什麼是點擊劫持(clickjacking)?

點擊劫持(clickjacking)是一種將惡意程式隱藏在看似正常的網頁中,並誘使使用者點擊的手段。比如受害人收到一封包含一段影片的電子郵件,但按下「播放」按鈕並不會真正播放影片,反而是被誘騙到另一個購物網站。

相關案例:

以”你的照片”為餌的點擊劫持(clickjack)最常出現在Facebook、Twitter、Google+

《點擊劫持(clickjacking)》攻擊想更換Facebook情人節專屬布景嗎?小心上網被監視

 

什麼是比特幣(Bitcoin)?

比特幣是一種類型的電子貨幣,使用點對點(P2P)網路來追蹤和驗證交易。比特幣系統沒有涉及金融機構,因此不需要中央監管單位來控制此貨幣。比特幣可以在網路上作為現金使用。

為何勒索病毒要求用比特幣(Bitcoin)付費?

近年來比特幣成為洗錢或網路犯罪的工具,近來電腦遭勒索病毒綁架的事件層出不窮,駭客便要求受害者用比特幣來支付贖金。

勒索軟體的前身是假防毒軟體(Fake AV),”假好心”地跳出電腦中毒的訊息,且鎖住桌面,嚇唬使用者,台灣也曾出現案例,一名新北市王姓女研究生(廿四歲)點擊網路釣魚(Phishing)的連結,隨即出現即時掃毒畫面的方式,緊接呈現掃毒結果,跑出十餘筆病毒資料,詳細記錄被感染的電腦位置。她多次重新開機,不是顯示微軟開機的黑畫面,就是藍底白字的英文說明,指電腦中毒無法正常運作,必須更新防毒軟體。誘騙王同學線上刷卡。被害王同學付費兩千元後收到「防毒軟體」,結果非但不解毒,反而讓電腦中毒,不僅詐騙刷卡費用,也盜取個人資料。

勒索病毒 Ransomware 後來變本加厲發展到對重要檔案加密,但因為被害者付費麻煩,而且警察容易循線抓到駭客,起初並沒有流行。直到比特幣出現,解決了勒索病毒的金流問題,以及駭客被追蹤的風險,讓勒索病毒又開始大肆流行。

勒索軟體 比特幣 Cryptolocker

比特幣系統

比特幣是在處理稱為「區塊(block)」的數據後產生或「開採」出來。一個比特幣區塊是讓使用者需要進行許多運算後才能解決的加密問題或謎題。Bitcoin的生成,俗稱「挖礦」,需要極大的運算能力。沒有足夠資源的使用者可以直接從比特幣交易網站來購買或出售比特幣,或是透過臨櫃交易單位以及私底下進行交易。

整個比特幣網路依賴一個共享的公共總帳,稱為「區塊鏈」。區塊鏈包含了每一個比特幣或處理過的數位貨幣交易。所進行交易的有效性會透過使用者比特幣地址的電子簽章來加以驗證。驗證過程會確認比特幣消費是透過擁有它們的比特幣所有者進行。

 

比特幣bitcoin

使用比特幣

每一筆的比特幣交易都需要有比特幣地址和比特幣錢包。和電子郵件地址類似,使用者利用這些地址來發送和接收比特幣。使用者可以擁有多個地址;有些人會每筆交易都用一個地址。

比特幣使用者利用比特幣錢包來幫助管理他們的交易。每個錢包都具備一小段被稱為「私密金鑰」的數據,用來證明該交易來自電子錢包所有者。這把金鑰或簽章可防止交易被竄改。

有各種不同類型的比特幣錢包 – 軟體錢包(安裝在電腦),行動錢包(安裝在行動設備)和網路錢包(託管在雲端服務的錢包)。

比特幣可以用來購買各種網路服務,像是虛擬主機、行動應用程式開發以及雲端檔案儲存。它們也可以用來購買產品,像是遊戲、音樂、禮品卡和書籍。比特幣的使用並不限於網路交易,有些現實世界內的機構也接受使用比特幣來購買各種商品。它同時也可以在一些網站上兌換成多種國際傳統貨幣。

數位貨幣

比特幣不是唯一的數位貨幣。Litecoin是另外一種P2P貨幣,和比特幣不同的是它提供更快速的交易確認,較多的錢幣數量和較少的生成所需運算能力。許多人認為Litecoin是繼比特幣之後的第二大電子貨幣Namecoin又是另一種的數位貨幣,大多被用在分散式網域名稱系統(DNS)設定,讓網路審查制度更難以進行。Namecoin透過建立不被網際網路名稱與號碼指配組織(ICANN)控制的頂級網域(TLD)來做到這一點。ICANN負責協調網域空間和其他事務。

比特幣的新聞

雖然比特幣從2009年就開始存在,但在最近獲得較多的新聞報導。「地下黑市」 – Silk Road的關閉似乎刺激了比特幣價格的飆升。加上出現了世界第一台的比特幣自動提款機,讓比特幣似乎越來越走向公眾。 繼續閱讀

南韓渡輪沉沒事件,遭殭屍網路利用,會讓你的電腦進入休眠狀態

一艘名為「歲月號」(Sewol) 的渡輪在南韓南方海域翻覆儘管全球都還在關注此次悲劇的最新發展,網路犯罪者卻早已開始蠢動。

ferry

就在事件傳遍全球的數小時後,我們已見到多個利用這項新聞的垃圾郵件。在趨勢科技所蒐集到的樣本中,歹徒並未使用這次的新聞為誘餌,而是將新聞附在訊息當中。

圖 1:垃圾郵件訊息

注意,垃圾郵件的主要部分並未提到任何有關船難事件的支字片語。反而是將船難事件的消息附在郵件內容的下方。這種在郵件當中隨機夾帶當下熱門事件或新聞快報的作法,是垃圾郵件散發者躲避垃圾郵件過濾的一種手法。

郵件一旦躲過垃圾郵件過濾,您就只剩垃圾郵件防護軟體與您自身的判斷來保護您。請注意,上圖當中的垃圾郵件附了一個法院出庭通知的附件檔案。一旦您不小心開啟了這個附件,您的電腦就會感染後門程式。因為我們在進一步分析這個樣本之後發現其附件檔案是一個後門程式,也就是趨勢科技偵測到的 BKDR_KULUOZ.SMAL。此後門程式可讓歹徒從遠端下達一些指令,例如更新惡意程式版本、下載並執行檔案、讓電腦進入閒置或睡眠。

KULUOZ 目前已知是經由 Asprox 殭屍網路散布。KULUOZ 會下載其他的惡意程式,如假防毒軟體 FAKEAV 與 ZACCESS,也會在您的電腦上安裝 Asprox「Botnet傀儡殭屍網路」的元件,將您的電腦變成垃圾郵件散播來源。經過深入的分析顯示,這個 KULUOZ 變種是 Asprox 殭屍網路的一環。

諸如此類的事件,儘管不幸,卻是讓垃圾郵件散發者與網路犯罪者更加茁壯的養分。網路犯罪者經常利用剛發生即時事件,因為他們知道民眾有知的需求。在這樣的情況下,人們更容易急著開啟電子郵件或點選任意連結。

儘管趨勢科技的產品隨時都會攔截這類電子郵件,並且防止惡意附件檔案執行,但最安全的防護還是您自己的判斷力。您可以仔細觀察郵件的寄件人、標題和訊息內容來判斷是否為垃圾郵件。絕大部分的垃圾郵件都會使用假的電子郵件地址,並運用一些誘人的標題和/或內容。仔細分辨垃圾郵件能為您省下許多時間和煩惱,同時也維護電腦和資料的安全。

@原文來源:南韓渡輪沉沒事件變成垃圾郵件的利用工具 (News of South Korea Ferry Used for Spam Evasion) | 作者:Maria Manly (垃圾郵件防護研究工程師)

 

免費下載 防毒軟體 PC-cillin 試用版下載

趨勢科技PC-cillin 2014雲端版 獨家【Facebook隱私權監測】,手機‬、平板、電腦全方衛!即刻免費下載

◎ 歡迎加入趨勢科技社群網站

   

 

愈來愈多惡意軟體嵌入RTF檔案,會竊取帳密

網路犯罪份子之前就利用過RTF(Rich Text Format)檔案,不過看來最近他們又更有創意的去利用這個格式。

Trojan 木馬

趨勢科技之前談論過CPL檔案如何被嵌入到RTF文件,並且以附件檔的方式傳送給目標受害者。這些CPL檔案接著會下載惡意檔案並執行在受影響的系統上。

早期樣本裡的指示使用的是葡萄牙文,不過現在較新的樣本則是使用德文:

圖一、德文的RTF文件

 

總的來說,所用的手法還是一樣 – RTF檔案內含一個嵌入的「收據」,並指示使用者去打開這份收據。打開該檔案會執行CPL惡意軟體,它會接著下載其他的惡意檔案。

圖二、RTF文件碼

 

在此案例裡,該網址已經無法存取,所以我們無法百分百地肯定接著會下載的是什麼。不過之前的案例使用過資料竊取程式,所以這次很有可能也是一樣。我們將這CPL惡意軟體變種偵測為TROJ_CHEPRTF.SM2 木馬病毒。

另一起案例也將惡意軟體嵌入RTF檔案,但這次的嵌入惡意軟體屬於ZBOT惡意軟體家族。這個ZBOT變種被偵測為TSPY_ZBOT.KVV 木馬病毒,它會竊取使用者名稱和密碼,像是電子郵件、FTP和網路銀行。

這些事件強調了網路犯罪技術一直在提升。RTF文件可能已經被用在許多案例之中,只是使用者並不知道RTF檔案可以被用來散播惡意軟體。即使他們知道,他們也未必能夠很容易地確認哪些檔案是惡意的,而哪些不是。

此外,使用RTF檔案來散播ZBOT並不尋常,因為它通常是透過其他的方式(如下載程式、惡意網站或垃圾郵件)散播。這顯示出網路犯罪份子是如何地願意接受新方法來達到自己的目的。

趨勢科技強烈建議使用者在打開電子郵件和附件檔時要小心謹慎。在可以確認之前,絕對不要下載並打開附件檔。企業應該在網路上部署郵件掃描解決方案,並啟動對電子郵件的掃描。

趨勢科技主動式雲端截毒服務  Smart Protection Network可以透過封鎖所有相關惡意網址並防止惡意檔案被下載或執行來保護使用者。

 

@原文出處:More Malware Embedded in RTFs作者:Jeffrey Bernardino(威脅研究員)

 

洗錢者的願望清單

一台有視網膜螢幕的iPad,一支藍色的iPhone和一副Beats by Dr. Dre耳機,拜託。

禮物 網路購物 5-most-popular-online-shopping-items-for-cybercriminals 1

這聽起來可能像是個受寵小孩的聖誕願望清單,但還不只如此:一把配備內紅點瞄準器的來福槍,六顆英特爾的高階硬碟,一台水手用的GPS救援裝置。這些都不是聖誕老人通常會收到的要求,即便是來自大人的許願。但這份清單是真的,而且只是洗錢者要錢騾寄送到俄羅斯的昂貴商品列表的一部份。
趨勢科技一直在追查一群網路犯罪份子,他們會透過好幾種方式來將偷來的錢洗乾淨。通常,錢騾 (money mules)會收到來自被入侵帳號的匯款。然後被指示將錢送向海外,像是使用西聯匯款這樣的合法轉帳系統。而另一種方式是誘騙網路使用者相信自己是在為正當公司工作,將昂貴商品(像是iPhone)寄出美國。但實際上,這些使用者是在為網路犯罪份子工作。

典型的代寄詐騙網站

圖一、典型的代寄詐騙網站

他們被要求使用自己的美國家裡地址來接收昂貴商品,然後將這些貨物寄到第二個地址,也是在美國。在那裡,第二個錢騾 (money mules)會將商品重新包裝,寄送到俄羅斯去。一開始,錢騾會被要求自己支付運送成本。等到完成十次成功運送後,他們理應可以報銷開支,並且取得基本薪水以外的額外獎金。但我們認為,這些報銷和薪水永遠不會成真。

根據洗錢者的內部文件顯示,他們對待員工的確不大好。首先,他們被稱為「Drop」,第二,他們不被期望可以工作超過20天。內部備忘指出:「和Drop工作的最佳時間是20天。接近或超過20天的指令不大可能成功」。經過20天後,這些Drop就會drop(退出、移除)掉自己。

這樣輕率地把工作者扔掉的方式延伸到俄羅斯。所有在西方處理Drop的步驟都清楚地寫在我們所拿到的俄羅斯文件裡。這份文件可能是為了某個記憶力不好的網路犯罪份子而寫,但我們認為這應該是對於臨時俄語人員的指引,他們會不斷的被更換,就如同他們不幸的美國同事。此外,總是得有人在俄羅斯和烏克蘭接收包裹。這些人很可能也都是臨時工,會在洗錢者覺得會對自身造成風險時加以替換。

這內部的洗錢文件清楚地說明了如何從俄羅斯指導在西方的Drop。一個新Drop需要先完成一個測試程序。如果沒有在5天內完成,這Drop會被認定為「掛點」。所有被指定商品的價值都超過300美元。知道自己是為了非法目的而被雇用為Drop的網路使用者都被清楚地標明為「不值得信賴」或「不願意工作」:包裹不應該發送給他們。

在表一,我們總結了幾百個錢騾 (money mules)所出貨的項目。總的來說,運送貨物的總值約為50萬美元,而且根據我們所知,這些包裹都被送往莫斯科郊區,或是基輔和烏克蘭。

表一、受洗錢者歡迎的商品清單 繼續閱讀