偽裝收據通知,垂涎比特幣和網路銀行

網路犯罪分子和威脅幕後黑手經常會利用測試過的漏洞來感染使用者系統,也藉此去穿透企業網路。這凸顯出修補系統和將軟體及應用程式保持在最新狀態的重要性。

比特幣bitcoin3

趨勢科技最近發現DYREZA惡意軟體利用了舊的Adobe Reader和Acrobat漏洞(CVE-2013-2729)。一旦成功地攻擊此漏洞,就可以在受影響系統上執行任意程式碼。

圖1-2、垃圾郵件截圖

DYREZA惡意軟體使用偽裝成收據通知的垃圾郵件作為感染媒介。它夾帶著惡意PDF檔案(被趨勢科技偵測為TROJ_PIDIEF.YYJU)。一旦執行,它會攻擊CVE-2013-2729漏洞,進而去下載TSPY_DYRE.EKW,一個DYREZA變種(也被稱為DYRE和DYRANGES)。

DYREZA是個以竊取銀行認證資訊聞名的惡意軟體,而且和包裹騾子詐騙有關。我們最近寫過一篇部落格文章詳述了此惡意軟體在威脅環境生態系中所扮演的角色和一些顯著的行為,包括其有能力透過瀏覽器注入來進行中間人(MITM)攻擊,監視目標銀行的網路銀行連線和竊取其他資訊,如瀏覽器版本、截圖和個人認證資訊。

使用者和企業都有危險,因為DYREZA可以透過瀏覽器截圖來取得其他類型的資料,像是個人識別資訊(PII)和認證資訊。此外,還有報告指出CUTWAIL殭屍網路會導致下載UPATRE和DYRE惡意軟體。

讓TSPY_DYRE.EKW值得注意的是其注入惡意程式碼到特定銀行和比特幣登入頁面來竊取重要資訊的能力。它所監視的一些比特幣網頁:

  • co.uk/*
  • co.uk/login*
  • com/*
  • com/merchant-login*
  • com/*
  • com/accounts/login*
  • bitstamp.net/*
  • bitstamp.net/account/login*

除了資料竊取的行為外,TSPY_DYRE.EKW可以連到某些惡意網站來收發資訊。此外,它可以連到特定STUN(NAT會話傳輸應用程式)伺服器來確認其感染電腦的公開IP位址。因此,網路犯罪分子可以找出惡意軟體的位置或判斷受影響使用者和組織的位置。出現最多受害者的國家包括了愛爾蘭、美國、加拿大、英國和荷蘭。

比特幣是一種具有真實世界價值的數位貨幣。網路犯罪分子常常會將目標放在比特幣上,因為它提供了一個可以產生利潤的新場所。雖然這並不是第一次詐騙分子及網路犯罪分子將目標放在比特幣上,這個新攻擊凸顯出傳統威脅(如漏洞和銀行惡意軟體)仍然是網路犯罪分子竊取使用者認證資訊和攻擊較新平台(比特幣)的常用手段。它也教了我們關於保持系統和軟體應用程式更新到最新版本的重要一課。

趨勢科技透過主動式雲端截毒服務  Smart Protection Network來保護使用者對抗此威脅,它會偵測垃圾郵件和所有相關惡意軟體。

@原文出處:Old Adobe Vulnerability Used in Dyreza Attack, Targets Bitcoin Sites作者:Rika Joi Gregorio(趨勢科技威脅回應工程師)

趨勢科技榮獲「最佳軟體即服務-資訊安全大獎」

【台北訊】趨勢科技(TSE: 4704)今天宣佈榮獲 2014 Asia Cloud Awards 中的「最佳軟體即服務—資訊安全大獎」(Best Software-as-a-Service – Security Award)。該獎項對趨勢科技Deep Security給予肯定,肯定趨勢科技在雲端資安領域內的努力及領導地位。

award 得獎

趨勢科技香港及台灣區總經理洪偉淦表示:「能夠獲頒此雲端運算服務的獎項我們感到十分榮幸。我們竭誠協助客戶在雲端及虛擬環境中對抗瞬息萬變的威脅,務求保護其機構安全,這個獎項正是對我們這份努力的認同,實在令人鼓舞。」

第二屆Asia Cloud Awards 2014致力於表揚亞太區內領先的雲端技術供應商,專家評審團成員包括企業資訊長、研究分析家及業界協會。Deep Security在以下四個範疇表現卓越,為趨勢科技贏得「最佳軟體即服務—資訊安全大獎」的殊榮。

  • 服務獨特性及創新
  • 服務穩健性及資訊安全
  • 服務能力及綜合特性
  • 市場接受度及競爭力

許多企業兼具實體及虛擬環境,並日益依賴私有雲及公共雲來提升效率。Deep Security 保護實體、虛擬與雲端伺服器免受惡意攻擊,防護機密資料與重要應用程式,協助預防資料竄改,並且讓企業遵循重要的標準與法規,例如:PCI、FISMA 與 HIPAA。此外協助企業發掘可疑的活動和行為,主動採取預防措施來確保資料中心安全。

查詢更多關於趨勢科技Deep Security平台的資訊,請瀏覽

https://www.trendmicro.tw/tw/enterprise/cloud-solutions/deep-security/index.html

《 IoT 物聯網安全趨勢》保障萬物聯網的安全,新舊網路安全威脅都需留意

物聯網(IoT ,Internet of Things) 是目前正逐漸興起的無線連網裝置生態體系的一個統稱,如恆溫系統、汽車、擴增實境眼鏡都涵蓋在內。對科技業者來說這是一個龐大的商機,對網路犯罪集團來說也是一大攻擊目標。在 2014 年美國消費電子展 (Consumer Electronic Show) 上,Cisco 執行長 John Chambers 大膽預估 IoT在未來五年之內將發展成一個 19 兆美元的市場,這樣的說法一點也不誇張。市場研究機構 McKinsey 預測,到了 2025 年,IoT 的應用將創造高達 33 兆美元的經濟活動,而 Gartner 也認為至 2020 年其預期效應將高達 2 兆美元左右。然而,隨著廠商和大眾對 IoT 逐漸熟悉,人們是否已準備面對這更智慧的連網基礎架構所帶來的風險?

正當 IoT科技攻城略地的同時,安全的考量已退居第二
物聯網(IoT)的時代已經來臨,只是消費者可能還無感覺,因為一些最典型應用目前仍訴求在特定的利基市場。例如,今年 CES 的攤位上四處可見各種內建感應器的健康/健身手環與記錄器,仿佛就是 Nike+ Fuelband 與 Jawbone Up 的翻版。這些裝置獲得了大量的媒體關注,但卻未能像智慧型手機和平板一樣引起大眾普遍認同。根據 ABC News 的報導,市場研究網站 NerdWallet 估計健身記錄器的市場大約在 8,500萬美元 (2013 年) 之譜,僅占今日數十億美元手機市場的微小部分。

然而,科技大廠卻認為物聯網(IoT)裝置很快就會引起消費者的興趣並投下大筆賭注,Google 就是一例。該公司最近併購了 Nest 這家專門生產連網恆溫系統的公司,進一步鞏固自己在物聯網(IoT) 硬體的地位。此外,雖然 Google Glass 抬頭顯示器目前不論在商業上或文化上都還是個不成氣候的產品,但其無所不在的媒體與連網體驗很可能刺激 Facebook 併購專門開發遊戲虛擬實境頭盔的 Oculus 公司。正當廠商忙著爭奪 IoE 版圖並尋找下一個主要運算平台的同時,安全的考量卻因商業利益而退居第二。

趨勢科技研究人員 Robert McArdle 指出,擴增實境 (AR) 很可能在 2014 年開始邁入主流市場,部分原因是其適用的情境不適合使用手機,其次就是 Oculus Rift 虛擬實境頭窺的創新技術,以及網路犯罪者過去一向喜歡鎖定遊戲玩家的趨勢。最近,針對《英雄聯盟》遊戲伺服器的分散式阻斷服務攻擊以及 2011 年發生的 Sony PlayStation Network 資料外洩事件,都證明了這類風險的存在,而 AR 和 IoE 的時代來臨將開啟全新的漏洞。

McArdle 表示:「擴增實境最適用的領域就是身歷其境式體驗,而這正是 Google Glass 和 SpaceGlasses 這類穿戴式科技派上用場的地方。這類裝置在技術上或心理上都可能遭到一些獨特的攻擊。舉例來說,這些裝置的使用者基本上就像是頭上戴了一台相機四處走動一般。專門開發網路銀行惡意程式的歹徒不難發現這是一個偷取銀行帳號密碼的絕佳工具。」

這類將桌上型電腦與行動裝置惡意程式技術移植到 IoT 裝置的威脅,已經迫在眼前。若消費者對物聯網(IoT)裝置興趣缺缺,將使得惡意程式的攻擊目標有限,因而不值得網路犯罪集團投入太多資源來破解 AR 頭窺或智慧型手錶。不過,物聯網(IoT) 還有一些較不鮮光亮麗的領域已經開始遭到攻擊,並且出現一些未來可能招致更多問題的漏洞。

VoIP 網路電話與路由器漏洞
網路基礎架構是 IoT 的骨幹,隨著越來越多裝置開始連上 IP 網路,除了端點裝置本身之外,路由器和交換器的安全性將變得更加重要。

儘管 Cisco 大力股吹 IoT 的未來潛力,但這家網路大廠也不得不針對其多款熱門無線區域網路控制器釋出安全性更新。在更新之前,這些裝置很可能遭歹徒入侵,進而利用其網路發動 DDoS 攻擊或取得管理權限。另外,最近出現的 Moon Worm 威脅,上個月也讓許多舊款 Linksys 路由器使用者頭痛不已。這項威脅利用了一個可略過認證機制的漏洞來取得路由器控制權,並且會自我複製。 繼續閱讀

針對性攻擊/鎖定目標攻擊(Targeted attack ) 所用的後門技術

後門程式是針對性攻擊/鎖定目標攻擊(Targeted attack ) 重要組成部分,因為它們讓外部的攻擊者可以去控制任何已經入侵的電腦。這讓攻擊者可以收集資料,並且在目標組織內做橫向移動。

我們對各種針對性攻擊/鎖定目標攻擊(Targeted attack ) 進行的調查顯示,後門程式會利用各種不同戰術來進行自己的行為,以及保持不被網路管理者或安全產品發現。隨著時間的過去,這些技術已經發展成更加複雜以防範網路管理者。

最初,攻擊者所需要做的只是連上一台已入侵電腦的開放TCP/IP端口。然而,因為防火牆變得更加普遍,其它技術也變成必需。技術繼續發展,變成是由客戶端來初始連線到伺服器,因為早期封鎖對外流量比較少見。

隨著時間過去,各種防禦也越來越加進步,所以會使用其他的技術。比方說,公開的部落格也可以成為某種指揮和控制(C&C)伺服器:

開的部落格也可以成為某種指揮和控制(C&C)伺服器
開的部落格也可以成為某種指揮和控制(C&C)伺服器

圖1、用作指揮和控制伺服器的部落格(點入以看大圖)

繼續閱讀

垃圾郵件數量相對於去年上半年成長了60%,夾帶惡意軟體的郵件數量增加了22%

 

駭客 信 SPAM Hacker Mail

夾帶惡意軟體的郵件數量增加了22%,其中40%以上歸因於感染DOWNAD的電腦。雖然DOWNAD蠕蟲在2008年就出現,但它在今日仍是影響企業和中小企業的前三名惡意軟體之一。

我們也看到股票垃圾郵件在過去六個月的飆升。常見檔案儲存平台(如Dropbox)被濫用來放置惡意軟體, 在五月, UPATRE相關垃圾郵件利用了Dropbox連結,不僅是當作社交工程誘餌的一部分,也用來下載惡意檔案。

具有新聞價值的事件、電影和問題仍然是最有效的社交工程(social engineering 誘餌,用來誘騙使用者打開垃圾郵件,慣用手法是截取CNN和BBC的新聞頭條,將這些新聞片段加入垃圾郵件本文,藉著複製新聞的部分文章加上標題來繞過垃圾郵件過濾器。

在今年上半年,垃圾郵件數量相對於去年(2013)上半年成長了60%,趨勢科技將其歸於幾個因素:DOWNAD的普及率以及惡意軟體相關電子郵件加上垃圾郵件發送功能(如MYTOB)。熱門威脅像是UPATRE和Zeus/ZBOT也都利用垃圾郵件作為感染媒介來派送惡意軟體。在我們對2013年垃圾郵件情勢的檢視中,趨勢科技預測垃圾郵件會被繼續用來散播惡意軟體,這點仍然為真。

 

圖1、2014年第二季的垃圾郵件數量

 

垃圾郵件攻擊針對德國使用者

趨勢科技所分析的垃圾郵件中,有幾乎83%以上使用英文,還有17%的非英文語言。最常被垃圾郵件使用的非英文語言是德文,其次是日文。我們注意到有德文垃圾郵件夾帶主控台惡意軟體(CPL)。CPL惡意軟體最初是在今年初攻擊了巴西使用者。此外,在2014年第二季後段,我們看到EMOTET的出現,這是一種銀行惡意軟體,可以監聽網路活動來竊取使用者資料。它也同樣是透過主旨為快遞收據和銀行對帳單等電子郵件到達。根據我們的調查,德國的一些銀行被列在此一威脅的監控網站列表中。

圖2、垃圾郵件所使用的前五名語言

 

引人好奇的圖片和加味垃圾郵件案例

根據趨勢科技的蜜罐(honeypot)來源,前三名垃圾郵件類型為惡意軟體相關(20%),保健相關(16%),以及商業和股票垃圾郵件(11%)。我們也看到股票垃圾郵件在過去六個月的飆升。一個垃圾郵件樣本是關於提供使用者交易技巧來幫助他們快速致富的股票交易垃圾郵件。垃圾郵件技倆方面,我們觀察到之前會加入隨機無意義的文字到HTML中,但如今他們會在郵件本文加入新聞剪輯讓它看似正常以繞過垃圾郵件過濾器。此外,垃圾郵件發送者也結合了不那麼新的技術,像是圖片加入新聞剪輯的垃圾郵件,而非單純圖片。這樣可以避免被垃圾郵件過濾器偵測。

 

 

圖3、最常見的垃圾郵件類別

繼續閱讀