你的電腦成為他的挖礦機?! Coinhiveh採礦程式成為第六大的惡意軟體

挖礦劫持(Cryptojacking)幫星巴克加料,顧客上網筆電竟成挖礦機

跨國連鎖咖啡店星巴克(Starbucks)證實他們位於阿根廷布宜諾斯艾利斯店內的顧客會在不知情下被利用來進行數位貨幣挖礦。看起來似因為這些店家的無線網路被修改過,透過店內的 Wi-Fi 無線網路載入網頁會嵌入CoinHive挖礦程式。因為這樣,連上無線網路的使用者設備會在不知情被利用來挖掘 Monero數位貨幣。

挖礦腳本也會被嵌入在使用者可能會停留大量時間的地方,比方說長影片,趨勢科技發現串流媒體的使用者也成為目標。

 

紐約一家高科技公司的高階主管 Noah Dinkin 在Twitter上大力反應,星巴克回應他們已經迅速地處理了這一問題。

tweet starbucks

圖1、Dinkin在Twitter上強調了此一問題

 

因為數位貨幣的價值在不斷增加,挖礦所需資源也在迅速成長,網路犯罪分子甚至一些合法企業都在尋找方法透過數位貨幣挖礦獲利。一些熱門網站也在尋找平衡的做法 – 使用者可以貢獻運算能力來挖礦而不用被廣告轟炸。

 

串流媒體的使用者也成為目標:近十億串流媒體網站的訪客被秘密地用在數位貨幣挖礦活動

光明正大的網站會明確告知使用者可能被用來進行數位貨幣挖礦,但其他的網站則不。根據AdGuard研究人員所發表的報告,有近十億串流媒體網站的訪客被秘密地用在數位貨幣挖礦活動,這種做法被稱為“挖礦劫持(cryptojacking)”。他們還列出透過使用者來挖礦的數個熱門串流媒體網站和線上影片轉檔網站。挖礦腳本被嵌入在使用者可能會停留大量時間的地方,比方說長影片。研究人員指出,並非所有網站所有者都知道自己的網站被嵌入挖礦腳本。 繼續閱讀

挖礦平台NiceHash遭駭, 6400 萬美元比特幣被盜

斯洛維尼亞的數位加密貨幣採礦市集「NiceHash」 已確認其網站和支付系統皆遭駭客入侵,其比特幣錢包內的貨幣已被偷走。根據報導,此次總共損失了 4,700比特幣(Bitcoin),約合 6,400 萬美元

NiceHash 已在其網站發表一份聲明來說明此次事件:「很不幸地,NiceHash 的網站發生了駭客入侵事件,我們目前正著手調查整起事件,因此未來 24 小時將暫停所有營運。」

NiceHash 是一個讓使用者購買或銷售數位加密貨幣開採效能的市集,此外,會員還可將開採出來的貨幣儲存在外部錢包或本地端 BitGo 錢包。此事件的效應和影響範圍目前仍有待釐清,但這已意味著該市集的會員們將損失其經由 NiceHash 開採或累積的數位加密貨幣。

[資安基礎觀念:數位加密貨幣開採惡意程式的負面影響]

NiceHash 遭駭事件正好發生在數位加密貨幣流通量和價值達到巔峰之際 (比特幣價格目前已突破 14,000 美元)。目前的情勢對開採者、礦池業者以及投資人都是絕佳機會,因為數位加密貨幣已逐漸獲得企業機關和公家機構的青睞。 繼續閱讀

< 雙重攻擊 >這兩隻勒索病毒只是煙霧彈!以聲東擊西策略,讓企業措手不及

Bad Rabbit並不只是一般的勒索病毒,還隱藏了強大的魚叉式網路釣魚活動

NotPetya看起來像勒索病毒,其實真正意圖是破壞受害者系統

 

雙重攻擊:當一起攻擊掩蓋另外一起攻擊

 

 

有時候雙重出現可能是件好事:像是你最喜歡的球隊連勝兩場比賽,或是販賣機一次掉出兩包零食等都是。不過當提到網路安全,雙重攻擊指的是面對一起威脅的影響時又遭受到另外一起攻擊。

在網路安全方面,許多組織都關注在解決單一弱點或是會遭受攻擊的漏洞,認為這樣就足夠阻止攻擊。雖然有時這是真的,但今日的駭客手法更加複雜,也比過去的網路犯罪份子更加執著。如果一條路走不通,駭客會繼續改變戰略直到能夠成功入侵系統。

 

在最近出現了一種新型態的攻擊,它利用了兩起獨立的惡意軟體攻擊。這做法是用一起攻擊來吸引注意力,好掩蓋另一起惡意軟體的活動,讓它不被注意到 – 提供另一條途徑來進行感染,或是竊取資料及其他知識產權。駭客通常會利用特別明顯的勒索病毒 Ransomware (勒索軟體/綁架病毒)作為第一起攻擊,這是雙重攻擊模式理想的吸引注意力工具。這種做法將會越來越頻繁,持續到2018年。

不過這種攻擊究竟看起來如何?當網路安全面臨這類雙重攻擊時,組織該如何保護自己?讓我們來看看當一個攻擊掩飾另一起攻擊時是什麼樣子:

 

Bad Rabbit並不只是一般的勒索病毒,還隱藏了強大的魚叉式網路釣魚活動

最近用一起攻擊掩飾另一起更具破壞性駭客活動的例子用的是Bad Rabbit(壞兔

子)。這勒索病毒在2017年秋天首次出現,跟據Hacker News的報導,它在俄羅斯和烏克蘭感染了超過200個組織。Bad Rabbit利用了NSA被Shadow Brokers駭客集團外流的漏洞攻擊碼,迅速地滲透受害者的網路並進行擴散。

其他最近知名的勒索病毒像NotPetya用的是EternalBlue。Bad Rabbit使用EternalRomance RCE來進行惡意活動。它所攻擊的是微軟Windows 伺服器訊息區塊(SMB)的漏洞,標識為CVE-2017-0145。這個漏洞會影響Windows端點間的資料傳輸,並且讓駭客可以繞過安全協定來進行遠端程式碼執行。

 

當攻擊出現時,研究人員發現感染始於中毒俄羅斯媒體網站的偷渡式下載(drive-by download),利用假Flash播放程式來安裝惡意軟體。

不過研究人員很快地從感染案例中發現Bad Rabbit並不只是一般的勒索病毒:這病毒還隱藏了一起強大的魚叉式網路釣魚活動

“當Bad Rabbit散播時,一些烏克蘭的機構也同時被網路釣魚攻擊所鎖定”KnowBe4的作者Stu Sjouwerman寫道。“這些攻擊活動的目標是金融資訊和其他敏感資料。”

 

Bad Rabbit(壞兔子)勒索病毒只是煙霧彈,它覬覦的是珍貴的商務機密 

這樣一來,最初的Bad Rabbit勒索病毒只是個煙霧彈,用來掩飾鎖定特定對象的針對性攻擊。

烏克蘭國家網路警察主管Serhiy·Demedyuk稱這為 “混合攻擊”,並指出第一波攻擊吸引了大部分的關注,讓第二次攻擊能夠成功取得“災難性的結果”。

Brown rabbit sitting in the grass.

不要被愚弄:Bad Rabbit一開始出現是利用Windows漏洞,但它實際上掩飾了一起強大的魚叉式網路釣魚攻擊。 繼續閱讀

挖礦劫持(Cryptojacking)攻擊影響近1,500個網站

一名安全研究人員在分析數百個網站的程式碼後發現一波巨大挖礦劫持(cryptojacking)攻擊活動的源頭。在LiveHelpNow所用的JavaScript檔案內發現Coinhive用於瀏覽器的數位貨幣挖礦程式,LiveHelpNow是在網站提供即時對話和支援的軟體平台。

挖礦劫持(Cryptojacking)指的是在未經使用者同意下就利用瀏覽器挖掘數位貨幣的方式。這方式利用網頁內的JavaScript挖掘數位貨幣。負責利用瀏覽器挖礦的JavaScript程式碼不需要安裝。只要載入有問題的網頁就會在瀏覽器內執行挖礦程式碼。 繼續閱讀

專感染 Microsoft Word 的 Normal 範本的勒索病毒: qkG

可自我繁殖的文件加密勒索病毒

最近趨勢科技發現了幾個相當有趣的檔案加密勒索病毒 Ransomware (勒索軟體/綁架病毒)樣本,純粹以 VBA 巨集所撰寫,這就是「qkG」病毒 (趨勢科技命名為 RANSOM_CRYPTOQKG.A)。這是一個典型的巨集惡意程式,會感染 Microsoft Word 的 Normal 範本 (normal.dot),也就是所有新增空白 Word 文件所使用的範本。

從進一步的分析可看出 qkG 比較像是個實驗性計畫或概念驗證 (PoC),而非在外活躍的惡意程式。但儘管如此,qkG 仍是個相當危險的威脅。因為從 qkG 的樣本可看出,其作者或其他駭客可能對其行為和技巧做進一步的調校改進。例如,當我們在 11 月 12 日首次於 VirusTotal 看到它的樣本時,它還沒有比特幣(Bitcoin)位址。但短短兩天之後就有了,而且還增加了一個會在特定日期和時間加密文件的行為。隔天,我們又看到一個行為不同的 qkG 樣本 (不會加密某些檔名格式的文件)。

值得注意的行為: 少數使用巨集來撰寫惡意程式碼的病毒

qkG 檔案加密病毒特別之處在於它是第一個一次加密一個檔案 (以及一種檔案) 的勒索病毒,而且是純粹採用 Visual Basic for Applications (VBA) 巨集撰寫的檔案加密惡意程式之一。除此之外,它也是少數使用巨集來撰寫惡意程式碼的病毒之一,其他絕大多數惡意程式家族都是將巨集用來下載勒索病毒。

qkG 採用巨集撰寫惡意程式碼的作法,類似  .lukitus 勒索病毒 (Locky 勒索病毒變種之一),後者運用的是 VBA 的 Auto Close 巨集。兩者都是在使用者關閉檔案時會執行惡意巨集。不過,qkG 只會將文件加密,但 .lukitus  的巨集卻會下載並協助執行勒索病毒,被下載的勒索病毒才會將感染系統上的目標檔案加密。

其他 qkG 值得注意的行為還有會將文件內容加密,但檔案結構及檔案名稱卻維持不變。此外,也不會在系統上產生勒索訊息檔案,因為訊息已經插在文件內容前面。而且它只會加密「使用中」的文件 (ActiveDocument),換句話說,只有已開啟的文件才會被加密。


圖 1:qkG 內容中的字串顯示其名稱和作者。 繼續閱讀