趨勢科技與 FBI 共同舉辦網路研討會摘要

FBI關於打擊網路犯罪的見解

 

趨勢科技的很幸運地跟美國聯邦調查局(FBI)網路調查科特別探員一起舉辦網路研討會在這次網路研討會中,他分享了以下幾點:

  1. 識別與應對進階網路威脅
  2. 透過合作來加以消弭

趨勢科技安全技術專家Jon Clay在本文中和大家分享觀眾們所問的許多問題和回答。

 

冒充微軟等合法組織的”假好心”來電 

美國聯邦調查局分享了在許多案例裏,他們看到了混合模式的攻擊,惡意分子透過電話聯絡目標組織,試圖收集潛在目標受害者的資訊,或試著冒充合法組織(如微軟技術支援)來騙取存取能力。我們有許多問題都是關於這些情況:

問:當接到假冒來自微軟的攻擊者電話並要你連上惡意軟體網站時,對付他們最好的方法是什麼? 

問:美國聯邦調查局對於那些不斷會打電話給我們來聲稱自己是誰且用著各種頭銜的人們感興趣嗎?昨天是「微軟技術人員」告訴我說我的電腦連上了微軟,因為它感染病毒云云。然後,他們試圖讓受害者執行幾個指令,最終達到讓他們可以遠端控制的目的。

 問:你看到惡意份子們開始使用混合式攻擊,比方說,透過電話來為之後的電子郵件設置好舞台,好強化目標信任度以增加電子郵件攻擊成功的機率?

所以要提供需要接外部電話的員工關於這類騙局的教育訓練,確保他們至少都懂得懷疑這類來電。微軟已經發表過關於這點的文章,包含了一個連到美國聯邦貿易委員會來回報案例的連結。這些社交工程攻擊可能很難發覺,因為犯罪份子越來越善於模仿與濫用人們的信任關係。最好的防禦是利用技術和知識來加強你的員工和灌輸他們對這類來電該有的警覺心。

要如何起訴由他國政府所撐腰的攻擊? 

正如你可以想像得到,有幾個問題關於責任歸屬以及如何應對來自很難採取行動之國家的惡意份子。 繼續閱讀

ROVNIX利用密碼保護巨集, 竊取密碼和記錄按鍵資訊

趨勢科技最近發現 ROVNIX 惡意軟體家族能夠透過巨集下載器來散播。這種惡意伎倆之前在DRIDEX惡意軟體上見到,它以使用相同招數著稱。DRIDEX同時也是CRIDEX銀行惡意軟體的後繼者。

雖然感染方式相當古老,網路犯罪分子了解使用惡意巨集也能夠達到想要的目的 – 甚至可以對抗複雜的防禦措施。

ROVNIX惡意軟體行為

根據趨勢科技的分析,ROVNIX會將 rootkit 驅動程式寫入 NTFS 磁碟機未分割的空間。這可以有效地隱藏該驅動程式,因為這個未分割空間不會被作業系統和安全產品所看到。

為了載入惡意驅動程式,ROVNIX會修改IPL的內容。這程式碼被修改以讓惡意rootkit驅動程式在作業系統前被載入。這做法主要有兩個目的:逃避偵測,並且在Windows 7及之後的版本載入未簽章過的驅動程式。

ROXNIX感染鏈

在此攻擊中,惡意文件包含一個社交工程誘餌,特製成來自微軟Office的假通知來指示使用者啟用巨集設定。

圖1、帶有惡意巨集文件的螢幕截圖

啟用巨集會去執行惡意巨集程式碼,被偵測為W97M_DLOADER.AI。這個惡意巨集和之前CRIDEX所用的不同之處在於ROXNIX有加上密碼保護。這讓分析此惡意軟體變得困難,因為沒有密碼或特殊工具就無法檢視或打開巨集。

圖2、惡意巨集ROVNIX需要密碼

 

圖3、該腳本的程式碼片段

這個惡意軟體腳本使用簡單的字串拼接和多個變數替換,企圖混淆程式碼以躲避防毒偵測。當巨集被執行,會植入三個不同類型的隱藏腳本,包括一個Windows PowerShell腳本。這策略意味著網路犯罪分子會去針對Windows 7,開始預設安裝了Windows PowerShell。

圖4、W97M_DLOADER.AI植入的檔案

名為adobeacd-update.bat的腳本會執行adobeacd-update.vbs(VBS_POWRUN.KG),提升使用者權限,然後再執行另一個名為adobeacd-update.ps1TROJ_POWDLOD.GN)的腳本。TROJ_POWDLOD.GN接著會從http//185[.]14[.]31[.]9/work.exe下載並執行TROJ_ROVNIX.NGT,這是一個ROVNIX載入器。

根據趨勢科技主動式雲端截毒服務  Smart Protection Network的反饋資料,德國出現了最多使用者有著受感染系統。

表1、2014年11月6日到2014年11月18日最受影響的國家

 

結論

ROVNIX對使用者和企業都會造成危險,因為除了其後門能力外,它還可以竊取密碼和記錄按鍵資訊。這種攻擊可能被用在資料入侵外洩上,因為資料竊取是其主要行為。此外,這攻擊突顯出有更多惡意軟體可能會去利用巨集文件來濫用PowerShell以散播其惡意程式。不過要注意的是,在此次攻擊中,PowerShell功能並未被濫用。

使用者可以輕易地將其巨集設定設到最大安全性以保護其系統。如果檢視文件需要用到這功能,請確保檔案來自可信任的來源。趨勢科技透過主動式雲端截毒技術來偵測惡意檔案以保護使用者免受此威脅。

相關雜湊值如下:

  • 92C090AA5487E188E0AB722A41CBA4D2974C889D
  • 4C5C0B3DCCBFBDC1640B2678A3333E8C9EF239C5

 

@原文出處:ROVNIX Infects Systems with Password-Protected Macros作者:Joie Salvio(趨勢科技威脅回應工程師)

PC-cilin 2015台北資訊月超值回饋 現場加贈多重好禮 (攤位號碼:世貿一館B911,C1215,D200)

PC-cilin 2015氣勢驚人 雲端截毒全球最快 防毒測試勇奪第一
 台北資訊月超值回饋 現場加贈多重好禮 獨家優惠不容錯過

FB_BANNER0930-01【台北訊】每年年底最重要的資訊消費展「台北資訊月」,即將在十一月二十九日至十二月七日於台北世貿展覽館盛大展出。全球網路安全領導品牌趨勢科技最新產品「PC-cillin 2015雲端版」,獨家雲端截毒技術提供領先業界平均50倍的防禦速度,更勇奪AV-Comparatives防毒軟體測試第一,傲視全球競品。在資訊月期間為回饋消費者,趨勢科技團隊祭出大手筆現購優惠,眾多超值獨家贈品只在台北資訊月攤位(攤位號碼:世貿一館B911,C1215,D200),千萬別錯過!

趨勢科技產品行銷經理朱芳薇表示:「過去全球每秒新增1個資安新威脅,現已成長至每秒3.5個,面對驚人成長的資安威脅數量,『PC-cillin 2015雲端版』擁有雲端截毒全球最快的超強防護,提供領先業界平均50倍的防禦速度,不但能在病毒入侵電腦前即已預先攔阻,更將80%的病毒碼儲存於雲端,大幅降低電腦負擔,讓用戶同時享受超強防禦力與輕快效能。」此外,由於跨裝置上網已成為全民運動,惡意威脅因應平台種類不斷衍伸變種,使得資安攻擊管道大幅增加。「最新『PC-cillin 2015雲端版』的序號可同時支援安裝於Windows、Mac電腦及Android、iOS智慧型手機與平板電腦,提供每一位使用者跨平台的全面防護,無論使用何種上網裝置,都能安心享受數位生活。」朱芳薇補充。

趨勢科技「PC-cillin 2015雲端版」安全防護獲獎無數,最近更於AV-Comparatives機構的防毒軟體測試中以100%的防護效率獲得滿分,在諸多競品中勇奪第一!為了與大家分享這份榮耀,趨勢科技在世貿一館的攤位上,準備各項獨家優惠與豐富的贈品內容,超級回饋給現場的消費者,讓您擁有最輕鬆、安全的數位生活!

PC-cillin 2015雲端版」超強特色如下:

  1. 跨平台防護:同時支援安裝於 Windows、Mac、Android及iOS裝置上。
  2. 安全輕快:「主動式雲端截毒技術」提供領先業界平均50倍的速度防禦惡意威脅,更將80%的病毒碼儲存於雲端,大幅降低電腦負擔。
  3. 社群隱私防護:獨家社群隱私防護能主動預警惡意網頁,協助使用者檢查Facebook、Google+、Twitter與Linkedin的隱私設定漏洞。
  4. 密碼管理:透過一組超級密碼即可自動登入使用者經常造訪的網站,跨平台支援Windows、Mac、Android及iOS裝置,更提供安全流覽器與鍵盤加密的雙重防護。

資訊月PC-cillin 2015雲端版活動方案

  • 三台防護(二年三台標準版/一年三台標準版)

現場買一送一,並加贈高品質行動電源、上網登錄*送NT$500 7-11禮券 

infomonth1

  • 一台防護(二年一台標準版/一年一台標準版)

隨貨買一送一,並加贈晴雨兩用自動傘

infomonth2

  • 三年一台隨身碟版/二年一台隨身碟版/一年一台隨身碟版

隨貨附贈16GB隨身碟,並加贈舒適萬用毯

infomonth3

*登錄網址:www.pccillin.com.tw

 

iOS再曝高危險漏洞,會置換你合法下載的應用程式

假面攻擊的另一面:iOS應用程式沒有加密資料

根據趨勢科技在10月所公布的iOS威脅「假面攻擊(Masque Attack)」所做的研究,趨勢科技研究人員發現惡意應用程式有新的方法在成功的假面攻擊後威脅到iOS設備:經由存取合法應用程式所使用的未加密資料。

Masque

 

根據報導,這種 iOS 威脅利用企業配置文件來攻擊未經越獄的 iOS 設備,就像是WireLurker。因為配置文件允許企業在 iOS 設備上安裝自製應用程式而無需經過 Apple 審查。它們可以透過 iTunes(通過USB介面)或無線傳輸來經由應用程式商店散播這些應用程式。

雖然 WireLurker 威脅已被發現會透過 USB介面安裝假或惡意的應用程式,假面攻擊還會造成更嚴重的後果。只要使用相同的簽章金鑰或Bundle ID,假面攻擊就可以將原本安裝的應用程式置換成惡意版本。而接下來,新置換(和惡意)的應用程式可以執行像竊取敏感資料的動作。

Masque app

假面攻擊揭示應用程式漏洞

企業配置文件可以如何被惡意應用程式濫用已經被大肆的報導。但當惡意應用程式想辦法進入 iOS 設備後,會發生什麼事?

趨勢科技測試了幾個應用程式,發現一些受歡迎的iOS應用程式不會對它們的資料庫進行加密。在我們的分析中,我們只用檔案瀏覽器就可以存取這些檔案。此外,我們測試的是簡訊和通訊應用程式,這意味著它們會儲存大量敏感資料,像是姓名和連絡資訊。

圖1、即時通(IM)應用程式內未加密的資料庫 繼續閱讀

惡意 Android應用程式駭入RFID 支付卡

趨勢科技最近偵測 ANDROIDOS_STIP.A的高風險 Android 應用程式。這個應用程式透過論壇和部落格散播,可以用來駭入使用者的 RFID ( Radio Frequency IDentification -感應式電子晶片)公車卡加以儲值。這背後的機制是什麼,RFID 支付卡的一般安全風險是什麼?

Android 病毒

如今透過 RFID 卡來進行支付變得越來越受歡迎,也有更多行動裝置加入NFC(Near Field Communication,近距離無線通訊)支援。銀行、商家或公共服務都會發行RFID卡給他們的客戶,並且可以儲值。

注意:下文中所討論的惡意軟體樣本不能從 Google Play 商店取得。

RFID卡的安全問題

由於它被廣泛的使用,所以RFID卡成為攻擊目標也就毫不奇怪。比方說最近智利的Tarjeta bip!卡被駭事件。這些卡是基於MIFARE的智慧卡;MIFARE指的是被廣泛用在非接觸式智慧卡和感應卡的晶片家族。

圖1、MIFARE設備

檢視 Android 應用程式的程式碼,趨勢科技發現如果它在配有 NFC 的設備上執行,它可以讀取和寫入這些卡片。惡意應用程式將預先定義好的資料寫入卡片,將使用者的餘額提高到一萬智利比索(約15美元)。此作法只對這一特定卡片有用,因為它依賴於有問題卡片的格式。

該工具作者如何去改寫卡片資料而無須正確的驗證金鑰?這是因為這些卡片是基於舊版的 MIFARE系列(MIFARE Classic),它已知有許多安全上的問題。攻擊者可以在10秒內複製或修改 MIFARE Classic 卡片,而使用設備(如 Proxmark3)及任何所需支援都可以在網路上買到。

圖2、Proxmark3出售中

繼續閱讀