網銀要求安裝安全軟體?其實是銀行木馬設下的詐騙陷阱

 網銀木馬偽裝成Google Chrome安裝程式

 趨勢科技最近發現一些可疑的網址,顯示有個檔名為ChromeSetup.exe的惡意檔案放在類似FacebookGoogle的網域。

 

這個經由趨勢科技主動式雲端截毒服務  Smart Protection Network資料分析處理後所標示出的發現的確引起了我們的注意。

 

趨勢科技主動式雲端截毒服務  Smart Protection Network的資料來看,我們可以找到三個不同的二進制檔案似乎可以從下列網址下載:

 

  • hxxp://br.msn.com/ChromeSetup.exe
  • hxxp://www.facebook.com.br/ChromeSetup.exe
  • hxxp://www.facebook.com/ChromeSetup.exe
  • hxxp://www.globo.com.br/ChromeSetup.exe
  • hxxp://www.google.com.br/ChromeSetup.exe
  • hxxp://www.terra.com.br/ChromeSetup.exe

 

當我們仔細檢查了下載狀況,趨勢科技發現,所有下載都被重新導到兩個不同的IP地址,而不是這些網域的合法IP地址。更值得注意的是,可以看到客戶端來自於拉丁美洲,絕大多數來自巴西和秘魯。針對ChromeSetup.exe所做的檔案分析結果來看,這是個被偵測為TSPY_BANKER.EUIQ的多重組件銀行木馬

 一旦在系統上執行,TSPY_BANKER.EUIQ會將受感染系統的IP地址和作業系統名稱等資訊送到一個特定的IP地址。它同時也會下載一個設定檔,包含了當使用者想要連上某些銀行網站時,將其重新導向到假銀行網頁的資訊。

 當使用者打開目標銀行網站時,TSPY_BANKER.EUIQ會劫持網頁請求,並顯示以下消息,騙使用者以為這網站要加載安全軟體,實際上是將使用者重新導到偽造的銀行網站:

 

 

安裝安全軟體?其實按下 OK就跳到網路釣魚銀行網頁
安裝安全軟體?其實按下 OK就跳到網路釣魚銀行網頁

 

 

然後它會打開Internet Explorer,根據瀏覽器標題連到新的連結。下面是一個假網站的截圖。請注意有「_」出現在視窗標題跟銀行網站網址:

 

 

假銀行截圖
假銀行截圖

 

 

另一方面,TSPY_BANKER.EUIQ的組件TROJ_KILSRV.EUIQ會去移除一個軟體 – GbPlugin,這是用來保護巴西銀行客戶進行網路銀行交易的軟體。它透過gb_catchme.exe來進行,這是個來自GMER的合法工具,稱為Catchme,原本是用來移除惡意軟體。但是在這案例裡被壞人用來做為惡意的工具。

  繼續閱讀

LinkedIn、美國航空、Facebook、美國運通、PayPal和CareerBuilder 成網路釣客愛用誘餌

在黑洞垃圾郵件(Black Hole Exploit Kit spam)肆虐下保護使用者

因為有一連串黑洞(Black Hole)垃圾郵件(SPAM)攻擊持續地在肆虐著,趨勢科技也一直在追蹤和調查這起利用黑洞漏洞攻擊(Black Hole Exploit)來攻擊使用者的威脅。這些攻擊通常一開始來自垃圾郵件(SPAM),裡面夾帶了指向淪陷網站的連結,接著將使用者重新導向到放有上述漏洞攻擊碼的惡意網站。結果是將ZeuS木馬變種安裝到使用者電腦上以竊取敏感資料。

 

趨勢科技針對黑洞垃圾郵件攻擊的解決方案

如果只針對黑洞漏洞攻擊包(Black Hole Exploit Kit spam)感染瞬間,當惡意軟體開始被下載的時候,那防護可能是不夠的。趨勢科技進而專注在攻擊的開始階段。因為電子郵件是威脅的起點,所以需要一開始就做出偵測,避免網路釣魚(Phishing)電子郵件送給使用者來誘騙他們點擊了會導致下載惡意軟體的網址。

趨勢科技建立了一套系統,會利用巨量資料分析加上趨勢科技主動式雲端截毒服務  Smart Protection Network ,在攻擊發生時找出獨特的資訊,所以可以快速地建立解決方案。一旦這些攻擊細節被關聯分析出來,就會將對應的解決方案透過主動式雲端截毒技術來保護客戶。

 

從攻擊起點來深入黑洞漏洞攻擊

解決這威脅的最初困難點來自被入侵淪陷的網站。這些淪陷網站的所有者需要不斷清理地這些淪陷網站。但是,這些淪陷網站依然還有漏洞存在,仍然可能被用在下一波的攻擊。

在過去幾個禮拜內,黑洞漏洞攻擊的相關活動利用社交工程陷阱( Social Engineering)來展開攻擊,利用知名公司像是LinkedIn美國航空Facebook美國運通PayPalCareerBuilder作為誘餌。我們看到幾個非常聰明的樣本,都是精心製造的網路釣魚(Phishing)以獲取使用者的信賴。這些郵件的格式和措辭都和這些公司的正式郵件一模一樣。這也是為什麼這些郵件很難用傳統方法加以偵測。

 

LinkedIn、美國航空、Facebook、美國運通、PayPal和CareerBuilder 成網路釣客愛用誘餌

 

 

趨勢科技所調查的其中一次垃圾郵件攻擊利用了受歡迎的商業網站LinkedIn。在攻擊之初,我們確認了超過300個網址,分布在超過100個淪陷網站內。

 

 

 

根據調查,攻擊時的動態資料,像是垃圾郵件(SPAM)內的連結,都在不斷地變化,使得偵測並停掉這些連結變得相對困難。這種行為也讓垃圾郵件過濾技術更難去偵測相關連結。此外,駭客們也利用越來越多的小型殭屍網路/傀儡網路 Botnet以產生較少量的流量,以藉此來躲避偵測。

 

 

@原文出處:Protecting Customers From Black Hole Exploit Kit Spam Runs
作者:Sandra Cheng(產品經理)和Jon Oliver(資深技術總監)

 

@延伸閱讀

想免費下載“暗黑破壞神三(Diablo 3 free download)” ,請先分享至臉書?搜尋找麻煩,個資竟分享給駭客!

社群網站 交友確認信,帳號確認信,別急著按確定!

答應她的臉書Facebook 交友邀請,個資被看光

◎即刻加入趨勢科技社群網站,精彩不漏網

想免費下載“暗黑破壞神三(Diablo 3 free download)” ,請先分享至臉書?搜尋找麻煩,個資竟分享給駭客!

 

趨勢科技發現如果搜尋「diablo 3 free download (暗黑破壞神三免費下載)」,其中有些排行前面的結果會導入網路釣魚(Phishing)頁面,最終結果會導向一個問卷調查詐騙頁面,藉以蒐集受害者個資。佯裝下載過程中還會要求依照指示利用臉書Facebook常見的分享手法散播惡意連結,但最終卻沒有免費的暗黑破壞神三(Diablo 3 free download)”可下載。

 

這種 Black_Hat SEO (blackhat search engine optimization)搜尋引擎毒化手法(註1),會將惡意頁面自然搜尋排名擺到前面,如以下的搜尋結果(以黃色標示)會導到一個網頁,看起來似乎是暗黑破壞神三的下載頁面:

 

”暗黑破壞神三(Diablo 3 free download)”搜尋結果會導到惡意網頁,看起來似乎是暗黑破壞神三的下載頁面
”暗黑破壞神三(Diablo 3 free download)”搜尋結果會導到惡意網頁,看起來似乎是暗黑破壞神三的下載頁面

 

 

看起來似乎是暗黑破壞神三的下載頁面,其實是網路釣魚頁面
看起來似乎是暗黑破壞神三的下載頁面,其實是網路釣魚頁面

 

然而,點選下載按鈕只會被導到以下的問卷調查網頁: 

點選下載按鈕只會被導到的問卷調查網頁,並不會下載暗黑破壞神三(Diablo 3 free download)
點選下載按鈕只會被導到的問卷調查網頁,並不會下載暗黑破壞神三(Diablo 3 free download)

 

另一個結果應該要被連向YouTube網頁(圖1中用紅色標示),結果卻被導到以下網頁:

圖一紅色的搜尋結果,會到這個假冒的暗黑破壞神三(Diablo 3 free download)
圖一紅色的搜尋結果,會到這個假冒的暗黑破壞神三(Diablo 3 free download)
繼續閱讀

Apple Store提供「優惠禮物卡」作為「長期客戶獎勵」?網路釣客提供的!

作者:趨勢科技資深分析師Rik Ferguson

 Apple 用戶正遭受一起會利用到雲端服務的網路釣魚(Phishing)詐騙攻擊。

 網路犯罪份子發送目標攻擊電子郵件,內容是提供「apple discount card(優惠禮物卡)」作為「長期客戶獎勵」。這個並不存在的禮物卡提供100英鎊或100美元的面額,可以在任何Apple Store使用,價格只需要九塊英鎊。正如你在下圖所看到的,這封電子郵件裡包含了位置和價格的具體訊息,讓它看來更為可信。

 

 

Apple Store提供「優惠禮物卡」作為「長期客戶獎勵」?網路釣客提供的!
Apple Store提供「優惠禮物卡」作為「長期客戶獎勵」?網路釣客提供的!會竊取個資

 

 

 

當然,這個禮物卡並不存在,也永遠不會寄到。並不像以往一樣是用網路釣魚(Phishing)網站的連結,這封電子郵件內包含一個HTML附件檔,而且也很具說服力的外觀,是使用Apple格式的表格。犯罪份子要求許多的個人和財務資料,包括姓名、地址、駕照號碼、生日、信用卡號、到期日和安全號碼。很足夠用來做些嚴重的金融詐騙了。

 

 

犯罪份子要求許多的個人和財務資料,包括姓名、地址、駕照號碼、生日、信用卡號、到期日和安全號碼
犯罪份子要求許多的個人和財務資料,包括姓名、地址、駕照號碼、生日、信用卡號、到期日和安全號碼

 

而且並沒有直接將這些竊取的資料上傳到犯罪份子自有或入侵的伺服器,按下這藍色的「Submit」按鈕之後,會如下圖所示的將資料加上些空白資訊送到Amazon的EC2雲端伺服器料。一旦資料成功地送到犯罪份子的伺服器,瀏覽器被重新導向到Apple的官方網站。受害者可能渾然不知已經上當

  繼續閱讀

你沒被告知的手機應用程式與資料外洩

今年初發生在iOS的事件,有應用程式在未經使用者允許或甚至未告知下就從通訊錄裡收集資料。

這問題第一次引起注意是在二月初,有個開發人員發現一個社群媒體應用程式 – Path會從使用者的通訊錄裡取得幾乎全部的資料,包括名稱、電子郵件地址和電話號碼,而且會將這些資料在未經使用者許可下送回Path的伺服器。

經過國會議員地介入並要求Apple回答此問題時,一大堆的應用程式開發商,包括Foursquare,Hipster和最近被收購的Instagram都趕緊修改自己的軟體,讓它在要求資料時會出現要求授權的訊息。

這裡要澄清一點,Apple對國會議員的說法是真實的:「應用程式未經使用者許可收集或傳送使用者資料違反了我們的規定。」但顯然地,這在並不能阻止不法或輕忽的開發商去「遺忘」這個規定。但Apple公司已經表示它會在未來的版本解決這個問題。

在比較兩個最受歡迎的智慧手機平台時,Android的安全性和隱私控制往往落在第二名。但它已經有內建功能會強制應用程式在存取手機通訊錄時要先取得使用者授權。

 

但在這裡我還是要提出一個和一般人的習慣有關的根本性安全問題,就是大多數使用者並不知道或不關心自己的手機或是會發生在他們個人 繼續閱讀