勒索病毒也爆山寨版? 涉嫌抄襲 CryptXXX 的CrypMIC

俗話說:「模仿是最好的讚美」。CrypMIC (趨勢科技命名為 RANSOM_CRYPMIC) 這個新的勒索病毒 Ransomware (勒索軟體/綁架病毒) 家族,似乎在入侵管道、勒索訊息以及付款網站介面上都模仿了 CryptXXX 勒索病毒。CrypMIC 的作者很可能是看上 CryptXXX 在最近撈了不少而想來分一杯羹,希望藉此海撈一票。

圖 1:超級比一比:CrypMIC  (左) 和 CryptXXX (右) 勒索訊息及付款網站。
圖 1:超級比一比:CrypMIC  (左) 和 CryptXXX (右) 勒索訊息及付款網站。

CrypMIC 和 CryptXXX 有許多共通之處:兩者都是經由 Neutrino 漏洞攻擊套件 來散布,並使用相同的小版本編號/殭屍電腦ID格式 (U[6碼數字] /  UXXXXXX]),而其函式的命名也相同 (MS1、MS2)。此外,兩者也都採用了客製化通訊協定,經由 TCP 協定的 443 連接埠來與幕後操縱 (C&C) 伺服器通訊。

然而進一步分析之後,我們發現 CrypMIC 和 CryptXXX 的原始碼和能力卻不相同。例如,CrypMIC 並不會將其所加密的檔案附檔名改成某個特殊名稱,這讓使用者更難分辨哪些檔案已遭到綁架。此外,兩者所使用編譯器和混淆編碼手法也不同。CrypMIC 多了一道檢查自己是否在虛擬機器 (VM) 上執行的程序,並且會將此資訊回報給 C&C 伺服器。

下表比較兩者的異同之處: 繼續閱讀

你相信搜尋引擎找到的都是真的?! 夾毒山寨網頁搶搜尋排名,當心勒索病毒「找」上門

連 Google 大神也可能找到假的,肉眼難以分辨,跟眼睛業障重沒關係!

每當發生全球關心的重大新聞事件,網路詐騙集團或駭客,看準人們習慣使用搜尋引擎關心最新消息的習慣,執行Black_Hat SEO /Balck SEO 搜尋引擎毒化詐騙,簡單講就是採用搜索引擎禁止的暗黑作弊手法優化網站,一般我們叫 SEO作弊。一般作弊的目的是透過這個方式影響搜索引擎影響網站排名。

網頁的煙幕彈愈來愈多,誤點惡意網址台灣排名全球第三,使用者除擔心惡意程式透過不明郵件的附件檔散播外,還得當心瀏覽網頁誤觸勒索病毒 Ransomware (勒索軟體/綁架病毒)暗中埋設的地雷。這些被下毒的頁面,很難憑肉眼察覺,小編整理分享幾個案例,希望大家下次搜尋找網站時,不要心急狂亂點擊搜尋結果,最好不要與勒索病毒或是埋藏在網頁中的惡意程式打照面。

alert1 要「牛奶」,給「腥羶」-最平凡的字彙,竟有另人臉紅的搜尋結果

milk

在網路上搜尋最平凡的詞彙卻產生令人不堪入目的結果,其中不僅充斥各類色情網頁,更有夾帶惡意程式的色情圖片在其中。趨勢科技發現不僅造訪賭博網站或成人網站會受到網頁威脅攻擊,輸入一般性查尋的詞彙,所出現的連結更有出現令人傻眼的內容,例如輸入「 milk(牛奶)」這個字眼,竟出現「 Sex(性)」、Porn(色情)」等兒童不宜字眼。一旦好奇點選,更有被潛藏其中的惡意程式入侵之危險。

2011 年四月這則新聞陸網友受不了下載《肉蒲團》全遭駭 ,小編藉此跟大家分享一下在本部落格常提到的名詞認識Black SEO( 搜尋引擎毒化)。 話說許多大陸網友要趁「五一假期」組團赴港、台觀賞《3D肉蒲團之極樂寶鑑》(因為大陸沒上映),擋得住電影上演卻檔不住大陸網友在網路上熱搜,不過在下載一個「完整版下載」的檔案時卻慘遭木馬程式入侵,導致電腦中毒。報導說估計約有十萬網友受到「肉蒲團的木馬程式」入侵。

另外還有一則台灣相關新聞「電器維修官網是山寨版?」不少消費者抱怨 大公司維修客服態度差,價格又亂報,後來才發現網路上很多維修官網都是假的,許多知名家電公司有都有仿冒官網,導致消費者對於無辜的公司抱怨不斷。

 alert1山寨版 LINE,網友:超像的! 

網友曾在 PTT 爆料說有朋友有在 Yahoo 輸入”LINE”,結果顯示的第一條關鍵字廣告看起來是真正的 LINE 官方網站網址:https://line.me/zh-hant/,但點進去卻會自動轉址到有兩字之差的 LINE 釣魚網站(“me”變成 “pm”):hXXp://line.pm/zh-hant

盜 LINE 帳號山寨版網路釣魚網站 出現在 YAHOO 關鍵字搜尋廣告
盜 LINE 帳號山寨版網路釣魚網站 出現在 YAHOO 關鍵字搜尋廣告 ,A 是釣魚網站
只要一旦輸入帳號密碼,LINE的帳號就會被盜走,雖然該網路釣魚(Phishing)廣告已經被下架了,大家要是要謹慎小心,避免 LINE 帳號被盜,用來進行簡訊小額詐騙等等。

alert1 當心你的同情心招濫用,網路詐騙集團跟你一起用搜尋引擎關心災難新聞

當心你的同情心招濫用,網路詐騙集團跟你一起用搜尋引擎關心災難新聞

每當發生全球關心的重大新聞事件,網路詐騙集團或駭客,看準人們習慣使用搜尋引擎關心最新消息的習慣,執行Black_Hat SEO 搜尋引擎毒化詐騙,簡單講就是採用搜索引擎禁止的暗黑作弊手法優化網站,一般我們叫 SEO作弊。一般作弊的目的是透過這個方式影響搜索引擎影響網站排名。
比如 2011 年日本大地震時,被害的網友點擊相關新聞時,卻被事前埋伏的惡意網頁攻擊。 繼續閱讀

《數字會說話》感染勒索病毒的代價愈來愈高-比特幣衝破800美元大關

 

感染勒索病毒的代價越來越高

643美元:六月份比特幣對美元的平均匯率,較2016年第一季的 448美元以及四月和五月的 448 美元大幅攀升。由於此數位貨幣具備交易不易追查的特性,因此已成為勒索病毒最愛的贖金支付方式。

更新:2016/12/22日比特幣(bitcoin)價格衝破800美元大關,是2014年2月高點以來首例,今年來累計飆漲近9成。

損失與獲利

28,000美元:MIRCOP 所要求的單一最高贖金 (2016 年 6 月)。
16,000美元:加拿大卡加利大學 (University of Calgary) 為了救回被 加密的電子郵件所支付的贖金。為 2016 年 6 月份通報的最高贖金之一。
50,000美元:勒索病毒 CryptXXX 某個比特幣位址在三週內所收到的總贖金 (2016 年 6 月)。*
2.09億美元:2016 年前三個月受害者所通報的勒索病毒損失總金額 (資料來源:FBI)。

 

專業經營的病毒散發服務

50美元:某家黑暗網路服務供應商所販賣的可客製化 CryptoLocker 勒索病毒執行檔價格行情。勒索病毒服務 (Ransomware-as-a-Service,RaaS) 經營模式讓客戶/散發者可以自行設定其所要求的贖金和比特幣收款位址。**

10%:RaaS 服務供應商針對每一筆受害者支付的贖金所收取的服務費比例。

1 至 2 比特幣:贖金一般的價格區間,約合 643 至 1286 美元。RaaS 服務供應商會自動從每一筆受害者支付的贖金當中抽成。

綜觀勒索病毒 Ransomware (勒索軟體/綁架病毒)的整體情勢以及它如何在過去兩年之內急速竄起,沒有什麼比「50」這個數字更令人震撼的,因為它代表的是 2016 年短短前五個月當中新冒出來的勒索病毒「家族」數量,而這還只包括「已知」的家族而已。

同一期間在全球各地襲擊各大產業的勒索病毒「變種」數量則更加驚人,根據美國聯邦調查局 (FBI) 的數字,這類病毒光是今年的前三個月就造成了 2 億美元以上損失,而這還只是檯面上的數字,若是將那些懶得報警、或者因害怕名譽受損而不敢報警的廣大受害者計算在內,實際金額恐怕遠遠超過 2 億美元。

勒索病毒的快速發展與急速蔓延,反映了一項簡單的事實:勒索病毒就是有效,而且,它不但為網路犯罪個體戶創造了一種快速致富的管道,更開創了一種讓駭客不需親自動手、又可擴大經營的獲利模式,也就是所謂的「勒索病毒服務」(Ransomware-as-a-Service,簡稱 RaaS)。容易入門與快速獲利的特性,讓這樣的獲利模式在網路犯罪地下市場上掀起一股風潮,許許多多想要從事網路犯罪的「服務用戶」或「病毒散發者」紛紛向這類服務供應商 (也就是「老闆」) 購買可客製化的勒索病毒程式檔來散布,而老闆則可從受害者支付的贖金當中自動收取一定比例的抽成。

整個價值鏈的每一環節,從老闆到末端用戶,都只需付出少許的心力就能獲取龐大利潤,而且這個價值鏈只需靠著不斷散布的各種勒索病毒來逼迫受害者付錢,就能一直維持下去。在一個高度數位化、高度連網的世界當中,任何網路犯罪分子:從毫無程式設計概念的菜鳥到提供惡意程式散發平台的駭客,都能從網路勒索當中獲利,其受害者遍及各種產業,涵蓋一般使用者和所有企業,如此看來,上圖中的數字一點也不令人訝異。

原文出處:By The Numbers: The Price of Ransomware

 

會直呼你名字的勒索病毒 Zepto,大規模散發帶毒垃圾信

Zepto 是一個最近隨著一波垃圾郵件攻擊行動而迅速竄紅的勒索病毒 Ransomware (勒索軟體/綁架病毒)變種,這波行動在短短四天之內至少散送了 13 萬封垃圾郵件(SPAM)。就目前所知,Zepto 與 Locky 勒索病毒家族有所淵源,此家族專門利用垃圾郵件 (及其他方式) 來大量散布。

根據 Cisco Talos 威脅情報中心的報告,這波挾帶勒索病毒的垃圾郵件行動從 6 月 27 日開始採用一套新的檔案命名方式 (「swift [XXX|XXXX].js」),並且運用簡單的社交工程social engineering技巧來誘騙使用者開啟附件檔案。這些電子郵件會直呼收件人的名字讓信件看來更親切,信件一旦開啟,就會在背後執行一個惡意的 Javascript,然後將使用者電腦上的檔案全部加密,並加上「.zepto」這個附檔名。

【 延伸閱讀:勒索病毒竟知道你家地址? 】

在某個二進位惡意程式下載並執行之後,本機上的所有檔案都會被加密,接著惡意程式會顯示一個訊息,要求受害者支付一定的比特幣(Bitcoin)作為贖金。使用者看到的指示畫面是由惡意程式在電腦上植入的一個 .HTML 檔案和一個影像檔案所組成,同時桌面背景/桌布也會被換掉。在大規模垃圾郵件行動的推波助瀾下,Zepto 似乎獲得了不錯的成果,不過大多數的勒索病毒都是經由其他管道散布。


與 Locky 的淵源

Zepto 與 Locky (趨勢科技命名為 RANSOM_LOCKY.A) 在技術上頗有相似之處,他們都是經由垃圾郵件散布,並且使用 RSA 加密來鎖住檔案。Locky 自從 2016 年 2 月現身以來,即不斷演進,並且成功擄獲不少個人及企業受害者,除此之外更曾經出現在多起針對醫療院所的重大勒索病毒攻擊繼續閱讀

面對勒索病毒,醫療產業表示準備好了,但…

在年初的《資安預測準備度調查》結果顯示:醫療產業對勒索病毒的準備度最好,但之後卻出現了病人被迫轉院,醫院改採紙本作業等多則醫療產業受到勒索病毒侵襲的嚴重個案…..

每年,趨勢科技的技術長 (CTO) Raimund Genes 都會和研究人員以及來自全球的資安專家面對面坐下來,針對未來一年的資安情勢提出一些預測。

今年,我們決定調查一下大家對今年預測的情勢做了多少防範的準備。從一月起,趨勢科技便開始進行一項有關今年各項資安預測準備度的網路問卷調查

目前我們已分析完今年 1 月至 5 月所收到的問卷,並且從中發現了不少有趣的結果。同時,我們也根據受訪者所處的地區和產業歸納出一些結論。

所以,這份報告供了一些值得參考的訊息。

Raimund 之前所做的預測之一就是:「2016 年將成為網路勒索之年」,就當前的勒索病毒 Ransomware (勒索軟體/綁架病毒)危機看來,這項預測可說是完全獲得印證。此外,從受訪者的回答以及近期所發生的一些事件,也能給我們不少啟示。

 

在因勒索病毒侵襲上新聞之前,醫療產業:我們已做好準備防禦網路勒索

就這次的問卷調查來看,各產業受訪者對於網路勒索問題的準備度以醫療產業表現最好。下表顯示各產業受訪者在「網路勒索」問題上回答「準備度最為不足」的比例:

網路勒索
1 通訊/媒體 32%
2 銀行、金融、保險 22%
3 教育 21%
4 其他 (餐飲、快速消費品、房地產、材料) 20%
5 公共事業、交通運輸、能源、電信 19%
6 科技 17%
7 零售 17%
8 政府機關 16%
9 醫療 6%
10 製造 0%

然而,我們卻在新聞媒體上多次看到醫療產業受到勒索病毒 Ransomware侵襲的嚴重個案,甚至付出高額贖金。

延伸閱讀:
刪除備份,逼迫就範!! 新勒索軟體 SAMSAM ,攻擊伺服器漏洞,鎖定醫院
Locky 勒索軟體迫使醫院緊急將所有電腦關機,改用紙本作業

我們該如何解釋這準備度與現實情況的差異?很簡單:面對勒索病毒,其實我們的準備並不如自己想像中那麼充分。

我們問卷調查的方式是請受訪者評量自己的資安準備度,因此受訪者的回答代表他們對自己的認知。

 

cloudsec

繼續閱讀