Android 行動裝置威脅:Root 改機惡意程式和漏洞攻擊,隨著漏洞數量增加而趁勢崛起

趨勢科技 2016 年所攔截到6,500 萬行動裝置威脅,截至 2016 年 12 月為止,我們所蒐集和分析的非重複 Android 惡意程式樣本總數高達 1,920 萬,較 2015 年的 1,070 萬有著飛躍性成長。

就全球來看,目前最普遍的是漏洞攻擊和惡意的 Root 改機程式 。 

根據趨勢科技 Mobile App Reputation Service (MARS) 行動裝置應用程式信譽評等服務,以及 Smart Protection Network™ 全球威脅情報網的統計,2016 年,我們發現了超過 30 個 Android 系統漏洞並通報給 Google 和 Qualcomm。這些資安漏洞分散在 Android 的系統架構、裝置驅動程式以及 Linux 核心。其中有五項是重大漏洞,可能讓駭客取得本地端系統權限 (root) 或者從遠端執行程式碼。在我們所發現的漏洞當中,有 10 個以上可用來駭入系統執行程序,或者用於駭入系統核心。例如,核心加密引擎重大漏洞 (CVE-2016-8418) 可能讓駭客從遠端執行程式碼 (遠端 root 權限)。此外我們也通報了一系列有關 Android 效能系統模組的重大漏洞,可能讓駭客入侵系統核心。而 Android 系統也因為我們和 Google 的合作而增加了一些額外的安全機制

其他 2016 年揭露較大的 Android 漏洞與漏洞攻擊還有  Dirty COW  (CVE-2016-5195)、Rowhammer (CVE-2016-6728)、Drammer 以及 Quadrooter,全都可能讓駭客取得裝置的系統管理 (root) 權限。

隨著更多資安漏洞被發現,Root 改機惡意程式與漏洞攻擊也因此擁有更多的攻擊管道。CVE-2015-1805 就是一個被收錄到 Kingroot 改機程式當中的漏洞,該程式的下載量已高達 2.9 億次。當該程式的原始碼在網路上公開之後,該程式即不斷出現在各種攻擊當中。至於 Godless (ANDROIDOS_GODLESS.HRX) 則是 使用一個開放原始碼 Root 改機套件,該套件收錄了多種漏洞攻擊程式碼。截至六月為止,已有超過 850,000 台 Android 裝置受害,目前已有超過 79,780 個變種在網路上流傳。

另外還有 Ghost Push,其漏洞攻擊程式碼經常暗藏在 Google Play 商店的一些應用程式當中,目前已有 4,383 個變種在網路上流傳。LibSkin (ANDROIDOS_LIBSKIN.A) 首次出現是在 2016 年 2 月,目前已有 1,163 個變種,它會對受害的裝置進行改機 (Root),並偷偷下載及安裝其他應用程式,同時竊取使用者的資料。

有關 2016 年最猖獗的 Android 行動惡意程式 (根據趨勢科技偵測數據) 以及趨勢科技 2016 年所揭露的完整 Android 和 iOS/macOS 漏洞清單,請參考這份文件的「附錄」一節。

 

原文出處:In Review: 2016’s Mobile Threat Landscape Brings Diversity, Scale, and Scope

 

行動裝置銀行木馬程式,不光只是竊取帳號密碼而已

趨勢科技2016 年發現的行動裝置銀行木馬程式絕大多數都出現在俄羅斯,事實上,這占了我們全球偵測數量的 74%。其他受害較嚴重的國家還有:中國、澳洲、日本、羅馬尼亞、德國、烏克蘭及台灣。根據我們所發現及分析的樣本數據,它們最活躍的期間是第四季。

2016 年偵測到的行動銀行木馬程式新樣本數量。

 

Svpeng :銀行木馬程式與勒索病毒 Ransomware的合體

目前我們發現的銀行木馬程式家族有 15 個以上,其中:FakeToken (ANDROIDOS_FAKETOKEN)、Agent (ANDROIDOS_AGENT)、Asacub (ANDROIDOS_ASACUB) 和 HQWar (ANDROIDOS_HQWAR) 就囊括了絕大部分的版本及樣本。不過,2016 年最受矚目的卻是 Svpeng (銀行木馬程式與勒索病毒 Ransomware的合體),在我們所發現的感染與攻擊案例當中,約有 67% 都是 Svpeng。
繼續閱讀

iOS 裝置攻擊管道多樣化,Apple 審查機制受到嚴格考驗

儘管行動威脅的感染方式和途徑大家都耳熟能詳,但行動威脅的多樣性、規模和範圍在 2016 年卻更加擴大。行動使用者目前仍是網路犯罪者所垂涎的目標,所以勒索病毒才會變得如此猖獗。再者,軟體被揭露的漏洞越來越多,歹徒也趁機擴大其攻擊面、惡意程式數量和散布方式。尤其,過去一向以安全自豪的 iOS 系統也開始淪陷。

2016 年,針對 Apple 裝置的攻擊主要是盡量避開 Apple 為了防止惡意程式上架所建立的嚴格審查機制。其中,Apple 的企業授權憑證是歹徒最常用來感染已越獄 iOS 裝置的方式。除此之外,也有越來越多漏洞遭到攻擊。這表示,隨著 Apple 的市占率不斷擴大,預料 Apple 的產品將有更多軟體漏洞被發現。

根據感染裝置的所在地點而調整其行為模式

2016 年,絕大部分可能有害的程式與惡意程式都會根據感染裝置的所在地點而調整其行為模式。例如,ZergHelper (IOS_ZERGHELPER.A) 在中國會假扮成某個第三方市集的應用程式,但在其他地區則是冒充成英文學習工具。同樣值得注意的是中國境內的第三方應用程式商店海馬 (以及越南的 HiStore) 會散布重新包裝且含有越權廣告的應用程式 (IOS_LANDMINE.A),此外還會濫用一些 iOS 的執行程序和功能利用軟體漏洞來避開 iOS 的隱私權保護機制。 繼續閱讀

五大行動裝置勒索病毒家族,成長率屢創新高

行動裝置勒索病毒在 2016 年大爆發,光我們 2016 年第四季所蒐集分析的樣本數量就是 2015 年同期的三倍。但儘管數量驚人,這些惡意程式的犯罪模式卻大同小異:濫用、誘騙、恐嚇、勒索。其中絕大部分都是濫用 Android 作業系統功能的螢幕鎖定程式,以及運用社交工程(social engineering )技巧的偽系統更新、偽熱門遊戲與色情內容。這些程式會誘騙不知情使用者提供系統權限,進而修改裝置鎖定畫面的密碼,讓使用者無法將它解除安裝。            

圖 3:行動裝置勒索病毒樣本數量比較 (2015 年與 2016 年)。

根據f趨勢科技的偵測和分析, 行動勒索病毒大致可歸納出下列五大家族:

  1. SMSLocker (ANDROIDOS_SMSLOCKER)Svpeng (ANDROIDOS_SVPENG)
    SMSLocker(偵測為ANDROIDOS_SLOCKER或ANDROIDOS_SMSLOCKER)是現今Android勒索病毒的開端。最初它沒有使用加密技術,只是將目標檔案隱藏起來。2015年的版本會用根據設備產生的金鑰加密,所以很難去製作通用的解鎖工具。它主要利用簡訊進行命令和控制(C&C)通訊;有些變種會使用Tor。SLocker對行動勒索病毒最大的改變是使用Android UI API來鎖住設備螢幕。這是我們第一次看到惡意軟體利用此技術來控制設備
  2. Svpeng
    SMSLocker (SLocker 其中一代) 和 Svpeng 則是專門假冒網路銀行程式的木馬程式,歹徒會經由幕後操縱 (C&C) 指令來將裝置鎖住並勒索贖金。
    2016 年最受矚目的Svpeng (銀行木馬程式與勒索病毒的合體),在我們所發現的銀行木馬感染與攻擊案例當中,約有 67% 都是 Svpeng。
    2016 年 9 月是 Svpeng 出現的高峰期,偵測數量高達 80,000 以上。Svpeng 會竊取手機上的簡訊、通訊錄、通話記錄以及瀏覽器歷程記錄,同時還會利用網路釣魚手法騙取使用者的信用卡資料,並且會鎖定裝置畫面,然後勒索贖金。由於 Svpeng 主要以俄羅斯的銀行為目標,因此受害最深的自然是俄文的使用者,尤以俄羅斯、烏克蘭和羅馬尼亞最為嚴重。
  3. FLocker/Frantic Locker (ANDROIDOS_FLOCKER)
    FLocker 在 2016 年第一季末首度現身,能跨界感染智慧型電視,並於 2016 年不斷肆虐日本,該地在四月份所偵測到的 FLocker 樣本數量超過 32,000 個以上。
  4. SLocker/Simple Locker (ANDROIDOS_SLOCKER)
    2016 年 8 月,某個 SLocker 變種 (AndroidOS_Slocker.AXBDA) 在印尼大量散布,該國在這段期間出現了大量的假音樂視訊播放程式。
  5. Koler (ANDROIDOS_KOLER)
    SLocker 和 Koler 已知會假冒司法機關,宣稱受害者觸犯了某種法律,藉此脅迫他們支付一筆贖金。

 

繼續閱讀

企業感染最多的行動裝置惡意程式: 越權廣告程式、間諜程式、銀行木馬、Root 改機木馬和簡訊木馬

根據趨勢科技企業版行動安全防護所回報的資料,2016 年企業感染最多的是一些可能有害的程式 (如 越權廣告程式) 以及間諜程式銀行木馬程式Root 改機木馬程式和簡訊木馬程式。

 

6,500 萬:這就是趨勢科技2016 年所攔截到的行動威脅數量。截至 2016 年 12 月為止,我們所蒐集和分析的非重複 Android 惡意程式樣本總數高達 1,920 萬,較 2015 年的 1,070 萬有著飛躍性成長。

事實上,行動裝置在消費者與企業機構之間不斷普及,以及背後的技術不斷進步,正是行動威脅爆炸性成長、不斷複雜化、不斷強化的動力。

儘管行動威脅的感染方式和途徑大家都耳熟能詳,但行動威脅的多樣性、規模和範圍在 2016 年卻更加擴大。隨著企業採取 BYOD 政策或配發行動裝置的情況更加普遍,更多企業也開始感受到行動惡意程式的衝擊。行動使用者目前仍是網路犯罪者所垂涎的目標,所以勒索病毒才會變得如此猖獗。再者,軟體被揭露的漏洞越來越多,歹徒也趁機擴大其攻擊面、惡意程式數量和散布方式。尤其,過去一向以安全自豪的 iOS 系統也開始淪陷。

 


就全球來看,目前最普遍的是漏洞攻擊和惡意的 Root 改機程式 。但若單就日本來看,最盛行的反倒是行動勒索病毒,而美國最多的是暗中竊取資訊及收發簡訊的惡意程式。


 

根據趨勢科技 Mobile App Reputation Service (MARS) 行動裝置應用程式信譽評等服務,以及 Smart Protection Network™ 全球威脅情報網的統計,再加上過去一年針對重大事件的外部研究資料,以下是 2016 年行動威脅情勢的幾項重點:

 

企業感染行動惡意程式最多的國家:中國

個人自備裝置 (BYOD) 在企業之間不斷普及,再加上員工開始透過智慧型手機來存取企業網路、服務及資產,都加深了行動威脅對企業的危害。相反地,我們並未看到任何專為企業而設計惡意程式。我們所觀察到的感染案例大多是因為一些連上企業網路並存取公司檔案的裝置下載並安裝了惡意應用程式 (而且經常來自第三方應用程式市集),例如,QVOD (趨勢科技命名為:ANDROIDOS_EHOOPAY.AXM) 就是一個偽裝成視訊播放器的惡意程式。它會擅自替使用者註冊一些高費率的 SMS 簡訊服務,讓使用者的電話帳單爆表。此外,還有偽裝成手機優化程式和休閒小品的 DressCode 資訊竊取程式 (ANDROIDOS_SOCKSBOT.A) 以及偽裝成 Android 作業系統更新和遊戲程式的 Jopsik 間諜程式 (ANDROIDOS_JOPSIK.OPSLB)。

根據趨勢科技企業版行動安全防護所回報的資料,2016 年企業感染最多的是一些可能有害的程式 (如 越權廣告程式) 以及間諜程式銀行木馬程式Root 改機木馬程式和簡訊木馬程式。偵測數量最多的國家分別為:中國、法國、巴西、德國和波蘭。

圖 1:企業行動惡意程式偵測數量 (2016 年 1 月至 12 月)。

圖 2:企業感染行動惡意程式最多的國家。 繼續閱讀