間諜程式Negasteal 經由 Hastebin 以無檔案方式散布 Crysis 勒索病毒

Negasteal delivers Crysis

最近趨勢科技發現了一個 Negasteal 惡意程式 (亦稱 Agent Tesla) 的變種,會經由 hastebin 以無檔案病毒(fileless malware)方式散布 Crysis 勒索病毒 (亦稱為 Dharma)。這是我們首次發現 Negasteal 會散布勒索病毒。

就在幾個月前,Deep Instinct 披露了第一個使用 hastebin.com 來散布惡意內容的 Negasteal 變種。Negasteal 是 2014 年被發現的間諜程式,採用付費訂閱方式在網路犯罪地下論壇提供服務,其幕後集團隨時都在精進其躲避技巧以維持市場地位。

Crysis 則是一個涉及多起知名攻擊的勒索病毒,一直在不斷推出新的變種以及各種不同技巧。Crysis 也跟 Negasteal 類似,採用付費服務的方式來經營,提供所謂的勒索病毒服務 (RaaS) 供其他犯罪集團使用。

經由網路釣魚郵件散布


這是趨勢科技第一次看到這兩個惡意程式服務結合在一起。根據我們蒐集到樣本顯示,此變種是經由網路釣魚郵件散布,如圖 1 所示:

繼續閱讀

合法應用程式夾帶無檔案式挖礦病毒

趨勢科技發現一些像 TeamViewer、Rufus 與 YTD Video Downloader 這類合法的應用程式,最近被駭客夾帶了無檔案病毒(fileless malware)挖礦程式 (趨勢科技命名為 Coinminer.Win32.MALXMR.THHADBO)。這些應用程式的安裝檔並非來自官方下載來源或應用程式商店。在安裝的時候,安裝程式會將這些應用程式與一個惡意腳本 (VBS file) 安裝到使用者的系統。接著,惡意腳本會連線至一個網站來下載一個挖礦程式載入器,再由這個載入器將挖礦程式載入系統。

合法應用程式夾帶挖礦程式

將挖礦程式與其他惡意程式夾帶在合法的應用程式安裝檔案當中 (例如視訊會議軟體) 早就不是什麼新鮮技巧,只不過,不熟悉這類手法的使用者很可能會不小心從可疑來源下載到這類檔案,因而使得自己的系統遭到感染。 

繼續閱讀

《資安入門》攻擊者如何不用安裝軟體就能侵入系統?認識無檔案(Fileless)攻擊運作

Fileless Threats 101: How Fileless Attacks Work and Persist in Systems
檢視資料圖表:無檔案威脅入門:無檔案攻擊如何運作並在系統內保持持續性?

隨著安全措施能夠更好地識別和封鎖惡意軟體及其他威脅,現在的攻擊者會不斷開發更先進的技術來躲避偵測。最具持續性的躲避技術之一是無檔案病毒(fileless malware)攻擊,不需惡意檔案就能侵入系統。這類威脅並不依靠執行檔,而是利用系統內的工具來進行攻擊。

趨勢科技的2019資安總評裡提到無檔案威脅已經更加常見。透過追蹤非基於檔案的指標和使用端點偵測及回應等技術,我們在過去一年封鎖超過140萬筆的無檔案惡意事件。這樣的趨勢是可以預期的,因為無檔案威脅能夠讓攻擊者保持隱蔽性和持續性。更明顯的是,可以看到有許多惡意軟體攻擊活動都在攻擊中使用無檔案組件和技術

什麼是無檔案攻擊?攻擊者如何不用安裝軟體就能侵入系統?

無檔案(fileless)這個詞代表威脅或技術不需要有檔案,而是存在電腦記憶體內。無檔案技術可以做到執行命令、竊取資訊或保持持續性等;一次攻擊鏈並不一定是完全的”無檔案”,可能只在某些部分使用某種形式的無檔案技術。

繼續閱讀

通過映射載入技術注入的Netwalker無檔案勒索病毒

駭客會不停地創造更加先進的手法來讓惡意軟體躲避防禦。趨勢科技看到Netwalker勒索病毒 (勒索軟體/綁架病毒)攻擊所用的惡意軟體並無經過編譯,而是用PowerShell編寫並直接在記憶體內執行,不會將實際勒索病毒檔案儲存在硬碟裡。這讓此勒索病毒成為了無檔案病毒(fileless malware),能夠保持持續性並利用系統內工具來進行攻擊而不被偵測。

此類惡意威脅利用被稱為映射(reflective)DLL注入的技術,也被稱為映射DLL載入。這項技術會從記憶體載入DLL而非從硬碟。因此會比一般的DLL注入更加具有隱蔽性,除了不需有實際DDL檔存在硬碟之外,也不需要Windows載入程式就可以進行注入。這樣就不用將DLL登錄為程序載入模組,避免了被DLL載入監控工具偵測。

我們最近看過了駭客利用此技術來部署ColdLock勒索病毒。而現在則看到使用同樣無檔案技術的Netwalker勒索病毒攻擊。惡意PowerShell腳本被偵測為Ransom.PS1.NETWALKER.B




繼續閱讀

點開 Google Docs連結,無檔案病毒偽裝Word、Excel或PDF 藏匿其中

看到標題是「 客戶投訴 」、「 薪資報告 」和「 員工離職列表 」…..等跟你息息相關的信件,請不要一時心急點選信中指向 Google Docs檔案的連結。
即使你很想點開的文件看起來像 Word文件、Excel電子表格或PDF 檔案格式,都不要打開,因為它有可能是執行檔偽裝的! 比如使用 PDF圖示, 隱藏檔案副檔名,讓 Preview.PDF.exe看起變成 Preview.PDF 的PDF檔案格式。

點開 Google Docs連結,無檔案病毒偽裝Word、Excel或PDF 藏匿其中

根據BleepingComputer的報告,有一波新攻擊活動正在散播名為”BazarBackdoor”的新惡意軟體,據稱是由木馬程式TrickBot幕後黑手所製作的無檔案後門程式。會有這結論是因為兩個惡意軟體間有著相似的程式碼、加密工具和基礎設施。

TrickBot木馬程式的幕後黑手在散播無檔案惡意軟體BazarBackdoor


用來散播後門程式的社交工程(social engineering)攻擊,會用各種主題來發送電子郵件,如客戶投訴、新冠狀病毒(COVID-19,俗稱武漢肺炎) 相關訊息 、 薪資報告和員工離職列表。這些訊息會包含指向 Google Docs 檔案的連結。使用者點入連結後會被重新導到登入頁面。這些頁面會秀出Word文件、Excel電子表格或PDF無法被正確顯示。接著指示使用者點入一個連結來打開檔案。

繼續閱讀