新型病毒!滑鼠滑過PowerPoint,就中毒

 

趨勢科技最近發現另一種散播惡意軟體的獨特方法,當滑鼠停在PowerPoint投影片超連接的圖片或文字時就會中毒。

 

以偽裝的發票或採購訂單,包裝成PPSX或PPS檔案,誘使企業採購相關承辦人點擊

POWHOV.A木馬  以偽裝的發票或採購訂單,包裝成微軟PowerPoint Open XML Slide Show(PPSX)或PowerPoint Show(PPS)檔案,誘使企業採購相關承辦人點擊。

提醒您:PPS/PPSX跟PowerPoint投影片檔案(PPT或PPTX)不同,PPSX或PPS檔案打開就直接是投影模式,而後者可以進行編輯。

一旦受害者下載並打開檔案,將滑鼠移過內嵌惡意連結的文字或圖片即會觸發滑鼠懸停動作,內容被啟用後,內嵌的惡意PowerShell腳本會被執行下載另一個JScript編碼檔案格式(JSE)的下載程式(JS_NEMUCOD.ELDSAUGH),最後會從命令與控制(C&C)伺服器取得有效載荷。

並且在安全提示視窗跳出時選擇啟用內容。

由於微軟預設停用可疑檔案的內容,透過Office後期版本的保護瀏覽功能來減少Office功能被惡意使用,像是巨集和物件連結與嵌入(OLE)。因此,引誘受害人打開檔案並啟用惡意內容在系統上執行的關鍵是社交工程(social engineering )陷阱。

出現安全通知/提示的惡意PPSX檔案樣本

出現安全通知/提示的惡意PPSX檔案樣本  繼續閱讀

假扮宅配,冒充系統管理員…網購族和上班族必學防止社交工程信件上鉤7步驟

4koma-46-1 4koma-46-2 4koma-46-3 4koma-46-4

一封冒稱健保局的「二代健保補充保險費扣繳辦法說明」,導致萬筆中小企業個資遭竊;一封偽裝銀行交易紀錄信件,導致南韓爆發史上最大駭客攻擊;996 名公僕因為一封標題為「李宗瑞影片,趕快下載呦!」信件, 以上是因好奇心中了網路釣魚陷阱著名案例。
垃圾郵件是藉著博取收件者的信任感所設下的圈套。最近常見的手段即是偽裝成宅配業者寄出不在府通知郵件。例如:「您有包裹未取。詳情請點擊以下網址」等的文字記載。企圖誘導收件者進入不正當的網站,此手法近來頻頻可見。

假冒email系統管理員的郵件至特定的承辦人員信箱
假冒email系統管理員的郵件至特定的承辦人員信箱

繼續閱讀

“誰在看你的社群網站個人檔案? “詐騙應用程式變身再出擊,再次成為熱門app

 InstaAgent換名為InstaCare,再次成為熱門下載應用程式

在去年年底,一個名為InstaAgent的應用程式愚弄了數千名iOS和Android使用著,給出它們Instagram的帳號憑證好來知道誰在看自己的個人檔案。但其實這應用程式所真正做的是將這些登錄憑證發送到一個未知伺服器,劫持使用者帳號來任意發表圖片。InstaAgent經過了精心的設計(至少在社交工程(social engineering )的角度上),在Apple App Store下架前達到近五十萬的下載次數。

iphone_new

現在看起來,它的開發者進行了第二次的嘗試,有著一切相同的元素,只是用了不同的名稱:InstaCare。這個應用程式做跟InstaAgent一樣的事情,它會竊取使用者資料並劫持帳號 – 而且再一次地,它達到一樣的成功。據導,InstaCare甚至在某些國家進入Apple App Store下載排名榜的最高點。在本文撰寫時,該應用程式似乎已經被下架,但想想其可下載期間所達到的使用者數量,它的確成功了。

InstaAgent,InstaCare以及類似的騙人應用程式證明社群媒體本身仍是有效的社交工程(social engineering )誘餌。並不能完全怪罪使用者希望知道誰看了自己的個人檔案,到Apple App Store和Google Play上搜尋類似的關鍵字就會發現這是個歹徒聚寶盆,有許多其他應用程式也宣稱有類似功能。

應該要再重申一次,到目前為止,沒有合法而安全的應用程式可以讓社群媒體使用者知道誰看了其社群媒體帳號。除了LinkedIn的個人檔案檢視通知外,社群媒體網站和應用程式既不提供也不支援這種服務。

繼續閱讀

Google 宣布其安全瀏覽機制,將防範社交工程冒牌內容

為了打造更安全的上網體驗,Google去年 11 月才宣布強化其安全瀏覽 (Safe Browsing) 機制,現在又宣布其安全瀏覽機制將增加冒牌內容的防範。

 

八年多來,該公司的安全瀏覽機制一直在努力遏止網路不良份子的各種活動,包括傳統的網路釣魚,以及誤導使用者下載不良軟體或洩漏敏感資料,如:電話、密碼、甚至信用卡卡號。2015 年底,Google 又再度強化這項機制來掃蕩一些專門誘騙不知情使用者的社交工程詐騙,因為這些伎倆已經成為網路犯罪集團詐騙使用者的常見方式。 繼續閱讀

【新興騙局:BEC 變臉詐騙 】專門入侵企業高階主管郵件帳號,假交辦事項 ,真匯款詐財

一位會計師收到一封來自公司執行長的電子郵件,要他等待來自合作夥伴的電話,警告不要將郵件分享給任何人看,因為擔心監管單位會反彈。該公司最終因為匯款詐騙而損失48萬美元。

BEC詐騙往往從攻擊者入侵企業高階主管郵件帳號或任何公開郵件帳號開始。通常經由鍵盤側錄惡意軟體或網路釣魚(Phishing)手法達成

mail2

 

  對抗企業郵件受駭,該如何開始?

如果你公司的高階主管透過電子郵件要求你為業務支出匯款,你會怎麼做?

網路犯罪分子會奸詐地計畫社交工程(social engineering )和入侵電腦計畫來誘騙員工匯款,企業因為郵件詐騙而遭受嚴重的危險。此一新興的全球性威脅被稱為企業郵件受駭(business email compromise,BEC),光在2013年10月到2015年8月間就已經有79個國家的8,179家公司受害。

 BEC 詐騙為網路犯罪分子帶來可觀的收入。美國聯邦調查局光是過去一年就因為這類型的電子郵件而發出多次警告。美國聯邦調查局指出其目標是會與外國供應商合作或會定期進行電匯付款的公司。在去年二月,回報的受害者總數達到2,126家,損失達2億1,500萬美元。到了八月,受害者人數已激增到8,179家,損失增加到近8億美元。

你要怎麼保護自己的公司不要成為上述數字的一部分?

繼續閱讀