Java零時差漏洞和Blackhole漏洞攻擊四種社交工程誘餌

Java零時差漏洞和Blackhole漏洞攻擊四種社交工程誘餌

作者:Jon Oliver(趨勢科技軟體架構總監)

 上禮拜的Java零時差漏洞已經被許多種漏洞攻擊包所用,包括大家所熟知的Blackhole漏洞攻擊包。

 在這篇文章中,我們會介紹在過去一週內所爆發的一些相關攻擊。趨勢科技主動式雲端截毒服務  Smart Protection Network中的自動化處理系統已經開始偵測這些攻擊,只要它們一出現就會加以封鎖。

 有許多種方法被用來將網路使用者導到藏有這些攻擊程式的網頁上,包括:

 

 

利用多種方式來將使用者導引到惡意網站,的確增加了攻擊成功的機會,也讓使用者所面臨的風險更大了。在垃圾郵件方面,我們看到四種被使用的社交工程陷阱( Social Engineering)誘餌: 

  1. 偽造的LinkedIn訊息
  2. 假防毒軟體通知
  3. 偽稱來自eFax的傳真
  4. 西聯匯款轉帳 繼續閱讀

員工可能是最大的安全威脅?! 五個建議幫助員工避免網路風險

並不是說你的員工不好,他們可能只是不了解他們在工作時上網有多麼的危險。而這就是問題所在:他們的無知,很可能會變成你的頭號網路安全威脅。這裡是五個你可以參考來解決安全問題的建議:

1.    避免員工誤觸地雷網址

網頁過濾技術能夠限制會讓人分心的正常網站(像是Facebook),但也能夠阻止你接觸到令人討厭或惡意的網站,這在粗心的使用者點到他們不該去碰的連結時很有用。網頁過濾技術可以封鎖某些網站,可能是因為藏有病毒,也可能是會讓公司產生法律問題的網站。

2.    使用強密碼

一個無知的使用者無論在哪個網站都用一樣的密碼,而且這密碼可能是一個名字、一組數字排列像是「12345」,甚或就直接用「password」。所以需要建立使用強密碼的政策:要有8-15個字元,夾雜著數字和字母以避免被人簡單的猜中。記住,密碼最好不是使用單字,而是利用某些模式產生。而且密碼應該每隔幾個月就改變一次。
參考文章:
關於密碼千萬不要做的四件事與密碼設定小秘訣
你可能沒想過的密碼保護秘訣
從Hotmail 密碼外洩事件,看六種密碼被竊的手法(上)

我複製、貼上密碼,他在幕後接收!-從Hotmail 密碼外洩事件,看六種密碼被竊的手法(下)

 

3.    教導員工分辨假防毒軟體

假防毒軟體彈出視窗仍然困擾著許多中小企業使用者。如果一個人不是特別了解技術,而且也不夠細心的話,當看到螢幕上突然出現一個可怕的警告訊息,很容易就會上當了。請確保員工知道公司內部使用什麼防毒軟體,而且當它進行更新時是什麼樣子。正常情況下它會自動更新,不需要使用者來手動進行。你的員工應該知道,當出現任何要更新他們安全軟體的提示都有可能來自偽造的來源。

假防毒軟掃瞄作業結束之後,還會顯示遭到哪些病毒感染

 

假防毒軟掃瞄作業結束之後,還會顯示遭到哪些病毒感染

繼續閱讀

微軟控告殭屍網路ZeuS、SpyEye和Ice IX幕後黑手

微軟控告殭屍網路ZeuS、SpyEye和Ice IX幕後黑手

作者:趨勢科技資深分析師Rik Ferguson

 

 經過允許使用bixentro的Flickr相片

 

提交給法院長達162頁的文件裡,微軟和金融服務與資訊服務分析中心(FS-ISAC) – 一個代表4400個金融機構的經貿團體,還有NACHA – 電子付款協會一起控告了ZeuS、SpyEye和Ice IX殭屍網路/傀儡網路 Botnet背後的犯罪份子。

 

ZeuS、Ice-IX和SpyEye程式在網路犯罪史上有著漫長而惡名昭著的一席之地,ZeuS從2006年開始出現(2007年被告到法院),它要為數百個殭屍網路/傀儡網路 Botnet以及從消費者和企業的銀行帳戶中被竊取的數百萬英鎊負責。SpyEye原本是ZeuS的競爭對手,甚至當它發現目標電腦上有ZeuS存在,還會去移除它。但最近這兩個程式碼已經被合併成一個單一犯罪軟體了。

  繼續閱讀

2011 金毒獎【得獎名單】與【得獎理由】

趨勢科技公佈的 2011 年「金毒獎」,這項趣味性的獎項,提供網友輕鬆認識網路毒駭的新趨勢。現在直接來看”金毒獎”名單: 

  

獎項 得獎者 得獎理由: 歷年參考案例
導演獎 APT-進階持續性滲透攻擊 遠端指揮若定,行騙各大機構,長期臥底,暗度陳倉,偷渡機密資料,顯少失手 專偷商業機密的Nitro 目標攻擊背後的意義進階持續性威脅LURID: 入侵了61個國家1465台電腦,包含外交等單位現在是在駭什麼?從近日Sony 花旗等大公司被駭談駭客史 
女主角獎 災難詐騙 演技楚楚動人, 賺人熱淚 ,善款黑心殺手 <黑心騙愛心>日本大地震惡意臉書專頁地震防災守則之一:別被搜尋結果下毒了海地賑災捐款出現網路詐騙
男主角獎 假防毒軟體 虛情假意,賣力演出, 歷久不衰 Facebook 密碼更新通知信,內有假掃瞄,真騙錢木馬假防毒軟體聲稱是Windows自動化更新,可安裝Windows XP的更新
人氣獎 社群網路詐騙 交遊廣闊,人氣製造機(=犯罪集散地)  紀念賈伯斯,蘋果決定贈送1000 台 iPad,是臉書詐騙 !看看誰最常看你的 Facebook個人檔案? 日本大地震黑心詐騙紛出籠,假新聞,假募款,假臉書分享 
觀眾票選最佳影片 社交工程陷阱 一切都是觀眾自己的選擇
(一個巴掌拍不響 好奇心比駭客工具更省事)
不要再點選 COSTCO 卡片了是騙局 lady Gaga的臉書和 Twitter 被駭,駭客張貼送 ipad 的連結超過 10 萬人點選拍賣網站的 iPhone 4S 新年特價超便宜?!拆穿假購物網站的四個破綻
最佳替身演員 惡意關鍵字搜尋結果
Black SEO黑帽搜尋引擎優化
張冠李戴
每一筆意外的搜尋結果 都可能導致電腦出生入死
個人資料沒有企業資料有吸引力?使用搜尋引擎,當心一下”指”就個資外洩
Google 讀器出現冒牌貨,荼毒社交網站用
不只上網找[免費防毒]會遇到假毒軟體!!
最上版面獎 資料外洩 免費上頭條
版面殺手有兩種:春光外洩、資料外洩。前者是B咖女星常用的招數,後者是企業最不想要的曝光方式。
SK Comms 資料外洩事件使南韓當地企業開始提高其安全預算
Epsilon 資料外洩事件後,談個人 email 電子郵件安全從全球最大e-mail行銷公司遭駭談受害者的因應之道 
最佳女配角 不明連結 戲份不多 但保證搶版面
(短一行連結不佔版面,卻會駭到你)
賓拉登死去活來? 賓拉登處決影片?小心夾帶惡意連結散播車禍現場影片惡意連結
最佳男配角 就業詐騙  低調不搶戲份,幕後”閱”人無數 忠實呈現求職者身分, 個資準確度百分百,錢途無量 不景氣找工作當心偽造的就業網站
行腳節目獎 手機病毒 一手掌握,病毒帶著走 日本色情業者利用行動條碼(QR Code)誘騙付費Android智慧型手機的惡意程式,半年內增加14.1倍Android木馬應用程式 :木馬幫你手機申購加值服務Android app 惡意程式:愛情測試、電子書閱讀器、GPS 定位追蹤等應用程式夾帶病毒
 

  繼續閱讀

HTML5所帶來不好的一面 3-2

這篇文章是HTML5迷你系列的第二篇。你也可以看看第一篇:探討新的HTML5標準。從那些能夠加強網站互動的新功能開始。

而在今天的文章裡,趨勢科技將帶領讀者看看這些HTML5功能可能被攻擊者如何的濫用。這裡並不打算詳盡的列舉出來,但是你如果有興趣知道更多的資訊,我們會在本系列第三篇發表關於HTML5攻擊的深入報告。

下面並沒有照特別順序的,我們要介紹五種可能會利用HTML5功能的攻擊:

點擊劫持(Clickjacking)更加容易:點擊劫持本身不是種新的攻擊。它的目的是竊取受害者的滑鼠按鈕點擊,然後導到攻擊者所指定的其他頁面。攻擊者的目的是讓使用者在不知情下點擊了隱藏的連結。目前,對於點擊劫持最好的伺服器端防禦措施之一,是被稱為Framekilling的技術。本質上來說,受到影響的網站可以利用JavaScript來看看自己是否在一個iframe中被執行,如果是的話,就拒絕顯示。這種技術已經在用在Facebook、Gmail和其他一些網站中。但是HTML5在iframe增加了一個新的沙箱屬性,這會讓網站停止執行JavaScript。在大多數情況下,這其實是比較安全的設定,但它也有缺點,就是會抵消目前對點擊劫持最好的防禦。

  • 利用跨網域請求(Cross Origin Requests)或是WebSockets的端口掃描:有了HTML5,瀏覽器現在可以連到任何IP位址或網站(幾乎)的任何端口。雖然除非這目標的網站有特別的允許,不然並無法接收到連線的回應。但是研究人員已經表示,這類請求所花的時間可以用來判斷目標端口是打開還是關閉。這允許攻擊者可以直接利用瀏覽器對受害者的區域網路作端口掃描。

利用桌面通知做社交工程攻擊:我們在HTML5 好的一面的文章內有提到HTML 5的新功能 – 桌面通知。這些出現在瀏覽器之外的彈出視窗,其實是可以用HTML程式碼來客製化的。雖然這帶來了很不錯的互動可能性,但它也是社交工程攻擊,像是網路釣魚(Phishing)或是假防毒軟體等手法的寶庫。看看下面的圖片就可以想像攻擊者可以如何的利用這一個新功能了。

利用地理定位追蹤受害者:地理定位是HTML5新功能中最受注目的之一。因為安全和隱私考量,網站必須先得到使用者的允許才能夠獲得位置訊息。然而,就跟之前出現過的其他功能一樣,像是Vista的使用者帳戶控制,Android的應用程式權限,還有無效的HTTPS憑證等,這些需要使用者作決定的安全措施很少是有用的。而一旦有了授權後,網站不僅可以知道受害者的位置,而且還可以在使用者移動時也能即時的追踪他們。

  • 表格篡改:另一個新功能讓攻擊者可以在被注入JavaScript的網站(例如XSS攻擊)改變該網頁上的表格行為。舉例來說,攻擊者可以改變一個網路商店的正常行為,不是將內容送到購買或是登入頁面,而是將使用者的身分認證送到攻擊者的網站。

這裡只列了五項 HTML5可能導致的新攻擊,趨勢科技只是概略的描述。請繼續收看這迷你系列的最後一篇 –HTML5所帶來醜惡的一面 3-3

@原文出處:HTML5 – The Bad作者:Robert(資深威脅研究員)

@延伸閱讀:

 

◎ 歡迎加入趨勢科技社群網站