《行動裝置勒索病毒》躲進口袋的壞東西: Android勒索病毒,一年增加了140%

Mobile 手機 駭客 在幾個星期前,筆者在2016年的歐洲黑帽大會上談論了躲進口袋的壞東西:為什麼勒索病毒造成貓捉老鼠遊戲內的曲折劇情。當回顧2015年4月到2016年4月的行動勒索病毒 Ransomware (勒索軟體/綁架病毒)時,趨勢科技注意到了Android勒索病毒數量的大幅上升。在這一年時間內,Android勒索病毒數量增加了140%。某些地方的行動勒索病毒甚至佔行動惡意軟體總數的22%!(這些數字來自趨勢科技的行動應用程式信譽評比服務)。在這期間所注意到的一個趨勢是它跟傳統勒索病毒走勢有密切相關:跟其他勒索病毒一樣,行動勒索病毒也在不斷地發展和成長。

這項研究從筆者在Politecnico di Milano(POLIMI)時就開始,趨勢科技的行動研究團隊為這項研究做出巨大的貢獻。本文將討論行動勒索病毒所使用的技術及協助解決這些問題的偵測技術。

為什麼行動勒索病毒會得逞?上鎖和恐懼

根據趨勢科技的分析,鎖住螢幕和恐嚇受害者必須付錢,以重新啟用設備,是行動勒索病毒得逞的必備伎倆。

鎖住螢幕

SMSLocker(偵測為ANDROIDOS_SLOCKER或ANDROIDOS_SMSLOCKER)是現今Android勒索病毒的開端。最初它沒有使用加密技術,只是將目標檔案隱藏起來。2015年的版本會用根據設備產生的金鑰加密,所以很難去製作通用的解鎖工具。它主要利用簡訊進行命令和控制(C&C)通訊;有些變種會使用Tor。SLocker對行動勒索病毒最大的改變是使用Android UI API來鎖住設備螢幕。這是我們第一次看到惡意軟體利用此技術來控制設備,總結如下基於KeyEvent.Callback API呼叫:

  • 綁定onKeyDown()和onBackPressed()函式回調,
  • 只要受害者按下實體按鈕就會觸發回調,
  • 根據API,透過傳回「true」值給連鎖內的下一個回調(代表「不傳播,事件已經被處理」),應用程式有效地防止當前的活動被移到背景處理。

 

圖1、Android套件索引列表內onKeyDown()函式的說明

繼續閱讀

企業成勒索病毒的金礦:Cerber是如何加密資料庫檔案?

或許是為了讓Cerber開發者及其同夥可以賺到最多的錢,這隻勒索病毒 Ransomware (勒索軟體/綁架病毒)增加了對企業造成更大威脅的動作:加密資料庫檔案。這些組織資料的儲藏庫讓企業儲存、檢索、排序、分析和管理資料。有效使用就能夠助於維持組織效率,所以拿這些關鍵資料作人質無疑可以影響公司業務,觸及了底線。

作為提供服務給網路犯罪新手的勒索病毒,Cerber經歷過無數次的改版。它會利用更多技巧,包括整合DDoS元件、使用雙重壓縮的Windows腳本檔案以及利用雲端生產力平台,甚至與資料竊取木馬聯手犯案。

Cerber開發者對下游抽取40%的佣金,光是今年7月就賺進近20萬美元。

勒索病毒的不斷更新反映出其開發者的活躍程度及下游如何將其當作是有利可圖的生意。比方說,前一個版本在一天內就更新到4.1.5。Cerber開發者對下游抽取40%的佣金,光是今年7月就賺進近20萬美元。

 圖1、與其他變種相比,Cerber 4.1.5要求比較少的贖金。
圖1、與其他變種相比,Cerber 4.1.5要求比較少的贖金。

 

為了讓受害者即刻付贖,資料庫檔案成綁匪肉票

加密資料庫檔案並非Cerber獨有的行為。2016上半年所出現的家族像rypJOKER(RANSOM_CRYPJOKER.A)、SURPRISE(RANSOM_SURPRISE.A)、PowerWareRANSOM_POWERWARE.A)和Emper(Ransom_EMPER.A)等都將資料庫相關副檔名加入加密列表。包括了dBASE(.dbf)、Microsoft Access(.accdb)、Ability Database(.mdb)和OpenOffice(.odb)等檔案。想想看資料庫檔案對於企業來說有多麼重要,開發者讓它們成為Cerber的加密檔案類型可以說是為了讓受害者更急切與願意付錢的手段。

自動避開俄羅斯等語系

Cerber 4.1.0、4.1.4和4.1.5就跟其它變種(Ransom_CERBER.CADRansom_CERBER.A)一樣,設計成會避開某些語系的設備和系統。它使用API – GetKeyboardLayoutList來取得語言設定,勒索病毒偵測到下列語系就會終止自己:俄羅斯、烏克蘭、白俄羅斯、塔吉克語、亞美尼亞、阿澤里語、格魯吉亞語、哈薩克語、克里吉斯斯拉夫語、土庫曼語、烏茲別克語拉丁語、韃靼語、羅馬尼亞摩爾多瓦語、俄羅斯摩爾多瓦語、阿塞里斯拉夫語和烏茲別克斯拉夫語。趨勢科技從今年3月到11月中在美國、台灣、德國、日本、澳大利亞、中國、法國、義大利、加拿大和韓國所觀察到的大部分Cerber 樣本都能夠看到此一行為。

圖2、夾帶Cerber的垃圾郵件樣本
圖2、夾帶Cerber的垃圾郵件樣本

繼續閱讀

感染勒索病毒的四個主要症狀與緊急措施 

jigsaw-fb

2016 年已開啟了網路犯罪集團探索未知攻擊領域和攻擊面的大門,以影響企業營運及消費者資安甚鉅的網路勒索為例,趨勢科技團隊統計截至今年第三季為止,全球網路勒索總攻擊次數已超過 1.8 億次,台灣受害排名則高居全球第 16,受攻擊總數逼近 300 萬大關1 ,FBI 最新數據更指出光是單一勒索病毒變種每天就能入侵大約  100,000  台電腦2

Locky 先盜用Facebook帳號,再以私訊假冒好友分享偽造的圖片

近日傳出勒索病毒駭人新手法,先盜用Facebook帳號,再以私訊假冒好友分享偽造的圖片,誘拐被害者下載惡意瀏覽器外掛,再暗中植入惡名昭彰的勒索病毒 Locky。

提到 Locky ,不得不提到年初的這個案例:Locky 勒索軟體迫使醫院緊急將所有電腦關機,改用紙本作業,四月在台灣有傳出大量散播案例,它利用一封看似發票的信件主旨,加上使用者對 Microsoft Word 檔比較沒有防備的心態,造成不少台灣民眾檔案被綁架。詳情請看:從勒索軟體 Locky 加速散播,看巨集惡意軟體新伎倆

它的變種藉著改良版的漏洞攻擊套件散播,專門攻擊本地端安裝的 Revive 和 OpenX 開放原始碼廣告伺服器,而且台灣是遭攻擊排行榜第一名 !

Bizarro Sundown 攻擊分布情況 (依國家)。

追劇竟成悲劇! Cerber 勒索病毒透過惡意廣告散播,台灣已成重災區

許多人喜歡網路追劇,提醒您別遇到這樣掃興的事:

“最近我同事只是追劇而已就中招,整個電腦資料全毀….”

fans-1

這並不是個案,無獨有偶的是近日也有網友在論壇上求助,說想利用連假在網路上看電影,電影看完了,電腦裡所有檔案卻都打不開了,原來是中了Cerber 勒索軟體 Ransomware,並被要求支付約台幣1.7 萬的比特幣Bitcoin才可解鎖,更慘的是用公司的電腦 ! 很多網友給的建議跟 FBI 建議的一樣:” 付錢了事 “

提醒您:如果電腦有軟體的修補程式沒有更新的話,遇到「Drive by download」路過式下載(隱藏式下載、偷渡式下載、強迫下載,網頁掛馬)攻擊,瀏覽惡意網頁或惡意廣告就會中毒。

到底感染勒索病毒時會出現什麼症狀?在第一時間該如何緊急處理?我們來重點複習一下:

感染勒索病毒的四個主要症狀 

感染勒索病毒時,勒索病毒會連線到C&C伺服器下載加密金鑰並且開始加密電腦中的檔案,然後在電腦上放置Ransom Note檔案(支付贖金的說明檔案)。因此,當下列症狀出現時,就有可能就是遭到勒索病毒感染:

  1. 出現不明對外連線
  2. 各目錄下開始出現奇怪副檔名的檔案,例如:.crypt、.ECC、.AAA、.XXX、.ZZZ等等
  3. 突然出現很多 Ransom Note檔案(支付贖金的說明檔案)或捷徑,通常是.txt檔或是.html檔,如下圖:
  4. 在瀏覽器工具列發現奇怪的捷徑,如下圖:

繼續閱讀

ɢoogle、Google 差別在哪兒?四個小秘訣看穿網路釣魚障眼法

「 你的訂單已出貨」 郵件無內容,僅附上一個空白 Word 文件,一點下去檔案就成了勒索病毒肉票!
「Google 」被改成 「Goog1e」或「ɢoogle.com」等魚目混珠的網址,點下去帳密可能就被盜了!
如何在第一時間看穿這些網路綁匪的真面目?

 

只要一個不小心我們就在社群網站上很容易不小心點了某個惡意連結,而帶來一連串的厄運:不是個人資料遭到竊取,就是電腦受到感染。還有當心把.com手殘打成.om,被誤導到惡意網站,,目前這些仿冒網域名稱包括netflix.om、youtube.om、linkedin.om、yahoo.om、gmail.om等等。延伸閱讀:看似拼錯的網域名稱 竟可賣100英鎊!(含facebook google paypal 等假網址一覽表)

今年五月美國電子商務巨擘 Amazon 的使用者陸續接到通知,請他們小心提防大規模網路釣魚(Phishing)詐騙。估計有 3,000 萬封,甚至另有估計一億封假冒該網站名義所發出Amazon.com 訂單出貨通知的垃圾郵件,寄件人地址為「auto-shipping@amazon.com」,主旨為「Your Amazon.com Order Has Dispatched (#code)」(你的 Amazon.com 訂單已出貨 (#編號))。

「 你的訂單已出貨」 郵件無內容,僅附上一個空白 Word 文件,一點下去就中了勒索病毒!
「 你的訂單已出貨」是勒索病毒慣用的伎倆,今年五月勒索病毒 Locky 假冒 Amazon 發出網路釣魚信,使用空白郵件,僅附上一個空白 Word 文件,一點下去就中了勒索病毒!

該郵件內文為空白,僅附上一個 Microsoft Word 文件,這個 Word 文件的內容也是空的,但卻含有一些原本用來將常用操作自動化的巨集程式碼。許多受害者收到這個惡意檔案的使用者當看到畫面上要求啟用巨集以閱讀文件內容時,通常會不自覺地照做,因此就會從某個網站下載Locky 勒索病毒到電腦。

根據趨勢科技 Trend Labs 報告發現:99% 的勒索病毒都是透過電子郵件或網站連結進行散播攻擊。每天有100 次掉進駭客陷阱的風險!臺北市某公司會計人員收到一封標題為「免費抽iphone 」的電子郵件,一打開”中獎名單”附檔,電腦中的檔案立刻被勒索病毒攻擊!「你的檔案已被加密,支付 600 美金索取解鎖金鑰, 96 小時後贖金加倍,倒數計時開始 !!」

 

辨認網路釣魚(Phishing)常用四個障眼法

雖然網路詐騙份子不會讓你一眼就看穿,不論你是忙著追蹤熱門話題、上網購物,或者只是到處瀏覽打發時間,你最好避開一些看起來就很可疑的連結和電子郵件。它們有什麼徵兆?提供一些辨認網路釣魚(Phishing)四個小秘訣:

1.企圖魚目混珠的英文拼法,例如:把字母l 改成數字 1 ;字母O 改成數字 0

2.假冒網路警察抓盜版,facebook 停權警告通知….等令人心生畏懼或緊張冒冷汗的標題

3.FB 臉書朋友突然發出奇怪的連結,比如養眼影片,務必 hold 住滑鼠,打電話求證

4.政府或金融機構要求提供個人資訊,尤其是在手機操作時眼睛容易有”業障”,不容易分辨真假,一不小心就手滑誤按

 

1.內容有錯字,或是企圖魚目混珠的拼法,例如:把字母 l 改成數字 1 ;字母 O 改成數字 0

– 企業大都很看重自己的名譽,因此網站和信件內容在發布之前一定會經過審閱。所以這是一個分辨正常網站和網路釣魚(Phishing)網站的簡易技巧。

趨勢科技發現為數不少的網路釣魚(Phishing)利用類似網址的分身詐騙事件,比如 Paypal 被改成Paypa1 ;Google 被改成 Goog1e,詐騙者把英文字母l 和 O 魚目混珠成數字 1 和 0 是常見的手法,這些雷同 URL ,很容易矇騙臉友點擊。

「ɢoogle.com」乍看之下似乎看不出來什麼端倪。把它和正宮「Google.com」擺在一起再看仔細,有發現哪裡不對勁嗎?

google

看出來了吧,就是「ɢ」、「G」的差別。事實上,這個「ɢ」其實是一個拉丁字母,而不是我們平常常見的「G」。報導說該網站與 google無關,裡面都是垃圾廣告訊息,目前已經無法進入。

看更多山寨版:< 網路釣魚網址障眼法詐騙總整理 > 分身網址 Paypa1?  Goog1e ? faecbook?

繼續閱讀

五個網路 NG 行為,最容易幫詐騙集團爭取年終獎金

趨勢科技曾經做過一個【勒索病毒搞什麼鬼?趣味調查】,多數人對勒索病毒的心態是選擇「等碰到了再說,現在沒想那麼多」

以下是一般人對勒索病毒的心態排行:

  1. 等碰到了再說,現在沒想那麼多
  2. 我平常有備份,沒在怕
  3. 就算檔案被加密也沒關係,反正裏頭沒什麼重要東西,重灌就好
  4. 我都沒有亂點網頁或連結,沒在怕
  5. 我不會那麼倒楣碰到勒索病毒

看來多數人是抱著碰運氣的僥倖心態,不過小編要提醒大家:沒有亂點網頁或連結,並不保證有免疫力,因為瀏覽合法的官方網站也會中毒!?一次看懂勒索病毒四個地雷,還有開啟 WORD 附件也會中招!當然備份是一定要有的好習慣,請記得遵守 3-2-1 原則。

別讓你的血汗錢,成詐騙集團年終獎金

也許正因為這種心態,使得勒索病毒威脅一再得逞。利字當頭一切向錢看,也使得勒索病毒的攻擊更加針對性,比如迫使醫院改用紙本作業,甚至病人不得不轉院;加密勒索病毒還看準警察局缺少IT專業人士,一再挑戰執法單位,迫使美國小鎮警察局支付贖金;最不可思議的是,台灣還發生了一例攻擊城隍廟內部文書處理系統的案例。

美國聯邦調查局 (FBI) 在九月曾經發出一份資安通告,呼籲受害者出面報案,好讓他們能夠「更全面掌握當前的威脅情勢以及使用者的受害情況。」這份通告指出,光是單一勒索病毒變種每天就可感染高達 100,000 台電腦。再對照另一項資訊:趨勢科技光在今年上半年就發現了 79 個新的勒索病毒家族,這數字較 2015 年一整年的數量成長了 179%。

根據趨勢科技接獲的案例回報顯示,今年第一季感染勒索病毒 Ransomware的受害企業當中,近三成是重複感染,未經修補伺服器的安全漏洞形成防護空窗。有 IT 專業人員的企業都如此了,那麼個人用戶更得確實做好防護,許多經驗顯示乖乖付費,從此被當肥羊 ,別讓你的血汗錢,成詐騙集團加菜金!

99% 的勒索病毒都是透過電子郵件或網站連結進行散播攻擊

phishing7

根據趨勢科技 Trend Labs 報告發現:99% 的勒索病毒都是透過電子郵件或網站連結進行散播攻擊。每天有100 次掉進駭客陷阱的風險!臺北市某公司會計人員收到一封標題為「免費抽iphone 」的電子郵件,一打開”中獎名單”附檔,電腦中的檔案立刻被勒索病毒攻擊!「你的檔案已被加密,支付 600 美金索取解鎖金鑰, 96 小時後贖金加倍,倒數計時開始 !!」

今年五月美國電子商務巨擘 Amazon 的使用者陸續接到通知,請他們小心提防大規模網路釣魚(Phishing)詐騙。估計有 3,000 萬封,甚至另有估計一億封假冒該網站名義所發出Amazon.com 訂單出貨通知的垃圾郵件,寄件人地址為「auto-shipping@amazon.com」,主旨為「Your Amazon.com Order Has Dispatched (#code)」(您的 Amazon.com 訂單已出貨 (#編號))。

該郵件內文為空白,僅附上一個 Microsoft Word 文件,這個 Word 文件的內容也是空的,但卻含有一些原本用來將常用操作自動化的巨集程式碼。許多受害者收到這個惡意檔案的使用者當看到畫面上要求啟用巨集以閱讀文件內容時,通常會不自覺地照做,因此就會從某個網站下載Locky 勒索病毒到電腦。

避開 5 個 NG網路習慣,遠離網路釣魚以假亂真

以下一些案例,教大家如何避開幾個 NG網路習慣,讓這些外表難以辨的網路詐騙份子,尤其是網路釣魚,離你愈遠愈好。

alert1NG行為1:打字太快,不小心按到其他的鍵
alert1NG行為2:以為 Google ,Yahoo 等搜尋引擎找到的都是真的
alert1NG行為3:收到知名機構或是執法集團的警告信瞬間驚呆了!
alert1NG行為4:只要收到好康通知,滑鼠就失去理智了!
alert1NG行為5:管不住好奇心,滑鼠總愛追根究底 繼續閱讀