的程式來配合自己的需求,還能透過各種管道來讓使用者安裝到自己的裝置上,使用者完全不曉得自己安裝了間諜程式。
  5. 現在任何 Android 開發人員都能輕鬆使用 RCSAndroid
    任何 Android 開發人員,只要具備足夠的知識,就能使用這套行動惡意程式。我們對這套惡意程式以及它如何破解裝置權限來從事間諜活動有深入的分析,請參閱我們的部落格文章「會竊聽電話的 Hacking Team RCSAndroid 間諜工具」。
  6. 已感染的裝置很難偵測並移除該間諜工具
    為了躲避偵測以免遭到移除,RCSAndroid 套件還有能力偵測自己是否在模擬器或沙盒模擬分析環境中執行。該程式還有一項功能是篡改 Android 封裝管理員 (package manager) 的資料來新增或移除某些權限和元件並隱藏 App 圖示。
  7. 某些惡意的行為是經由一個事件動作觸發 (Event Action Trigger) 模組來觸發
    在已感染的裝置上,事件動作觸發模組可根據某些事件來觸發惡意行為。這些事件的觸發條件包括:時間、充電或電池狀態、地理位置、連線狀態、執行中的 App、取得焦點的 App、SIM 卡狀態、收到包含特定關鍵字的簡訊以及螢幕開啟。

繼續閱讀

《 資安新聞週報 》中國網路犯罪地下市場,掀起一波行動勒索軟體風潮/麻省理工學院在網路安全評比中敬陪末座

歡迎來到資安新聞週報,本文分享上週資安新聞及事件。你將會看到新聞的簡短摘要及原文連結來閱讀更詳細的見解。

news3

《中文媒體》

如何讓Windows 10停止監視你?(T客邦)

Windows 10內建了新的個人化廣告的設定,文中提出四個步驟,讓你可以掌握自己的隱私權要不要「被出賣」。

【延伸閱讀】假免費 Windows 10 更新通知信暗藏勒索軟體
Windows 10 的新瀏覽器Microsoft Edge:有改進但也有新風險

 

中國網路犯罪地下市場,掀起一波行動勒索軟體風潮(趨勢科技資安部落格)

Hacking Team RCSAndroid手機間諜中國網路犯罪地下市場因少數中國網路駭客而掀起一波行動勒索軟體風潮,他們都是以同一套廣為流傳的惡意程式原始碼為基礎。而網路犯罪地下市場的運作模式更助長了這類威脅的大量繁衍。這一波威脅幕後的駭客都非常年輕 (16 至 21 歲),但他們卻能輕易製作出 1,000 個以上的 Android 勒索軟體變種,這些都是趨勢科技所偵測到的 ANDROIDOS_JIANMO.HAT

【延伸閱讀】中國免費App,充斥山寨行騙,附贈間諜軟體,廣告軟體及付費簡訊
:每兩個網路銀行 App 程式就有一個是惡意或假冒的程式

 

汽車駭客威脅 趨勢提3招應對(聯合財經)

趨勢科red car技全球支援與研發中心Trend Lasbs一項研究,揭露Skoda汽車所使用的SmartGate系統,在安全上的漏洞,恐遭受汽車駭客攻擊,造成車主安全上的疑慮;研究並進一步提出變更無線網路發射功率、變更無線網路密碼和變更Wi-Fi D
irect PIN碼,以及變更無線網路名稱等三項防護建議。

Fiat Chrysler召回近8000輛Jeep休旅車修補軟體漏洞!( IT  home)

今年7月研究人員展示如何入侵Fiat Chrysler所開發的Uconnect車載資訊娛樂系統,從遠端操控汽車的空調、音響、雨刷及剎車,幾天後Fiat Chrysler即宣布史上頭一遭因軟體漏洞而召回汽車的活動。這已是Fiat Chrysler近兩個月內第二次因為類似原因召回汽車。
【延伸閱讀】陌生人遠端接管你的車子,但你仍在駕駛座上 !! 談汽車聯網安全

 

【資安大會焦點直擊】韓國KrCERT如何重金打造全球最大網安危機處理中心(IT Home)

韓國長期面對北韓的威脅,韓國電腦網路暨危機處理協調中心(KrCERT/CC)副研究員朴文範(Park Moonbeom)來台分享了KrCERT/CC如何確保民眾和中小企業在網路世界的安全。早在十多年前韓國民眾或企業便可直播24小時服務的188資安服務電話專線,協助解決資安問題。

【延伸閱讀】趨勢科技「白帽菁英養成計劃」 率先響應政府資安人才培育政策 多元投注資源培育台灣資安人才


網購風險86小舖居冠 牢記防騙三「不」曲
(卡優新聞網) 繼續閱讀

iOS 新間諜軟體,偷照片,窺簡訊,秘密錄音….!

趨勢科技持續地研究棋兵風暴行動(Operation Pawn Storm)時,我們發現一枚有趣的毒棋兵 – 一個特別設計給iOS設備的間諜軟體。針對Apple使用者的間諜軟體本身就很值得注意,再加上這個間諜軟體跟APT目標攻擊有關。

apple3

棋兵風暴行動(Operation Pawn Storm)的背景資訊

棋兵風暴行動(Operation Pawn Storm)是個活躍的經濟和政治間諜行動,針對了各種機構,像是軍事、政府、國防產業及媒體。

棋兵風暴行動(Operation Pawn Storm)背後的惡意份子往往會先出動許多棋兵以期能夠接近自己實際想要的目標。當他們終於成功感染一個主要目標後,他們可能會決定更進一步:進階間諜惡意軟體。

iOS惡意軟體也出現在這些進階惡意軟體中。我們相信iOS惡意軟體被安裝在已被駭的系統上,這跟我們在微軟Windows系統上所發現的SEDNIT惡意軟體很相似。

趨勢科技在棋兵風暴行動(Operation Pawn Storm)發現兩個惡意iOS應用程式。一個稱為 XAgent(偵測為IOS_XAGENT.A),另一個則使用合法 iOS 遊戲軟體的名稱 – MadCap(偵測為IOS_XAGENT.B)。經過分析,我們的結論是這兩者都是跟SEDNIT有關的應用程式。

SEDNIT相關間諜軟體的目的顯然的是要竊取個人資料,錄音,截圖,並將它們傳送到遠端的命令和控制(C&C)伺服器。在本文發表時,此iOS惡意軟體所連絡的C&C伺服器仍然存在。

XAgent分析

XAgent應用程式是全功能的惡意軟體。安裝在 iOS7 後,應用程式的圖示會被隱藏,並且會立刻在背景執行。當我們試圖殺死程序來終止它時,它幾乎會馬上重新啟動。

安裝惡意軟體到iOS 8的設備上則會出現不同的結果。圖示不會被隱藏,並且它也不能自動重新啟動。這顯示惡意軟體是在2014年9月推出iOS 8前所設計。

資料竊取能力

該應用程式目的在收集iOS設備上各種類型的資料。它能夠執行以下動作:

  • 收集簡訊
  • 取得連絡人列表
  • 取得圖片
  • 收集地理位置資料
  • 開始錄音
  • 取得已安裝應用程式列表
  • 取得程序列表
  • 取得無線網路狀態

繼續閱讀

數以百萬計的 iOS 裝置可能遭到 Pawn Storm 間諜軟體攻擊

iOS 裝置已成為一項名為 Pawn Storm 的「進階持續性滲透攻擊」(Advanced Persistent Threat,以下簡稱APT攻擊)最新目標,這是一項有組織的政治、經濟間諜行動,專門鎖定美國的軍方、大使館及國防承包商人員。趨勢科技研究人員發現兩個專門針對 iOS 7 平台的間諜程式 (目前活躍中的 iOS 裝置約有四分之一仍在使用 iOS 7)。就數量而言,Apple 光去年就賣出了 1.3 億台 iOS 裝置,因此 Pawn Storm 的潛在目標至少在千萬之譜。

 

[延伸閱讀:深入探討 Pawn Storm 間諜攻擊行動 (An In-depth Look at Pawn Storm Espionage Attacks)]

趨勢科技研究人員發現的這兩個間諜程式可暗中監控 iOS 裝置,其行為特徵與 SEDNIT 惡意程式相似,因此可斷定是 Pawn Storm 攻擊行動所有。依據過去經驗,Pawn Storm 的所有攻擊階段當中都會用到 SEDNIT 或 Sofacy 惡意程式,此外也用於該行動的魚叉式網路釣魚郵件當中。

這兩個惡意程式都是 XAgent 間諜程式的變種,不過,只有其中一個會假冒正牌的 MadCap (瘋狂花栗鼠) 遊戲。再者,假冒的 MadCap 遊戲據稱只能在越獄的裝置上運作。

這些 XAgent 應用程式會蒐集裝置上的簡訊、通訊錄、照片、定位資料、已安裝的應用程式清單、執行程序清單以及 Wi-Fi 的狀態。最重要的是,XAgent 應用程式可在使用者不知情的狀況下暗中錄音。也正因如此,任何感染這類程式的 iOS 裝置都將變成一個完美的竊聽工具,而且大多數人在開會或與人交談的時候都會隨身攜帶著手機,因此是一種非常好的竊聽方法。 繼續閱讀