雅虎信箱被盜,搜尋解決方案,竟”找”到麻煩:假技術支援中心,藏身搜尋結果,伺機詐財

 黛比發現自己的雅虎信箱淪陷時不知道該怎麼辦。她收到許多奇怪的回信,來自失效郵件信箱的自動回信,還有來自朋友和家人的驚訝反應,問說:「妳為什麼寄這些東西給我?」

於是黛比做了很多人遇到不知道答案的問題時所會做的事情,她利用Google搜尋「雅虎信箱入侵支援」。黛比找到一個看起來有信譽的公司,有著英國電話號碼和網域,就打電話給他們。這讓她付出昂貴的代價…

電子郵件 email

解藥比疾病本身更可怕?

作者:petercraig

我接到來自我們公關經理芳達的電話,要我幫忙一場與第四頻道新聞的公關活動,它是三大英國國家廣播公司之一。有位住在英格蘭中部伯明罕附近的女士遭遇到關於被駭雅虎帳號的騙局。我受邀一起去她家,在那裡電視台的人會採訪那位女士,而我則以趨勢科技專家的身分提供意見。

所以我出現在這靠近伯明罕的一棟漂亮房子裡,去見工作人員和黛比(化名),這騙局的受害者。

第四頻道新聞之前播過一則關於雅虎信箱被入侵的新聞。其中有些攻擊者使用自動密碼破解工具來入侵許多雅虎帳號,包括我自己的媽媽,然後發送垃圾郵件(SPAM)給使用者的聯絡人。這是黛比所遭遇的第一個問題。但之後所發生的事情才是第四頻道認為有新聞價值的。

她的雅虎信箱已經淪陷

黛比發現自己的雅虎信箱淪陷時不知道該怎麼辦。她收到許多奇怪的回信,來自失效郵件信箱的自動回信,還有來自朋友和家人的驚訝反應,問說:「妳為什麼寄這些東西給我?」

於是黛比做了很多人遇到不知道答案的問題時所會做的事情,她利用Google搜尋「雅虎信箱入侵支援」。黛比找到一個看起來有信譽的公司,有著英國電話號碼和網域,就打電話給他們。

一個更昂貴的問題

黛比更加昂貴的問題就從這通電話開始。她的電話被轉到英國以外的客服中心,她所談話的對象設法去嚇唬她關於電腦所發生的事情,需要200英鎊。電話那一頭的人問她的電子郵件地址,而且單靠這資訊,就可以確認她的電子郵件帳號有漏洞,她的電腦已經被入侵。

技術支援公司硬是要推銷黛比為期四年的支援合約,雖然她所想要的只是對她信箱所發生事情的一些幫助。她所付出的200英鎊換來的是(免費的)防毒軟體,並建議她執行以清理她的電腦。沒有人問她是否已經在電腦上安裝安全軟體。於是黛比執行該防毒軟體,什麼都沒發現。她有點生氣,於是聯絡了第四頻道新聞。

這是一場騙局

我在她的電腦上找不到任何有惡意軟體安裝在她電腦的證據。他們繼續採訪我,問說黛比第一時間應該做些什麼,我建議:

 

  • 首先重要的是,一個強密碼是讓你的帳戶不會被入侵的第一道防線。找到一句話,然後用這句話裡每個字的第一個字母來建立你自己的密碼。 繼續閱讀

智慧型手機一定要用密碼上鎖? 從女孩在伊維薩島裸泳時iPhone被偷談起

作者:gboyle

使用密碼來鎖住智慧型手機等行動設備。這看起來似乎很直覺也很簡單。但根據業內人士的估計,有介於30%和60%的人不用密碼鎖住他們的智慧型手機。因為對大部分人來說,「行動」代表的是方便而非謹慎,像是密碼雖然只是簡單的小事,不過就是嫌麻煩。一個簡單的事實是,人們遺失手機,不管是掉了還是被偷,最終結果都一樣:手機握在別人手上。

如果不用密碼鎖定,那你很可能會被盜打,而費用都算在你身上(太糟糕了,如果這小偷有個朋友在歐洲)。也會為個人資料的外洩打開大門。

保護你的資料和設備並不只是鎖定手機那麼簡單
保護你的資料和設備並不只是鎖定手機那麼簡單

一個最近流傳的故事,有個女孩在伊維薩島裸泳時iPhone被偷了,她就將小偷照片貼到部落格上以作為報復。很顯然地,小偷用她的手機拍照,而照片被上傳到她還可以存取的線上服務。這聽起來很好笑,對吧?其實並不! 繼續閱讀

< 趨勢科技CLOUDSEC 2013企業資安高峰論壇 >虛擬化、個資法及BYOD 議題持續發燒 三秒鐘駭入行動裝置大解析、APT 揭密成會場焦點

20130827 台北訊】近年網路安全攻擊已由個人蔓延至企業端,隨著犯罪手法不斷進化,新型惡意威脅日益漸增,從行動裝置惡意程式到社交工程攻擊,企業內部的資安風險無所不在。肩負著雲端安全防護的使命,全球雲端安全領導廠商趨勢科技 (東京證券交易所股票代碼:4704)舉辦的雲端安全盛會「CLOUDSEC 2013企業資安高峰論壇」於今日隆重登場,共吸引近千位產業先進及企業代表出席,會中並有微軟、IBM、VMware、中華電信、凌群電腦等一線資訊大廠與會,共同探討雲端資安、APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)、虛擬化、個資法以及BYOD等重量級資安相關議題。此次論壇並特別從歐洲邀請到,全球知名的道德駭客 趨勢科技首席資安權威 全球安全研究副總 Rik Ferguson親臨現場,除分享其前瞻、宏觀的資安思維與最新駭客情勢外,更針對企業如何因應挑戰及擬定資安策略進行深入剖析與探討。

全球知名的道德駭客 趨勢科技首席資安權威 全球安全研究副總 Rik Ferguson親臨現場
全球知名的道德駭客 趨勢科技首席資安權威 全球安全研究副總 Rik Ferguson親臨CloudSec 現場

  

趨勢科技台灣暨香港區總經理洪偉淦表示:「面對雲端運算時代的來臨,企業在積極擁抱行動運算、海量資料與IT消費化所帶來的便利及利益的同時,更應為新型態的攻擊防禦措施與防止重要資料外洩做好準備。趨勢科技長期以來致力為企業打造堅固且零風險的資安防禦堡壘,但所謂知己知彼,百戰百勝,我們一直以來呼籲企業應努力厚植的資安意識、提升企業資安門檻,趨勢科技打造這個交流平台,便是希望集各界專家專業之大成,協力探討如何調整安全策略以因應日新月異的的惡意威脅,降低企業面臨資安威脅的風險,進而營造更安全的雲端應用環境。」

繼續閱讀

《APT 目標攻擊》中國地下市場出現了攻擊Apache Struts漏洞的工具, 可讓攻擊者在目標伺服器上執行任意指令

大約在一個月前,Apache軟體基金會發佈了Struts 2.3.15.1,這是受歡迎的Java Web應用程式開發框架的更新版本。此修補程式的推出是因為舊版本Struts內的漏洞可以讓攻擊者在有漏洞的伺服器上執行任意程式碼。

趨勢科技已經發現中國的地下駭客開發了自動化工具去攻擊這些舊版本Struts的漏洞。我們首先在七月十九日確認了這些工具的存在,這是漏洞被披露的僅僅三天之後。

圖一、駭客工具的廣告

像這樣的駭客工具可以在APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)目標攻擊裡提供多種用途,例如:

 

  • 獲取目標的相關資訊
  • 取得和維護通往目標系統和網路的存取控制
  • 竊取資料
  • 清除攻擊證據

 

趨勢科技已經觀察到這特定駭客工具被用在對亞洲目標的攻擊上,表示這些Struts漏洞已經在被真實世界裡被用在攻擊上。

 

駭客工具本身

這個駭客工具針對了幾個Struts不同的漏洞。可以用Apache發行公告編號和CVE編號來確認:

 

  • S2-016(CVE-2013-2251)
  • S2-013(CVE-2013-1966)
  • S2-009(CVE-2011-3923)
  • S2-005(CVE-2010-1870)

 

如果這些漏洞遭受到攻擊,就可以讓攻擊者在目標伺服器上執行任意指令。為了證明這工具的能力,我們在測試環境內對一個有漏洞的Struts進行測試。

 

圖二、駭客工具的使用介面

在目標伺服器執行此工具時會自動進行某些指令。其中一個預先設定的指令是whoami,可以顯示出目標伺服器目前帳號的資訊。

圖三、產生的網路流量內容

 

底下是可執行指令的完整列表:

 

表一、內建指令

 

建立一個後門

攻擊者對於有漏洞伺服器的目標之一是建立起後門。這些後門讓攻擊者可以取得和保持對伺服器的存取控制,可以在需要時加以利用。而這工具可以讓攻擊者輕鬆地做到這一點。

駭客工具包含了一個「WebShell」功能,讓攻擊者可以很容易就在目標系統內植入後門程式和Web Shell。這些Web Shell讓下指令到後門更加容易,因為可以直接用瀏覽器介面做到。

有各種Web Shell提供給使用不同框架的伺服器(例如PHP和ASP.NET),不過在這起案例中,因為Struts本身是支援Java的應用程式框架,攻擊者可以安裝JspWebShell,這是一個用JavaServer Pages(JSP)編寫兼具web shell和後門功能的程式。

圖四、提供WebShell功能的駭客工具

底下截圖顯示JspWebShell存取伺服器的檔案系統

圖五、JspWebShell的使用介面

在地下市場裡可以很容易就找到具有更強功能的Web Shell,像是從放置後門的伺服器上搜尋和偷竊資料。

總結

綜合上面所述,我們對於這駭客工具知道些什麼?

 

  • 它在漏洞披露後三天就推出了。
  • 它可以輕易地在目標伺服器上執行作業系統指令。
  • 只要點幾下滑鼠就可能在目標伺服器上建立一個後門/Web Shell,以取得和維持存取能力。
  • Web Shell在不斷發展中,會繼續加入些必要功能。

 

正如我們前面所提到,這個漏洞已經被修補,並且發布了新版本的Struts(2.13.15.1)。有些應用程式可能會無法使用,因為去除掉一些現今版本上有漏洞的功能。儘管如此,Apache已經「強力建議」佈署這更新。一個可能會被攻擊成功的風險要大於修改已部署應用程式帶來的不便。

 

我們提供了多種解決方案來對抗這威脅。趨勢科技Deep Security的使用者有多個規則可以封鎖攻擊Struts的漏洞程式碼,並且過濾相關的惡意封包。此外,我們會將植入受影響網站的後門程式偵測為HKTL_ACTREDIR JS_SPRAT.SM。

 

駭客工具樣本的雜湊值如下:

 

  • MD5:4674D39C5DD6D96DFB9FF1CF1388CE69
  • SHA1:9C6D1700CF4A503993F2292CB5A254E4494F5240

 

@原文出處:Chinese Underground Creates Tool Exploiting Apache Struts Vulnerability作者:Noriaki Hayashi(資深威脅研究員)

還不是趨勢科技粉絲嗎?想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚加入粉絲,各種粉絲專屬驚奇好禮,不定期放送中

APT 攻擊

◎ 歡迎加入趨勢科技社群網站
   

專門攻擊韓國網站的線上遊戲間諜軟體,進化版多了後門程式更厲駭

ONLINEG是個會竊取線上遊戲身份認證的著名間諜軟體,最近也被加入了後門功能。趨勢科技發現一個變種(偵測為TSPY_ONLINEG.OMU)除了有一般的資料竊取行為外,也會下載後門程式到受感染系統上,讓它更容易遭受更多損害。

駭客 蒙面

TSPY_ONLINEG.OMU最近出現在幾個韓國網站上,這些網站都是被入侵淪陷而含有這隻惡意檔案。根據我們的分析,這間諜軟體可能是大約一年前開始出現,被偵測為TSPY_ONLINEG.ASQ的病毒程式的新變種。

跟其他線上遊戲間諜軟體一樣,TSPY_ONLINEG.OMU會竊取特定線上遊戲的帳號和登入資料。但除此之外,如果使用者連上特定產業的網站管理介面登入頁面,就會下載一個鍵盤側錄程式/後門程式(BKDR_TENPEQ.SM)。這讓攻擊者可以竊取這些入口網站的登入認證資料。

這次攻擊所針對的公司都是韓國公司,屬於下列產業:

  • 新聞
  • 電視
  • 廣播
  • 金融
  • 購物
  • 遊戲
  • 廣告

線上遊戲在韓國的受歡迎程度是眾所周知,因此這次攻擊的幕後黑手會使用TSPY_ONLINEG.OMU並不奇怪。然而,使用ONLINEG也可能是為了要掩飾惡意軟體的真正意圖。因為這個惡意軟體家族「已知」所針對的是網路遊戲竊盜,如果沒有去檢視程式碼,人們可能會低估其潛在的威脅。  繼續閱讀