Windows 零時差弱點 CVE-2014-4114,被用來從事網路間諜活動 ,別輕易開啟陌生人寄來的PowerPoint檔案

更新:【新聞快訊】微軟CVE-2014-4114 PPTX/PPSX 零時差攻擊 已現身台灣

微軟 Windows 作業系統零時差弱點 CVE-2014-4114

 漏洞 弱點攻擊
微軟在週二發布的例行性安全公告,其中由 iSights 所發現的零時差漏洞 CVE-2014-4114,此漏洞影響 Vista 之後所有版本的 Windows作業系統 與 Windows Server 2008及2012。據趨勢科技調查顯示,一個俄羅斯的駭客團體已透過此一漏洞來發動攻擊活動(Sandworm) ,目標是竊取與攻擊北大西洋公約組織 (NATO)與歐盟等企業與重要人士的資料。 這項漏洞存在於Windows作業系統中的OLE Package Manager,透過Office PowerPoint文件觸發該漏洞,會下載並執行特定的INF檔案,並下載任意程式碼。根據報導,一群名為「Sandworm Team」(沙蟲小隊) 的駭客利用此漏洞 (CVE-2014-4114) 來從事網路間諜活動。據稱,此漏洞從 2013 年 8 月開始即已流傳至今:「主要是製成特殊的 PowerPoint 文件當成武器使用」。此漏洞的詳細內容如下:

  • 此漏洞存在於 Microsoft Windows 系統與伺服器當中的 OLE 封裝管理程式。
  • OLE 封裝程式 (packager) 可下載並執行 INF 檔案。「在所觀察到的案例中,尤其是在處理 Microsoft PowerPoint 檔案時,封裝程式可讓封裝的 OLE 物件參照任意外部非信任來源的檔案,如 INF 檔案。」
  • 當攻擊得逞時,此漏洞可讓駭客從遠端執行任意程式碼。

趨勢科技產品已經可以偵測利用此漏洞的病毒程式,病毒名稱為” TROJ_MDLOAD.PGTY”。當開啟駭客製作的 Power Point檔案之後,會下載一個INF檔惡意程式(被偵測為” INF_BLACKEN.A”),並嘗試下載與執行一支被偵測為”BKDR_BLACKEN.A”的後門程式。 詳細病毒資訊請參考下列連結。

TROJ_MDLOAD.PGTY
https://about-threats.trendmicro.com/malware.aspx?language=en&name=TROJ_MDLOAD.PGTY
INF_BLACKEN.A
https://about-threats.trendmicro.com/malware.aspx?language=en&name=INF_BLACKEN.A
BKDR_BLACKEN.A
https://about-threats.trendmicro.com/malware.aspx?language=en&name=BKDR_BLACKEN.A

由於此一攻擊方式並不特別複雜,很有可能導致駭客們大量濫用,趨勢科技所提供的Smart Protection Network可即時偵測透過本漏洞所執行的惡意程式。

趨勢科技 Deep Security 客戶建議措施:

趨勢科技的 APT 防護解決方案已可針對此漏洞進行防護,透過”惡意文件指紋偵測引擎” (ATSE靜態引擎)成功偵測並攔阻此社交工程之惡意文件。

另外趨勢科技用戶請盡快更新最新防毒元件,以偵測此病毒程式。若有使用TrendMicro Deep Security與OfficeScan IDF plug-in的用戶們可套用下方DPI規則進行偵測。

  • 1006290 – Microsoft Windows OLE Remote Code Execution Vulnerability (CVE-2014-4114)
  • 1006291  Microsoft Windows OLE Remote Code Execution Vulnerability (CVE-2014-4114) – 1

此外,我們建議用戶盡快針對此一Windows作業系統的漏洞進行修補,在完成修補前,不要隨意開啟陌生人寄來的PowerPoint檔案,以降低被攻擊的風險。

 

◎ 原文參考出處:MS Zero-Day Used in Attacks Against European Sectors, Industries

 

山寨版「Akinator the Genie」遊戲,現身Apple App Store

山寨版應用程式 –  新的 iOS 疑慮?

在威脅環境中,有時很難區分一件事物是否應該被視為威脅。當然,也有很明顯的威脅 (就是:惡意軟體), 但也有一些值得討論。其中一個例子就是「山寨版」應用程式或「惡搞版」應用程式。

顧名思義,「山寨版」或「惡搞版」應用程式有著類似其他應用程式的功能,甚至名稱。科技網站 Ars  Technica寫過一篇文章,強調了山寨版應用程式多快就能夠進入應用程式商店。上述文章所提到的是個照片剪輯應用程式,在2013年五月中上到 Apple App Store;在同年八月,有七個山寨版本出現在 App Store。

正版: 「Akinator the Genie」,  山寨版:「Akinator Genie」評價大不同

趨勢科技在 Apple App Store上發現另一個熱門應用程式 – Akinator the Genie 的惡搞版本。山寨版本稱為「Akinator Genie」,開發人員名稱是 Jennifer Mendeison,這人已經因為山寨應用程式而知名。使用者可以在  App Store下載這個山寨版應用程式。

圖1、官方的「Akinator the Genie」應用程式(上圖)和山寨版本(下圖)

這些應用程式的內容是相同的: 一個名叫「Akinator」的精靈會透過問幾個問題來猜測使用者在想什麼。原始版本會猜測真實或虛構的人物。而山寨版應用程式則是猜測形狀。  繼續閱讀

<動畫影片>從「比特的寵物店」,看小型企業 IT 安全防護帶來的好處

 

為了用多彩動人的方式來教育小型企業所有人和管理者,趨勢科技製作了一系列的動畫短片,內容講述一個虛構的小型企業 – 皮特的寵物店 – 如何追求更好的IT安全防護。

如果你擁有一間小型企業,你應該會了解跟同理比特所面對的挑戰和圍繞著他工作人員和經營公司網路安全的討論。

無論你是做什麼樣的生意,你都需要將IT安全作為保護你生活的重要部分。你越早切換到趨勢科技的Worry-Free Business Security或升級到最新版本就會越安全、越有效率。

 

趨勢科技透過關注企業的IT安全需要(不管大或小)持續地成為業界領先者。有著如此細緻的關注和堅定的承諾來持續領先於那些「壞傢伙」,我們成功地保護企業超過25年。

第一段影片概述了 Worry-Free Business Security,如何為比特保護其寵物事業。

 

第二段影片秀出比特為什麼希望他的寵物店有更好的安全性,以及如何找到信賴的方案。

 

對於現有需要升級的趨勢科技Worry-Free Business Security客戶

 

你可以查看第三段影片,看看如何將之前版本的 Worry-Free Business Security升級到9.0版來改善你的IT防護:

  • 更安全 – 加強的安全功能,包括瀏覽器漏洞防護
  • 更快 – 掃描速度比之前版本的Worry-Free Business Security快63%,網頁瀏覽也加快達17%
  • 更聰明 – 改進的技術和更多的功能
  • 更有效率 – 性能增強功能如掃描快取,會記錄掃過的檔案以防止浪費在重新掃描上

 

還沒有Worry-Free Business Security 9.0?建議現在就升級。

從之前版本的Worry-Free Business Security升級到9.0版是完全免費。訪問趨勢科技的下載網頁可以獲得你所有產品的最新免費更新。

這裡是連到趨勢科技下載中心的直接產品連結:
Worry-Free SMB防護包-標準版 (原CS for SMB) 9.0
Worry-Free SMB防護包-進階版 (原CSM for SMB) 9.0

專為資源有限的企業設計且容易使用的 趨勢科技 Worry-Free™ Business Security 能幫你打理 IT 防護的一切,讓您專心拓展業務。

 

續集即將推出!

 

「比特的寵物店」影片系列的幾個續集正在製作中。第四集會秀出比特擴充Worry-Free Business Security來保護其成長中的企業有多麼容易,當它從一家店擴充到好幾家時。第五集則會顯示趨勢科技經銷商如何和像比特的寵物店這樣的小型企業建立深厚的關係。

 

@原文出處:“Pete’s Pet Shop” Animated Videos Show the Benefits of IT Security for Small Businesses in a Colorful, Engaging Way作者:Richard Medugno(趨勢科技消費者安全倡導者)

 

Android惡意軟體利用SSL來躲避偵測 

Android 病毒安全套接層協議(SSL)和它的後繼者傳輸層安全協議(TLS)都是設計來提供客戶端和伺服器之間有著安全加密的連線。為了進一步地進行身份驗證和加密,伺服器必須提供憑證。通過這過程,伺服器可以直接有效地證明其身份。

使用 SSL 連線,雙方可以確保通訊的有效性和安全性。這對某些服務來說非常有用,像是網路銀行、電子郵件、社群網路,它們需要建立安全通道來交換客戶端和伺服器間的資訊。

不幸的是,這項技術也成為了兩面刃。Android 惡意軟體現在會利用 SSL 來隱藏自身行為並且逃避偵測。

使用 SSL 伺服器

SSL伺服器已經成為Android惡意軟體的目標。惡意軟體可以使用下列三種之一的伺服器。

1.不知名自行管理伺服器 要使用不知名的自行管理SSL伺服器,惡意軟體作者需要建立自己的TrustManager(可以決定接受憑證)和 SSLSocket讓其惡意應用程式信任該伺服器憑證。建立自己的TrustManager和SSLSocker是必要的,因為惡意軟體伺服器憑證通常並沒有預設包含在Android作業系統中。這樣做通常需要更多的精力:當伺服器或網域變更時(通常是為了應對防毒偵測),SSL連線在驗證過程中可能會失敗。惡意軟體作者必須更新憑證和客戶端應用程式以重新建立連線。此外,使用自行簽發的憑證和固定的伺服器會被資安公司輕易而快速地偵測。所以只有少數惡意軟體利用這種方式也就並不令人驚訝。 繼續閱讀

智慧型手錶等智慧型裝置,如何處理它們所蒐集到的資料嗎?談 IoT 物聯網裝置牽涉的層次與通訊協定

資料圖表 IOE 萬物聯網可能遭受的攻擊 Possible-Attacks-on-IoE-1002當我們在戴上或操作智慧型手錶、智慧型電視以及其他智慧型裝置時,我們只看到「酷」的一面。但您知道這些裝置如何處理它們所蒐集到的資料嗎?還有,這些資料最後都傳送到哪裡?

大多數 (儘管並非全部) 的智慧型裝置都會連上網際網路,並且將智慧型裝置所接收和發送的資料保存在雲端。不過,在資料到達雲端之前,會先經過好幾個層次:

  1. 連接層 – 智慧型裝置傳送和分享資料的地方。在這一層,資料會透過 Wi-Fi、乙太網路、RFID 以及藍牙等通訊協定在不同裝置之間分享。
  2. 路由器層 – 亦稱為智慧型集線器層,這是所有智慧型裝置連上網際網路的集中管道。
  3. 連線階段層 – 當您使用智慧型裝置的 App 程式時 (如 FitBit),程式傳送和接收的資料就是由這一層負責管理。HTTP 和 HTTPS 是這一層常用的通訊協定。
  4. 網際網路層 – 亦稱為雲端層,這是資料最後到達的地點。若您使用的 App 有對應的網站登入介面 (例如Runtastic 健身記錄器程式),您就會看到裝置記錄的「步伐數」會幾乎同時地更新到網站上。

繼續閱讀