< APT 攻擊 > 利用微軟Word零時差漏洞,鎖定台灣政府機構發動攻擊(含社交工程信件樣本)

漏洞,特別是零時差漏洞,經常會被惡意份子用作目標攻擊的起始點。影響微軟Word的零時差(在當時)漏洞CVE-2014-1761)就是一個例子。在三月所發佈的資安通報裡,微軟自己承認該漏洞被用在「有限的目標攻擊」裡。微軟因此在其四月的週二修補程式裡修補了此一漏洞。

漏洞 弱點攻擊

然而,出現修補程式並不會嚇阻惡意份子去利用此漏洞。趨勢科技還是看到有APT攻擊-進階持續性滲透攻擊 (Advanced Persistent Threat, APT) /目標攻擊在他們的攻擊活動裡利用此一漏洞。

Taidoor連線:偽裝台灣政府部門和教育單位發出全國民調, 服貿議題被操作

我們看到了兩起針對台灣政府部門和一個教育單位的攻擊。第一起攻擊使用夾帶惡意附件檔的電子郵件,此郵件偽裝成來自政府員工。附件檔標題偽裝成一份全國性民調來增加說服力。此附件其實是被偵測為TROJ_ARTIEF.ZTBD-R的漏洞攻擊程式。它會產生被偵測為BKDR_SIMBOTDRP.ZTBD-R的檔案,接著再產生兩個檔案 – TROJ_SIMBOTLDR.ZTBD-R和TROJ_SIMBOTENC.ZTBD-R。這兩個檔案最後會導致被偵測為BKDR_SIMBOT.SMC的最終結果。

 

第二起APT攻擊的教育單位也是在台灣。此波攻擊利用電子郵件附加檔案來取得對收件者電腦和網路的存取能力。這封電子郵件討論了服貿議題,而附件檔和一個工作專案有些關係。跟第一個案例類似,此附件檔也是被偵測為TROJ_ARTIEF.ZTBD-PB的漏洞攻擊程式。它會產生一個被偵測為BKDR_SIMBOT.ZTBD-PB的後門程式。一旦執行,此一惡意軟體可以執行指令來搜尋欲竊取的檔案、取出檔案以獲利以及進行橫向移動。

我們已經確定這兩個攻擊跟Taidoor有關(一個自2009年就開始活躍的攻擊活動),因為網路流量結構類似。上述攻擊和之前的攻擊活動有著相同的特性,不管是目標、社交工程(social engineering 誘餌以及使用(零時差漏洞)的技術。

後續的PlugX:偽裝成來自台灣某出版社的新書列表

另一起我們看到利用CVE-2014-1761的攻擊針對在台灣的郵件服務。就跟其他攻擊一樣,此一攻擊利用電子郵件附加檔案來進入網路。電子郵件附加檔案偽裝成來自一出版社的新書列表。這樣做是為了引起收件者的興趣。

此附件檔其實是偵測為TROJ_ARTIEF.ZTBD-A的漏洞攻擊程式,會產生被偵測為TROJ_PLUGXDRP.ZTBD的PlugX惡意軟體。它會產生被偵測為BKDR_PLUGX.ZTBD的惡意程式,此程式可以進行廣泛的資料竊取行為,包括:

  • 複製,移動,重新命名,刪除檔案
  • 建立目錄
  • 建立文件
  • 列舉檔案
  • 執行檔案
  • 取得磁碟資訊
  • 取得檔案資訊
  • 打開和修改檔案
  • 記錄鍵盤活動和執行中視窗
  • 列舉TCP和UDP連線
  • 列舉網路資源
  • 設定TCP連線狀態
  • 鎖住工作站
  • 登出使用者 繼續閱讀

不給錢就讓手機變磚塊!勒索集團威脅瀏覽色情網站 Android手機用戶

一個過去鎖定電腦散播勒索軟體 Ransomware 的惡意集團Reveton ,現在將要求贖金的目標改為Android手機 – 通常是會瀏覽色情網站的訪客。

Reveton是純粹的勒索軟體,它具有系統層級的存取能力,能導致受害者的手機無法運作。被害者為了讓手機恢復原狀,必須透過歹徒指定的付款機制支付300美元贖金,才能取回手機使用權。

1200 627 ransom  Android  blog

勒索軟體 Ransomware出現在行動世界只是個風暴的開始。「這將會變得非常的嚴重,」趨勢科技副總JD Sherry在Ransomware Gang Targets Android Phones這篇報導中說道:「我們將會在這一年看到大量的惡意軟體對手機進行攻擊,我不認為消費者和組織在轉移到行動設備時,已經準備好來面對這些攻擊。」

手機裝了這個惡意apk, 被綁架,會出現以下完全空白的畫面或是警察單位的警告信

ramsom勒索軟體 Android 手機
機裝了這個惡意apk, 被綁架,會出現以下完全空白的畫面或是警察單位的警告信(如下)

繼續閱讀

Azure的安全性

不管是用哪種公共雲,安全性都是雲端服務供應商和你(服務使用者)的共同責任。對於IaaS產品來說,這通常意味著以下的責任分工:

 

雲端服務供應商
設備

實體安全

網路

基礎設施

虛擬層

作業系統

應用程式

資料

 

如果你曾經使用過AWS雲端服務,那你可能已經熟悉於這種模式。AWS一直在努力推廣此一模式給社群,所以現在其他服務供應商(以及像趨勢科技這樣的合作夥伴)就能夠利用這教育成果來幫助提高每個人在公共雲內的標準。

共同責任模式的成功關鍵在於確保你確認服務供應商的工作,然後集中精力在防護你責任範圍內的部分。

微軟的責任

微軟已經替Azure建立一個集中的安全性中心。微軟的Azure信任中心是個很棒的地方讓你可以確認微軟如何履行其對安全性的責任。 繼續閱讀

不必下載檔案或是連上可疑網站就會駭人的概念證明病毒: Chameleon

最近這則新聞駭客入侵嬰兒監視器,遠端嚇小孩!,報導指出根據美國Fox News報導,有一對家長發現,駭客入侵了他們為10個月女兒所準備的嬰兒監視器(baby monitor)。該駭客除了遠端操控該監視器的錄影角度,還大聲對著小孩喊叫。嬰兒的爸爸衝進女兒房間後,發現房內並無他人,但看到嬰兒監控器的鏡頭在轉動,嚇到直接把監視器的插頭拔掉。據使用者論譠上披露,該款無線IP攝影機所使用的韌體含有安全漏洞,該款攝影機最多可支援8個帳號,一旦有帳號留白,那麼不用輸入帳號或密碼就能存取該攝影機所拍攝的內容。

Hacker APT

物聯網(IOT或萬物聯網IOE)是近來盛行的科技流行語之一,從Google搜尋趨勢就可以看得出來。這名詞指的是日常物品數位化的增加 – 任何新科技產品在設計時都會考慮到連接性,不管是智慧型電視、或是智慧型烤麵包機。隨著越來越多設備連上網路,防護這些設備也成為資安的下一個大挑戰。(本部落格相關文章物聯網(IOT或萬物聯網IOE)會遭受攻擊嗎?)

易被滲透的公共熱點和不安全的路由器讓類似Chameleon的威脅值得被重視。最近有一家安全廠商所發布的報告指出,在Amazon.com排名前50名最暢銷的路由器中有四分之三有駭客可以加以攻擊的漏洞。這問題再加上了大多數使用者不會更改無線基地台的預設密碼或IP地址,讓它們在遭遇大規模攻擊時非常的脆弱。

一個最近所出現的惡意軟體讓使用者不必下載檔案或是連上可疑網站就會讓系統受害。Chameleon,這是個在目前還只是概念證明的惡意軟體,但它強調了散播網路攻擊的載體範圍在不斷地擴大。具體地說,它結合了無線網路監聽程式和病毒,可以經由網路取得身份憑證,並且分析無線基地台的弱點。

Chameleon,網路安全和物聯網

Chameleon因為它的感染模式而被比喻成一種感冒,但其治療方式(它的設計曾被網路犯罪份子模仿)可是比喝大量的水和更多休息還要複雜。因為Chameleon是停留在網路上而非單一端點,許多防毒軟體可能很難加以察覺。

「當Chameleon攻擊無線基地台時,並不會影響它的正常運作,卻可以收集和回報所有連上之無線使用者的身份憑證。接著,病毒會找到其他可連上的無線基地台並加以感染」,利物浦大學的網路安全教授Alan Marshall如此說道。「這雖然只是假設,但之前並無法開發病毒來攻擊無線網路,但我們現在證明了這是可能的,而且可以快速地蔓延。」

在未來,安全專家很可能可以找到方法來監控Chameleon。但真正的問題並不只是此特定威脅。Chameleon特別的攻擊媒介 – 無線基地台,顯示出其已經漸漸地成為網路基礎設施的中心。它既是物聯網的骨幹,也是需要更加注意其安全的東西。

Chameleon的難以捉摸讓它成為值得注意的網路威脅之一,而且包含病毒讓它和直接駭入無防護的網路攝影機、路由器或其他物聯網設備進行基礎設施攻擊有所區別。然而,這些看來不同的危險也明顯地說明出攻擊者是如何地將注意力從獨立硬體(電腦、智慧型手機或是平板電腦)轉移到網路上,攻擊有漏洞的設備,或有時會集中所劫持的資源來進行之後的攻擊活動。

要防範Chameleon後繼者和其他網路惡意軟體需要面面俱到。一開始,使用者需要強化密碼安全和良好的無線網路習慣。安全社群和設備製造商也必須將網路設備,甚至一般機器如冰箱和空調設備都當作個人電腦一樣的看待 – 因為這些機器也會被感染。

繼續閱讀

趨勢科技「安全達人」專業資安防護 + whoscall頂尖電話過濾技術

科技界兩大台灣之光    攜手打造最強行動資安防護網 

【台北訊】台灣行動用戶每天飽受多少電話、詐騙簡訊、惡意程式App侵害?根據趨勢科技與Gogolook的統計,全台灣一天出現近150萬通不明騷擾電話,而簡訊詐騙、惡意程式威脅更是層出不窮,行動裝置的高風險與惡意程式總數量更已突破200萬個!有鑑於此,全球資安領導廠商趨勢科技、與台灣最有潛力的新創公司之一Gogolook攜手,結合雙方技術優勢,將趨勢科技深耕行動資安防護的專業,整合 whoscall辨識不明騷擾電話的技術,一舉為使用者行動裝置內的電話、簡訊、URL等做到最完善的資安把關。台灣人的行動資安,由科技界兩大台灣之光為您把關!

 

IT界兩大台灣之光  技術強項策略聯盟

趨勢科技台灣暨香港區總經理洪偉淦表示:「行動裝置App的發展趨勢,其實是朝更精簡化、更專業化的功能取向發展。趨勢科技擁有超過25年的專業資安防護技術與經驗,而LINE whoscall是台灣行動領域的守門員,其電話過濾技術已經獲得國際級的肯定。我們很榮幸在創造優質行動服務這條路上,能找到同樣立足台灣、享譽國際的志同道合夥伴,讓趨勢科技『安全達人』免費App,與 whoscall 攜手替行動用戶建立更完整的資安防護網!」

趨勢科技「安全達人」專業資安防護 + LINE whoscall頂尖電話過濾技術

Gogolook執行長郭建甫也表示:「隨著行動通訊世代來臨,電話詐騙、簡訊詐騙、惡意程式等事件層出不窮,Gogolook很開心能與同為台灣出身的專業資安前輩-趨勢科技合作。透過這次的技術策略聯盟, whoscall的用戶將能享受到一次到位的簡訊與行動應用程式資安保護。讓台灣人的行動資安,由科技界兩大台灣之光共同把關!」

 安全達人+ LINE whoscall 功能再升級 

偵測詐騙簡訊、惡意程式、辨識不明騷擾電話    完整防護

根據Gogolook研究顯示,台灣每天有150萬筆不明騷擾號碼,行動用戶不勝其擾。有鑑於此,趨勢科技所推出的「安全達人」App,即日起將導入 whoscall的辨識不明電話技術,協助用戶在手機完整資安防護之餘,還能進一步過濾電話、拒所有騷擾於千里之外!

而根據據趨勢科技調查指出,行動裝置的高風險與惡意程式數量目前已突破兩百萬個,預估在2014年底會到達3百萬個!為強化保護消費者的行動資訊安全,並遏止日益氾濫的簡訊詐騙、惡意網址詐騙, whoscall也導入據趨勢科技的「雲端網頁信譽評等技術」(Web Reputation Service, WRS),於收到可疑簡訊網址時進行雲端掃描,提供雙重警示:除了跳出警告、提醒用戶不要點擊該簡訊中的惡意連結之外,若用戶誤觸惡意連結,還會再次警示提醒用戶,以防止被騙取財務或被盜取個資。同時也提醒用戶使用「安全達人」App,以得到更全面的防護。

 趨勢科技「安全達人」專業資安防護 + LINE whoscall頂尖電話過濾技術

圖說一:「安全達人」App功能頁上,點選「防止詐騙電話」後,將推薦用戶使用 whoscall,透過其尖端辨識電話技術,協助用戶過濾惱人的電話騷擾。

 

趨勢科技「安全達人」專業資安防護 + LINE whoscall頂尖電話過濾技術

圖說二:LINE whoscall將採用趨勢科技的「雲端網頁掃描過濾技術(WRS)」來篩選簡訊。當用戶接收到的簡訊可能暗藏惡意連結時,將會主動跳出警訊;若用戶仍執意點選該連結,會再度提醒用戶連結的危險性,達到雙層保護。

趨勢科技「安全達人」專業資安防護 + LINE whoscall頂尖電話過濾技術

 圖說三:「whoscall」App功能頁面上,將同步推薦用戶使用「安全達人」App,透過其雲端網頁掃描過濾技術(WRS) 進行更完整的簡訊網址過濾

繼續閱讀