波士頓爆炸案 蠕蟲軟體也來湊一腳!惡意連結散佈蠕蟲 鎖定受害者FTP帳密 企圖竊取更進一步資料

【2013年4月18台北訊】波士頓馬拉松爆炸案相關連結?點選前請小心,駭客攻擊就在你身邊。趨勢科技發現在波士頓馬拉松爆炸案發生的24小時內,已經有駭客以此為誘餌,透過垃圾郵件攻擊,以及社交平台散播內含蠕蟲WORM_KELIHOS.NB的惡意連結。該蠕蟲會竊取使用者的FTP帳號密碼與存在本機的電子郵件地址,同時監控受感染裝置的網路狀態以進一步竊取資料。除此之外,該蠕蟲會感染USB等卸除式裝置,達成其擴散目的。趨勢科技呼籲民眾對於近期與波士頓爆炸案相關網路訊息與電子郵件都應該保有一定程度戒心,不要輕易點選來路不明的連結是最佳自保之道。

 運用波士頓馬拉松大爆炸 散播蠕蟲以竊取資訊

波士頓馬拉松爆炸案發生後不到24小時內,趨勢科技已經偵測到超過9000封的以波士頓爆炸案為名的的垃圾郵件,更發現駭客以主旨為「Aftermath to explosion at Boston Marathon 」的垃圾郵件發動社交工程陷阱( Social Engineering)。該垃圾郵件夾帶連結https://{BLOCKED}/boston.html,使用者點選後將看到一段來自波士頓爆炸現場的影片,同時也下載了名為WORM_KELIHOS.NB的蠕蟲程式。該蠕蟲程式會透過被感染裝置竊取使用者FTP的帳號密碼與本機中的電子郵件地址,更會監控受感染裝置的網路流量以達成竊取資訊牟利的目的。為了避免被追查,駭客精心設計許多不同的蠕蟲程式下載點,下載IP位址來自阿根廷、台灣、烏克蘭、日本等地。

波士頓馬拉松爆炸案發生後不到24小時內,趨勢科技已經偵測到超過9000封的以波士頓爆炸案為名的的垃圾郵件,更發現駭客以主旨為「Aftermath to explosion at Boston Marathon 」的垃圾郵件發動社交工程陷阱( Social Engineering)
波士頓馬拉松爆炸案發生後不到24小時內,趨勢科技已經偵測到超過9000封的以波士頓爆炸案為名的的垃圾郵件,更發現駭客以主旨為「Aftermath to explosion at Boston Marathon 」的垃圾郵件發動社交工程陷阱( Social Engineering)

 

波士頓爆炸案惡意連結,點選後會看到的影片畫面

圖說:波士頓爆炸案惡意連結,點選後會看到的影片畫面。

 此蠕蟲也會透過USB磁碟等裝置散佈,並隱藏卸除裝置中所有資料夾。使用者在遭感染的裝置上看到的是與原資料夾相同名稱,實際上為LNK.的檔案。這些LNK檔的圖示看起來與一般目錄圖示一模一樣,使用者不疑有他點選並順利開啟資料的同時,該蠕蟲也成功擴散感染至電腦。

  繼續閱讀

< 防毒軟體評比/排名 > 趨勢科技PC-cillin 榮獲PC Security Labs產品測試整體最高分!

PC-cillin 2013 雲端版有效阻擋惡意程式及過濾詐騙連結 使用電腦或手機上網皆安心

趨勢科技PC-cillin 2013雲端版再度獲第三方獨立機構PC Security Labs( 簡稱 PCSL) 真實環境最高測試分數認可。其中PC-cillin 2013雲端版更在惡意程式偵測率、資訊竊取程式偵測率,以及駭客釣魚防禦率等方面有傑出表現,因此順利在眾多資訊安全產品中脫穎而出。

防毒軟體大評比.趨勢科技PC-cillin 雲端版排名第一

PC Securtity Labs (簡稱PCSL)本次針26家提供消費者終端防護軟體進行真實網路環境測試,測試主要針對常見惡意程式(Prevalent Malware)、誤判率(False positive)、軟體效能(System Overhead)、資訊竊盜(程式)防禦率(Information Stealer)、清除率(Cleaning),和網路釣魚以及詐騙連結的防禦率(Phishing and Fraud)等面向。趨勢科技在常見惡意程式攔阻率高達99.98%,針對網路釣魚(Phishing)、詐騙以及資訊竊取的阻攔率更是領先群雄。

趨勢科技產品行銷經理朱芳薇表示:「這是對趨勢科技品牌以及PC-cillin 2013雲端版研發與行銷團隊的一項肯定。透過我們尖端的網頁信譽評等技術,趨勢科技研究人員不斷蒐集並分析最新的惡意程式,更針對駭客最常運用的釣魚手法和資料竊取程式研究解決方案,推出社群網路防護和獨家Facebook隱私權偵測等功能。配合消費者使用趨勢,PC-cillin 2013雲端版更具備跨平台的功能,可同時支援Winodws,Mac 和手機與平板電腦,希望可以帶給消費者安全無虞的數位環境 。」

 

PC-cillin 2013雲端版跨平台同時支援Win、Mac及Android手機與平板,立即下載試用

 @延伸閱讀

防毒軟體大評比.趨勢科技PC-cillin 雲端版 排名第一

超過 4000 個針對行動裝置平台潛在的網路釣魚風險

趨勢科技警告:偵測發現超過4000個針對行動裝置平台潛在的網路釣魚風險

趨勢科技6步驟 保你不上駭客鉤

 

超過4000個針對行動裝置平台潛在的網路釣魚風險
超過4000個針對行動裝置平台潛在的網路釣魚風險

2013 4 1 台北訊】全球消費性數位資訊安全領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 公布最新2012年行動裝置網路釣魚威脅研究報告中發現,有超過 4,000 個網路釣魚網址是專門針對行動裝置而設計,顯示智慧型手機與平板電腦等行動裝置已成為駭客網路釣魚攻擊的鎖定目標。

根據最近一項研究顯示[1],美國使用者每 5 人就有 4 人會使用智慧型手機上網購物;更有 52% 的使用者會透過行動裝置來瀏覽網站[2],也有 39% 會上社交網站或部落格。趨勢科技全球病毒防治中心 TrendLabs 研究員 Paul Oliveria 指出:「行動裝置的方便性,讓使用者逐漸改變行動裝置的使用習慣。網路犯罪者也利用這股消費新趨勢設計網路釣魚活動,假冒正常網站來誘騙使用者提供敏感的個人資訊,希望擷取更多個資,進而牟利。」

趨勢科技也發現,在 2012 年當中,有四成三針對行動裝置網路釣魚網址都是假冒知名的銀行或金融機構網站,例如:英國 Barclays 銀行;而其中的 PayPal 和 eBay 則為最常被假冒的電子商務與購物網站。一旦使用者受騙,在釣魚網站上提供帳號和密碼,歹徒就會暗中進行金融交易,或使用受害者的帳號購物, 輕則金錢損失,重則可能帳號被冒用從事不法行為。
繼續閱讀

《APT 攻擊》趨勢科技Deep Discover 成功協助南韓客戶抵抗駭客多重攻擊

 趨勢科技再次呼籲企業應正視客製化資安防禦策略重要性  

南韓爆發史上最大駭客攻擊,社交工程信件樣本

2013 3 27 台北訊】上周爆發的南韓遭受駭客攻擊事件引起全球注目,也引發企業經營者及IT人員對於企業自身防禦方案是否周全的熱烈討論。全球雲端防毒廠商趨勢科技(TSE:4704)在事前透過客製化防禦策略,成功協助南韓客戶抵擋駭客攻擊,讓趨勢科技的南韓客戶事先發覺並採取回應,因此未發生任何損失。但根據過往經驗,不排除駭客會再發動另一波攻擊,趨勢科技再次呼籲企業應正視客製化防禦策略的重要性,才能確保企業免於成為駭客下波攻擊的犧牲者。透過趨勢科技的趨勢科技Deep Discovery搭配客製化防禦方案,全球六大銀行當中就有三家採用趨勢科技Deep Discovery,更有超過八十多個政府機構也採用這套解決方案免於此類攻擊。

KBS網站目前依然無法使用
KBS網站被駭後無法使用

南韓多家大型銀行及三家大型電視公司相繼在當地時間 2013 年 3 月 20 日星期三出現多台電腦失去畫面的情況。有些電腦甚至在畫面上出現骷髏頭的影像以及來自名為「WhoIs」團體的警告訊息。此攻擊是南韓同一時間遭受的多起攻擊之一。根據趨勢科技研究顯示,這是一次惡意程式攻擊的結果,歹徒一開始假冒銀行寄送主旨為「三月份信用卡交易明細」的釣魚郵件,內含會清除系統的主開機磁區 (Master Boot Record,簡稱 MBR)的惡意程式。駭客並且設定該惡意程式在 2013 年 3 月 20 日同步發作。一旦發作,將使銀行電腦系統完全癱瘓,必須逐一重灌才能回復。 繼續閱讀

《APT 攻擊》南韓爆發史上最大駭客攻擊 企業及個人用戶電腦皆停擺

3 月 20 日當天,南韓三家大型銀行和兩家最大電視台因為遭到目標式攻擊而陷入癱瘓,造成許多南韓人無法從 ATM 提款,電視台人員無法作業。

南韓爆發史上最大駭客攻擊,社交工程信件樣本

2013 0321 台北訊】駭客針對南韓主要銀行、媒體,以及個人電腦發動大規模攻擊,截至目前為止,趨勢科技已經發現多重攻擊。駭客主要針對南韓主要銀行與媒體的補丁更新伺服器(patch management server)佈署惡意程式,造成受攻擊企業內部的電腦全面無法開機,作業被迫停擺;另一攻擊則針對南韓的企業網站,有的網站遭攻擊停擺,有的網站則是使用者造訪該網站都會被導向位於海外的假網站,並被要求提供許多個人資訊;此外,駭客並針對個人用戶發動電子郵件釣魚攻擊,假冒南韓銀行交易記錄名義,誘騙使用者下載內含木馬程式TROJ_KILLMBR.SM的執行檔,使用者電腦開機區遭到覆蓋,導致使用者無法開機。

attack

趨勢科技內部偵測到的針對企業內部的目標攻擊,目前已知受影響的企業主要為銀行以及媒體。這波攻擊以企業補丁更新伺服器(Patch Management Server)為標的,駭客成功入侵受害企業的補丁更新伺服器佈署惡意程式,該惡意程式會隨著企業員工電腦定期下載補丁(Patch) 而散佈至企業內部,造成企業內部電腦全面停擺,無法進行作業。

另一個攻擊則針對企業網站進行攻擊,目前已知南韓知名企業網站遭到入侵,並恐有被植入不明惡意程式之可能。除了企業之外,駭客並針對銀行使用者展開一波社交工程陷阱( Social Engineering)郵件攻擊。駭客透過一封假冒南韓銀行的信件,信件內容表示為使用者的交易記錄,要求使用者打開附件,附件內容其實為一個執行檔,一旦使用者下載執行後,將被下載一個名為TROJ_KILLMBR.SM的惡意程式,電腦開機區的所有資訊將被覆蓋,導致電腦無法開機。 繼續閱讀