免費的DDoS反射攻擊解決方案:已經等了十年

冒著老生常談的風險,現在可以看到越來越多分散式阻斷(DDoS)攻擊使用另一個基本的網路協定。這次所用的是網路時間協定(NTP)。它並不像DNS或HTTP那麼有名,但卻同樣重要。NTP用來同步多個網路設備的時間。沒有它,我們就要回到必須手動調整電腦時間的日子。有個解決這類攻擊的方法已經出現了十年,但遺憾的是並沒有被廣泛採用。

NTP的主要功能是從高精確來源(如GPS或銫原子鐘相容設備)來散播時間。我很抱歉地要告訴你,你電腦內的時鐘很爛。石英晶體振盪器的誤差率通常是1ppm(百萬分之一),或是每秒多或少一微秒。相當於每個月誤差半秒鐘,這聽起來並不那麼糟糕。

不幸的是,我們不知道在特定時間點,時鐘的誤差方式為何。而輕微的溫度變化也會影響石英震盪週期。此外,1GHz處理器(現在這算慢的了)在半秒鐘就經歷5億次週期。在叢集和分散式系統裡,知道現在是什麼時間變得至關重要。

NTP各點會交換UDP封包來比較它們所認為的時間。設定良好的客戶端會去檢查三個或更多的點以獲得更好的時間準確度。當有個點從參考時鐘認為自己的時間不再準確,它就會對時鐘做出微小的修正。這會讓系統時間慢慢改變,所以所有正在運行中的軟體不會被打亂。這是解決一個重要問題的簡單解決方案。

不幸的是,不法份子利用這關鍵服務來發動DDoS攻擊。NTP伺服器通常都是公開的,往往會接受來自任何人的連線。有個monlist指令可以透過UDP發送給NTP伺服器,要求伺服器回覆最近接觸過的各點列表。

這對故障排除很有用,但它也是攻擊者的理想工具。送個將來源地址偽裝成攻擊目標的小封包,伺服器就會很樂意的送一大包資料給攻擊目標。該伺服器越繁忙,攻擊就會越被放大。

IT管理者可以做些事情來避免在無意間成為幫兇(IPv6並不能解決這問題,NTP也在它上面運作)。首先,關閉未使用的服務。你會很驚訝地知道有多少系統仍然提供字元產生協定(chargen)服務。如果電腦並不是NTP伺服器,那它就不需要運行NTP伺服器軟體。這也同樣地適用在其他未使用的服務和協定上。  繼續閱讀

你該做些什麼來保護你的隱私秘密?

很少有人是一本完全打開的書。非常合理也自然的都會保留一些事情,像是財務和醫療記錄不讓人知道。還有一些可能是瑣碎或無聊的事情(比方說對音樂的品味很糟),到更加嚴重的事情(像是一個人過去的創傷)。

pivacy2

現在有這麼多分享的方法,讓事情保持私密變得日益困難。網站和各種服務往往會要求填寫個人資料並追踪使用者的上網習慣,以提供更「個性化」的體驗。除了特定群組間的分享方式外,上網分享幾乎已經成為與公眾分享的代名詞。不論一個帳號的隱私級別為何,貼在網路上的任何東西遲早都會向大眾公開。

這樣子的活動讓一些使用者重新考慮他們願意分享的資訊數量。在2014年,我們將會看到使用者花更多精力來學習可以保護自己資料和控制線上分享程度的工具。今年的重點是確保秘密是秘密。

不只是一般人有秘密要保護。企業也是。這可能包括他們的未來計劃和戰略,到他們目前的程序,以及他們員工和客戶的個人記錄。一旦公開或洩漏給他們的競爭對手,損失將會達到好幾百萬美金,在最糟的情況下,會讓他們完全離開這業界。

保護資料在今年應該要成為每個企業的頭件大事,想一想,我們每個月都會看到重大的資料外洩事件。2013年中有好幾起重要的資料外洩事件,而我們會在今年繼續看到這類的事件。

作為我們2014年預測的一部分,在我們的技術長 – Raimund Genes幫忙下創造了這段影片,談談在今日的數位情勢下,使用者和組織可以做些什麼來保護自己,並保護他們秘密的秘密:

所以,你可以做些什麼來保護你的秘密?我們這裡的建議可以幫助使用者:

  1. 避免在社群媒體上過度分享。
  2. 不要在你不信任的網站上使用網路銀行或購物。
  3. 追踪你的資料,無論它是在雲端或在你其中一個設備裡。

總之,做個網路好公民將有助於避免你的秘密在網路上被網路犯罪分子或其他不良份子找到。

繼續閱讀

假防毒軟體偽裝工程及科學軟體註冊碼產生器

在過去幾週裡,趨勢科技看到了TROJ_GATAK.FCK的感染數量在增加。在檢視其可能原因時,我們發現該惡意軟體會以各種應用程式的註冊碼產生器面貌出現。從昂貴、專業的工程和科學軟體到多媒體編輯工具、效能評比軟體甚至是遊戲都有:

 

  • AVEVA_PDMS_v12_0_keygen.exe
  • AllData_10_40_keygen.exe
  • Bigasoft_MKV_Converter_3_7_18_4668_keygen.exe
  • CambridgeSoft_ChemBioOffice_Ultra_v13_0_Suite_REMEDY_keygen.exe
  • Cockos_REAPER_4_581_Final_keygen.exe
  • Fireplace_3D_Screensaver_and_Animated_Wallpaper_3_0_keygen.exe
  • GeekBench_2_2_3_keygen.exe
  • Guaranteed_PDF_Decrypte_v3_11_keygen.exe
  • Macrium_Reflect_Professional_5_2_6433_keygen.exe
  • Magical_Diary_Horse_Hall_keygen.exe
  • Nuance_Dragon_Naturallyspeaking_12_0_Premium_Iso_keygen.exe
  • Oloneo_PhotoEngine_v1_0_400_306_keygen.exe
  • RadioSure_Pro_2_2_1004_0_keygen.exe
  • Reg_Organizer_6_11_Final_Portable_keygen.exe
  • The_Bat_Home_Edition_5_0_24_keygen.exe
  • The_Precursors_1_1_keygen.exe
  • Wolfram_Mathematica_9_keygen.exe

如果使用者下載並執行這個檔案(認為它是個註冊碼產生器),它會植入檔案到%APPDATA%資料夾,並建立一個相對應的自動啟動註冊碼。 繼續閱讀

為什麼 FBI 將 SpyEye 定罪是件大事?

 

「在刑事司法制度裡,有兩群獨立但同樣重要的人:調查犯罪的警察和起訴罪犯的地方檢察官。這些是他們的故事。」 – 法律與秩序(Law & Order)

 

近日聯邦調查局(FBI)在喬治亞州的亞特蘭大市宣布Aleksandr Andreevich Panin(俄國人,也被稱為「Gribodemon」或「Harderman」)在進入法院審判前,對其建立和散播SpyEye惡意軟體家族的控訴認罪。趨勢科技也參與協助 FBI 成功起訴 SpyEye惡意軟體作者 。

2020

雖然對我們這產業來說,網路犯罪活動被定罪的消息還不夠多。但對人們來說的確是每隔一段時間就會出現,讓人們忽視這些新聞,不會去了解它們的重要性。但其實不知道將SpyEye定罪有多重要是件非常危險的事。這次定罪在許多層面上都是對抗網路犯罪份子的顯著勝利。首先,它剷平整個生態鍊和該負責的人,不只是對付犯罪集團裡跑腿的小兵,而是它的創辦人和執行長。其次,它大大地打擊了這自2009年開始就非常成功的惡意軟體家族(它成功到在2010年10月/11月合併和吸收了它的主要競爭對手 – ZeuS)。最後,它顯示出公家單位和私人機構如何一起合作以達到最圓滿的結局,正義的行動可以迅速且果斷。

 惡意軟體和犯罪工具給人的舊印象是一兩個人在自己的地下室裡搞出來的。但就像微軟從Windows 3.1成長到現在的Windows 8一樣。這些年來合法軟體的進步和成熟發展也相對應地發生在惡意軟體和犯罪工具上。今日的惡意軟體威脅不只是一個會毀掉你一天的開機型病毒:它們是複雜且多層次的解決方案,需要高深的規劃和開發。而且它們越來越懂得回應客戶的需求。外掛程式,功能需求甚至技術支援都一應俱全。

在這樣的背景下,SpyEye是地下市場裡最專業、最先進的產品。自從它在2009年出現,SpyEye就是最專業、最成功的惡意軟體家族之一。它提供定期的版本更新,甚至還有測試版。考慮到這一些,美國聯邦調查局對Panin在這些活動裡所扮演的角色說明會帶給人更貼切的感覺:「Panin是SpyEye病毒的主要開發者和經銷商,」換句話說,Panin並不是個憤世嫉俗的人躲在地下室裡寫病毒,他是SpyEye公司的創辦人和執行長。

 而且SpyEye公司對Panin和購買他產品的客戶來說都是個非常成功的成果。這可以從FBI的一些數據裡略知一二。據他們所說,Panin以1,000美元到8,500美元不等來販賣各個SpyEye版本。據信他已經賣出SpyEye給至少150名「客戶」,所以他可以淨賺15萬美元到127萬5,000美元之間。而他的許多客戶也都做得很不錯。比方說Panin的客戶之一 – 「Solider」,根據報導,他使用SpyEye在六個月內取得了超過320萬美元(趨勢科技也協助了此一案子:你可以到這裡瞭解更多行動詳情,以及到這裡瞭解「Solider」惡意活動的相關資料)。雖然可能永遠無法知道Panin和他的客戶到底有多成功,但是光2013年就估計有超過25萬台電腦感染SpyEye,超過10,000個銀行帳戶受駭。

 另一個代表SpyEye成功的標誌(並且進一步地幫助其更加成功)是在2010年10月,其對手ZeuS的作者(可以說和SpyEye一樣地成功)決定退休並轉入地下,所以將其作品交給Panin。SpyEye公司就這樣合併和吸收了ZeuS公司。這就好比Steve Jobs決定退休,並將Apple交給比爾蓋茨和微軟一樣。

 從這些種種來看,你可以看出Panin並不是條小魚,相反地,他是條最大的魚。在2013年7月1日將其逮捕是次巨大的勝利:將他徹底趕走,有效地剷除SpyEye公司。而且這裡所談到的並不只是將其逮捕,而是能夠將其定罪。

 電視節目「法律與秩序」的粉絲都清楚該劇的重點是進行逮捕的警察(「秩序」方面)和將其定罪的地方檢察官(「法律」方面)之間相互合作的重要性。逮捕行動只是第一章節的結束:定罪才結束了整個故事。本著此一精神,美國聯邦調查局在這禮拜宣布Panin認罪,意味著Panin和SpyEye公司的「法律與秩序」故事已經到達尾聲。而且這件事裡重要的是,這是認罪而非審判。就在被逮捕之後的六個月,可以證明良好的公私單位合作可以導致多麼成功的結果。 繼續閱讀

趨勢科技協助 FBI 成功起訴 SpyEye惡意軟體作者

最近的新聞頭條充斥著駭客攻擊的消息,這一起事件讓零售業者和消費者損失了好幾百萬。不過在這起負面消息以外,我們也很高興地分享趨勢科技前瞻性威脅研究(FTR-Forward Looking Threat Research team)團隊幫忙美國聯邦調查局(FBI)逮捕了「SpyEye」的作者,並成功地加以定罪,該病毒感染了全球140萬台電腦。

2020

在美國聯邦調查局所發布的新聞稿裡,FTR團隊和其他一些私人機構都幫忙成功地起訴了Aleksandr Andreevich Panin(俄國人,也被稱為「Gribodemon」或「Harderman」)。Panin身為「SpyEye」的主要作者和散播者,已經為其電匯和銀行詐騙行為認罪。

「美國聯邦調查局感謝來自趨勢科技前瞻性威脅研究團隊的協助調查,進而讓Aleksandr Andreevich Panin,又被稱為「Gribodemon」或「Harderman」遭到逮捕,」美國聯邦調查局的執行助理主管Rock McFeely說道。「像這樣的警民合作對於成功解決網路威脅並將網路犯罪份子繩之於法是至關重要的。」

趨勢科技的FTR團隊是群研究人員的菁英團隊,任務是探究網路未來和預測網路犯罪將來的演變。其電子犯罪單位和國際執法夥伴(如國際刑警組織國際電信聯盟)緊密地合作,有助於讓世界的數位資訊交換更加安全。FTR曾經協助美國聯邦調查局破獲Rove Digital (請參考趨勢科技協助 FBI 破獲史上最大殭屍網路),逮捕「警察勒索軟體」攻擊背後的關鍵人物,最近又協助美國聯邦調查局逮捕惡名昭彰的SpyEye銀行木馬作者。你可以從他們的研究報告安全情報部落格內看到更多關於他們工作的介紹。

身為威脅防禦專家,趨勢科技的使命是讓世界可以更加安全的交換數位資訊。因此,只是偵測像SpyEye這樣的惡意軟體或保護我們的客戶對抗最新威脅並不足夠,我們需要深入威脅的來源。我們的信念是不只去阻止惡意活動,並且要阻止其幕後的黑手。我們的FTR電子犯罪小組會支援全球的執法單位,提供他們最新的調查結果。或是像是此一事件,支援他們執行中的調查。

研究威脅角色是趨勢科技主動式雲端截毒服務  Smart Protection Network裡一個相當關鍵的部分,幫助我們了解惡意份子今日所使用的工具和技術,同時找出犯罪活動背後的不法份子。這有助於我們提供客戶更好的防護,並且提供執法機構迫切需要的的協助。

@原文出處:Trend Micro threat defense experts assist FBI’s successful prosecution of “SpyEye” malware creator