無檔案式挖礦程式 PowerGhost 不只攻擊 Windows,也盯上 Linux

趨勢科技研究人員發現了一個新的 PowerGhost 變種會利用 EternalBlue(永恆之藍)  、MSSQL 和 Secure Shell (SSH) 暴力破解等攻擊手法來感染  Linux 系統,但根據以往的認知,此惡意程式只會攻擊 Windows 系統。

PowerGhost 是一個無檔案式虛擬加密貨幣挖礦程式,專門攻擊企業伺服器和工作站,能夠隱藏自己並將自己散布至各種端點和伺服器,它所利用的是 Windows 內建的 PowerShell 工作自動化與組態管理工具。不過,現在這項威脅也開始擴散至 Linux 系統。

我們偵測到的 PowerGhost 變種會根據受害電腦的作業系統來使用不同的惡意程式。在 Windows 系統上,它會使用以 PowerShell 為基礎的 PowerGhost (就像之前的變種),在 Linux 系統上則是使用一個包含多重元件的惡意程式。

[延伸閱讀:濫用 PowerShell 的無檔案病毒興起
圖 1:針對不同版本的 PowerGhost 所執行的指令不同:Windows 版 (WCommand Line) 和 Linux (LCommandLine)。
繼續閱讀

無檔案式挖礦程式 PowerGhost 跳脫 Windows,現身 Linux 系統

趨勢科技研究人員發現了一個新的 PowerGhost 變種會利用 EternalBlue(永恆之藍)  、MSSQL 和 Secure Shell (SSH) 暴力破解等攻擊手法來感染  Linux 系統,但根據以往的認知,此惡意程式只會攻擊 Windows 系統。

PowerGhost 是一個無檔案式虛擬加密貨幣挖礦程式,專門攻擊企業伺服器和工作站,能夠隱藏自己並將自己散布至各種端點和伺服器,它所利用的是 Windows 內建的 PowerShell 工作自動化與組態管理工具。不過,現在這項威脅也開始擴散至 Linux 系統。

我們偵測到的 PowerGhost 變種會根據受害電腦的作業系統來使用不同的惡意程式。在 Windows 系統上,它會使用以 PowerShell 為基礎的 PowerGhost (就像之前的變種),在 Linux 系統上則是使用一個包含多重元件的惡意程式。

繼續閱讀

無檔案殭屍病毒Novter透過KovCoreG惡意廣告活動散播

無檔案殭屍病毒Novter透過KovCoreG惡意廣告活動散播

趨勢科技發現了一種新的模組化無檔案殭屍網路病毒(命名為 Novter,也被稱為NodersokDivergent),自三月起就一直透過KovCoreG惡意活動散播。自從此威脅出現發展以來,我們就一直積極地加以監控,也觀察到它經常地進行更新。從2011年就開始活躍的KovCoreG是以使用Kovter殭屍網路病毒聞名的長期惡意活動,主要是利用惡意廣告和漏洞攻擊套件散播。Kovter自2015年開始就一直參與點擊詐欺的操作,據報用欺詐性廣告讓企業損失超過2,900萬美元。在執法和網路安全專家(包括趨勢科技)的共同努力下,殭屍網路在2018年底被關閉

殭屍網路關閉並沒有阻止網路犯罪分子。儘管殭屍網路已死,但我們注意到KovCoreG並未停止活動,而是開發了另一個殭屍網路。通過與ProofPoint威脅研究人員Kafeine的合作,我們發現了由KovCoreG操作者散布的新型無檔案殭屍網路 病毒Novter。

繼續閱讀

檯面下的風險:認識無檔案式威脅

駭客透過無檔案式威脅,利用系統上原有的應用程式來攻擊系統。本文探討一些值得關注的攻擊事件和技巧,以及可偵測無檔案式威脅並防範相關攻擊的最佳實務原則。

在傳統的資安威脅中,駭客大多經由電子郵件、檔案或網站在受害系統上安裝惡意程式。但無檔案式威脅有別傳統惡意程式,不會透過惡意軟體或執行檔來感染系統,而是利用系統內建的工具和應用程式來發動攻擊,也就是利用系統工具來攻擊系統。

無檔案式威脅並無可辨識的特徵碼來觸發傳統資安軟體的偵測機制,所以才能越過傳統的資安防護,並且濫用了原本正當用途的工具。

何謂無檔案式攻擊?

無檔案式攻擊是一種利用系統內建應用程式來攻擊系統的惡意手法,有別於在系統上偷偷安裝惡意軟體的攻擊。無檔案式攻擊,基本上是濫用了系統原本受到信賴的應用程式、軟體或通訊協定,所以不需仰賴惡意程式來執行攻擊。

1.	發送內嵌惡意程式碼的文件。
2.	執行惡意巨集。
3.	透過指令列啟動 PowerShell 工具來下載惡意腳本。
4.	惡意腳本利用系統內建工具來下載並執行惡意程式。
5.	在系統上建立排程工作來確保惡意腳本能不斷定期執行,同時亦執行其他惡意程式。

繼續閱讀

PCASTLE門羅幣挖礦病毒利用無檔案技術,再次針對中國發動攻擊

這張圖片的 alt 屬性值為空,它的檔案名稱為 feature_cybercrime-300x300.jpg

利用PowerShell散播惡意軟體並不件新鮮事;事實上,有許多無檔案病毒(fileless malware)都使用了這種作法。我們經常會看到這類型的威脅,趨勢科技的行為監控技術也能夠加以主動偵測和封鎖。比方說我們有智慧型特徵碼能夠主動偵測惡意PowerShell腳本所建立的排程工作。我們還有網路層規則來偵測SMB漏洞攻擊、暴力破解攻擊和非法虛擬貨幣挖礦( coinmining )連線等惡意活動。

不過這些活動的突然飆升仍然並不常見。根據趨勢科技 Smart Protection Suites反饋資料顯示,最近出現了一波針對中國的攻擊。攻擊活動在5月17日發現,現在仍在進行中;在5月22日到達顛峰後就一直保持穩定。

進一步分析後讓我們認為這些都屬於同一波的攻擊活動,行為模式跟之前用混淆PowerShell腳本(名為PCASTLE)散播門羅幣挖礦病毒的攻擊類似。但前一波的攻擊已經擴散到了日本、澳洲、台灣、越南、香港和印度等其他地區。現在似乎正將目標再度針對中國,跟之前被報導的首波攻擊一樣。

這波新攻擊使用了一些新手法。首先,它用了多個進行不同工作的組件來以各種方式散播虛擬貨幣挖礦病毒。它還使用了多層的無檔案技術,透過惡意PowerShell腳本下載其他病毒(通過排程工作)並只在記憶體內執行。最終的PowerShell腳本也是在記憶體內執行,用來進行所有的惡意行為:SMB漏洞攻擊(EternalBlue(永恆之藍))、暴力破解、傳遞雜湊(pass-the-hash)攻擊及下載其他病毒。

繼續閱讀