資安威脅趨勢:攻擊者使用 LNK 檔案下載惡意軟體

PowerShell 是微軟的多用途命令列和 shell 腳本語言,可以與許多技術整合並且互動。它可以默默地在背景執行,無須執行檔就能夠取得系統資訊。換言之,這是對威脅者相當具有吸引力的工具。有許多網路犯罪分子惡意使用 PowerShell 的知名案例:像是2016年3月的 PowerWare勒索病毒,和2016年4月的新Fareit惡意軟體 變種。因為這看起來是正在上升的趨勢,安全管理員對於如何防止PowerShell腳本造成損害也變得更加熟悉。

不過網路犯罪分子找到另一種方法來執行PowerShell腳本 – Windows LNK(LNK)。使用者常常可以看到的LNK檔案就是捷徑,出現在桌面和開始選單。事實上,LNK檔早在2013年就被用作攻擊載體。而在2017年初,我們注意到有木馬下載程式利用.zip包含.zip來掩飾一個會帶來Locky勒索病毒的LNK檔案

現在,我們看見越來越多攻擊使用惡意 LNK 檔來利用正常應用程式(如PowerShell)下載惡意軟體或其他惡意檔案。為了說明LNK 的上升使用趨勢,請看看一個LNK 惡意軟體(趨勢科技偵測為LNK_DLOADR.*)如何從2017年一月開始一路飛升。這上升幅度顯示出這樣的方法正在成為流行:

圖1、4個月間的LNK_DLOADR偵測數量

 

最近的 LNK-PowerShell和 ChChes攻擊

 

在2016年10月,我們看到攻擊者利用LNK加上PowerShell和BKDR_ChChes來對日本政府機構和學術單位進行針對性攻擊。攻擊中使用了偽裝成假.jpg檔案的惡意PowerShell檔案。

圖2、在2016年十月針對日本目標的攻擊

 

我們在2017年一月注意到一個駭客集團 APT10(也稱為MenuPass、POTASSIUM、Stone Panda、Red Apollo和CVNX)在一波大規模魚叉式釣魚攻擊(SPEAR PHISHING)使用類似手法。在此起攻擊中,LNK 檔案執行cmd.exe來下載一個隱藏了惡意 PowerShell 腳本的假.jpg檔案。 繼續閱讀

駭客愛用的5大Gmail詐騙釣魚郵件類型,九成五以上使用惡意網站連結手法

去年初,Google即宣布旗下Gmail郵件服務的全球活躍用戶已突破10億人,已然成為眾人普遍使用的郵件服務之一;然而近日Gmail釣魚郵件攻擊事件日益增加,如本月初發生的假冒熟人寄送Google Docs 邀請釣魚信件,就假以Google Doc服務之名要求存取受害者的通訊錄權限,帶給許多消費者很大的困擾。根據趨勢科技於今年1至5月的統計資料顯示,駭客最愛使用的5大Gmail釣魚郵件類型為下:

  1. 優惠折扣通知:過去曾發生駭客欺騙Apple 用戶可領取Apple Store「好康禮物卡」折扣優惠,再以此欺騙消費者填寫個人和財務資料。
  2. 銀行通知:駭客也可能假冒成銀行業者,以欺騙消費者安裝帳號安全管理系統為由,導引其連至一個釣魚網站並竊取用戶ID、密碼、信用卡資訊和聯繫資料。
  3. 社交網站通知:駭客仿冒社群網站的動態更新通知,如「點擊看看誰對你的照片說讚」,「誰將你加為朋友狀態說讚」等。
  4. 網購訊息通知:駭客偽裝成電子商務業者,從「訂單確認通知」、「付款通知」到「出貨通知」,這一連串的網購流程都有可能成為其動手腳的目標。
  5. 中獎通知:駭客可能以「免費抽iPhone 6s」為陷阱,當消費者點選查看信件中的「中獎名單」附檔,就有可能遭受勒索病毒攻擊。

 

綜觀上述案例,可知駭客主要利用三種方式進行Gmail網路釣魚郵件詐騙,一為直接在郵件正文提供惡意網站連結,導引消費者至其架設的釣魚網站,並輸入重要的個人或財務資訊;二為在信件中夾帶含惡意程式的檔案,吸引消費者點擊下載,最後還有利用郵件軟體或瀏覽器弱點,在信件中包含特殊腳本讓惡意程式在收件人開信後就自動下載後執行,無須點擊連結或開啟附件。而趨勢科技發現在這些Gmail釣魚郵件中,於信件中提供惡意網站連結者,占全部惡意郵件比例的最大宗95.3%,而排名第二的則是夾帶惡意程式檔案附件,發現數量約佔4.4%。 繼續閱讀

Gmail 用戶當心!熟人分享的 Google Docs 連結,一點瞬間帳號被盜用

近日爆發大規模假冒 Google Docs 邀請的釣魚信件,受害者會收到來自熟人的 Gmail 郵件,要求開放權限給 「Google Docs」應用程式,一旦授權,歹徒不僅能讀取 Gmail信件,還能利用其名義發釣魚信給通訊錄中的每一個聯絡人,因此這個不肖程式短期內廣為擴散。無獨有偶,最新勒索病毒 Mole, 也利用 Google Doc 散播!

新型態網路釣魚,與激進駭客組織 Pawn Storm “偽裝 Gmail 的安全通知”手法雷同

這個冒牌的 Google Docs 應用程式有別於一般的網路釣魚攻擊,不會騙取使用者的帳號密碼,而是利用最近 Pawn Storm 網路間諜攻擊所使用的 Open Authentication (開放認證,簡稱 OAuth) 機制來登入使用者的帳號並蒐集資訊。

若您最近若收到看似正常的 Google Docs 文件連結,小心成為最新一波精密網路釣魚攻擊的受害者。在這波網路釣魚詐騙當中,歹徒假冒的 Google Docs ,因此較一般傳統網路釣魚(Phishing)更容易讓人失去戒心。

首先,歹徒會假借分享文件的名義,冒充受害者認識的聯絡人發一封信到受害者的 Gmail 信箱。信件內含一個連上正牌 Google 帳號驗證網頁的連結,頁面上會列出使用者所擁有的全部帳號。接著,該網頁會請使用者選擇一個帳號,並詢問使用者是否願意開放存取權限給「Google Docs」的應用程式。然而,一旦使用者授權給該應用程式,該程式就能存取其電子郵件信箱和通訊錄,不僅能讀取信件,還能利用其名義發信。接著,該程式會讀取受害者的通訊錄,然後再用同樣的手法,發信給通訊錄中的每一個聯絡人。藉由這種複製方法,這個不肖程式短期內就能散布得非常廣。

冒牌的 Google Docs 應用程式,不會騙取帳號密碼,而是利用 OAuth機制登入使用者的帳號

這個冒牌的 Google Docs 應用程式有別於真正的網路釣魚攻擊,不會騙取使用者的帳號密碼,而是利用最近 Pawn Storm 網路間諜攻擊所使用的 Open Authentication (開放認證,簡稱 OAuth) 機制來登入使用者的帳號並蒐集資訊。

OAuth 是一種用來讓第三方應用程式登入使用者社群網站、遊戲網站、免費網站郵件等網路帳號的認證機制,此機制的好處是使用者不須提供自己的帳號密碼,而是提供一個可用來登入的認證碼 (token) 讓第三方應用程式使用。
儘管 OAuth 既方便又應用廣泛,但卻也可能讓使用者暴露於風險。駭客可只需設法通過服務供應商的背景審查,就能讓自己的應用程式通過驗證,成為可以合法使用 OAuth 機制的應用程式。接著駭客就能利用進階社交工程(social engineering )詐騙來騙取使用者的 OAuth 認證碼。由於某些網路服務供應商只會要求第三方應用程式提供電子郵件地址和網站網址就能使用 OAuth。因此,像 Pawn Storm 這樣經驗豐富的駭客團體才能利用 OAuth 來從事網路釣魚詐騙。比如偽裝成來自 Gmail 的安全通知,要求收件者安裝一個「官方提供的」Google Defender 帳號保護程式 (如下圖)………>>看完整報導

Google 在 Twitter 帳號上發表聲明

Google 是從Reddit 討論串聽到這項風聲,並隨即在一小時內將這個不肖應用程式下架。此外也在其官方 Twitter 帳號上發表以下聲明 (如圖): 繼續閱讀

按個讚,莫名貼情色文,還被移送法辦!每天有 100 次掉入網路釣魚陷阱,必學5招自保

☒「前往我的賣場」竟連結到網路釣魚網站?!
☒ 網址明明是 Google 官網,居然連到 Yahoo?!
☒ 搜尋 LINE跳出山寨 LINE 詐騙網站,意圖盜帳號密碼!
☒ 按個讚,莫名貼情色文, 23歲女被移送法辦 !

網路釣魚陷阱何其多,在2012年的 Black Hat USA安全大會上所做的調查顯示,69%的人表示每週都會有網路釣魚(Phishing)郵件進入到使用者的信箱。超過25%的人表示有高階主管和其他高權限員工被網路釣魚攻擊成功。

每天有100次掉進駭客陷阱的風險

根據趨勢科技統計,一般員工平均每個工作日會收到100封電子郵件,等於我們每天有100次掉進駭客陷阱的風險。 它出現在網路購物平台也出現在社群網站,他們有個共同性:”以假亂真”。台灣最近發生的案例, 報導中的雲林縣鐘姓女子,日前上網看了色情網站影片連結,一不小心按了讚之後,沒想到卻中毒,臉書帳號遭盜後被用來轉貼了暗示性交易相關訊息,因而觸犯「妨害風化案及兒童及少年性剝削防制條例」被函送法辦!警方表示,有犯罪集團利用工具軟體,將色情圖片與木馬程式結合,一旦點選相關連結,就會被導向臉書網路釣魚登錄假頁面,導致帳號被盜。

上述只是網路釣魚陷阱中的一小部分,詐騙集團最常使用網路釣魚(Phishing)蒐集個資,網路釣魚會得逞,通常是因為受駭目標無法區分真偽,以下舉幾個相似度高達 90%以上的以假亂真案例:

病毒史上冒名案例一:臉書被髒話洗版,原來是朋友們中了臉書髒話病毒!

這不禁讓人連想到當年的”飆髒話病毒”:媽媽竟在臉書飆髒話”X!太失望,你看看” , 當時很多人臉書都被髒話洗版了,包含平日形象端莊慈愛的媽媽,原來是不小心按到惡意連結, 不但會中毒還會自動散發病毒連結給臉書上的所有朋友。

曾經大量散發的臉書髒話病毒

 

病毒史上冒名案例二::“12 小時內不驗證帳號,將被永久停權”訊息“

一封假冒 Facebook 安全中心:“12 小時內不驗證帳號,將被永久停權”訊息“受害人重登入遭盜刷 !!
點色情影片,還拖臉書朋友下水! 看FB好友私訊推薦影片,竟被木馬附身!

[延伸閱讀:最多人誤點的 FB 詐騙公告]

✔臉書被盜怎麼辦?

透過下列網站取回帳號掌控權 https://www.facebook.com/hacked

✔懷疑接到來自假冒 Facebook 的網路釣魚郵件或訊息?
Facebook 網路釣魚檢舉信箱 :phish@fb.com

 

病毒史上冒名案例三:令人恨得牙癢癢的冒名裝熟簡訊

繼續閱讀

企業可能遭遇的三種網路威脅:好大的胃口!網路捕鯨 (Whaling)專門鎖定企業高階主管

網路攻擊,不再是駭客獨自在黑漆漆的房間裡拼命敲著鍵盤…現代網路攻擊的實際樣貌

網路攻擊,不再是駭客獨自在黑漆漆的房間裡拼命敲著鍵盤…
網路攻擊,不再是駭客獨自在黑漆漆的房間裡拼命敲著鍵盤…

網路犯罪集團往往是跨國經營的財團,有能力執行深度的網路攻擊

資安軟體有時候會給你一種錯誤的安全感。根據《Information Age》的報導,金鑰與憑證管理解決方案廠商 Venafi 針對 500 名資訊長 (CIO) 做了一份調查,發現資訊長經常浪費數百萬美元在一些連合法與非法金鑰/憑證都無法分辨的網路資安解決方案。所以,才會有 90% 的受訪者表示他們的企業很可能遭到或已經遇到使用加密流量的網路攻擊。 繼續閱讀