Android惡意軟體利用SSL來躲避偵測 

Android 病毒安全套接層協議(SSL)和它的後繼者傳輸層安全協議(TLS)都是設計來提供客戶端和伺服器之間有著安全加密的連線。為了進一步地進行身份驗證和加密,伺服器必須提供憑證。通過這過程,伺服器可以直接有效地證明其身份。

使用 SSL 連線,雙方可以確保通訊的有效性和安全性。這對某些服務來說非常有用,像是網路銀行、電子郵件、社群網路,它們需要建立安全通道來交換客戶端和伺服器間的資訊。

不幸的是,這項技術也成為了兩面刃。Android 惡意軟體現在會利用 SSL 來隱藏自身行為並且逃避偵測。

使用 SSL 伺服器

SSL伺服器已經成為Android惡意軟體的目標。惡意軟體可以使用下列三種之一的伺服器。

1.不知名自行管理伺服器 要使用不知名的自行管理SSL伺服器,惡意軟體作者需要建立自己的TrustManager(可以決定接受憑證)和 SSLSocket讓其惡意應用程式信任該伺服器憑證。建立自己的TrustManager和SSLSocker是必要的,因為惡意軟體伺服器憑證通常並沒有預設包含在Android作業系統中。這樣做通常需要更多的精力:當伺服器或網域變更時(通常是為了應對防毒偵測),SSL連線在驗證過程中可能會失敗。惡意軟體作者必須更新憑證和客戶端應用程式以重新建立連線。此外,使用自行簽發的憑證和固定的伺服器會被資安公司輕易而快速地偵測。所以只有少數惡意軟體利用這種方式也就並不令人驚訝。 繼續閱讀

智慧型手錶等智慧型裝置,如何處理它們所蒐集到的資料嗎?談 IoT 物聯網裝置牽涉的層次與通訊協定

資料圖表 IOE 萬物聯網可能遭受的攻擊 Possible-Attacks-on-IoE-1002當我們在戴上或操作智慧型手錶、智慧型電視以及其他智慧型裝置時,我們只看到「酷」的一面。但您知道這些裝置如何處理它們所蒐集到的資料嗎?還有,這些資料最後都傳送到哪裡?

大多數 (儘管並非全部) 的智慧型裝置都會連上網際網路,並且將智慧型裝置所接收和發送的資料保存在雲端。不過,在資料到達雲端之前,會先經過好幾個層次:

  1. 連接層 – 智慧型裝置傳送和分享資料的地方。在這一層,資料會透過 Wi-Fi、乙太網路、RFID 以及藍牙等通訊協定在不同裝置之間分享。
  2. 路由器層 – 亦稱為智慧型集線器層,這是所有智慧型裝置連上網際網路的集中管道。
  3. 連線階段層 – 當您使用智慧型裝置的 App 程式時 (如 FitBit),程式傳送和接收的資料就是由這一層負責管理。HTTP 和 HTTPS 是這一層常用的通訊協定。
  4. 網際網路層 – 亦稱為雲端層,這是資料最後到達的地點。若您使用的 App 有對應的網站登入介面 (例如Runtastic 健身記錄器程式),您就會看到裝置記錄的「步伐數」會幾乎同時地更新到網站上。

繼續閱讀

AppLock漏洞,可變動 Google Ad 設定檔

我們之前討論過有些上鎖應用程式沒有適當的隱藏檔案。趨勢科技最近看到另一個上鎖應用程式 – AppLock 有相同的問題。只是這應用程式並不只是沒有隱藏好檔案,還包括了讓其他應用程式能夠變動它的設定檔。設定檔內包含了應用程式的偏好設定、登錄密碼和電子郵件,甚至包括 Google Ad Publisher ID,這被用在 Google 的 AdSense 帳戶。

存取設定檔

當使用者試圖「鎖住」或「隱藏」一個檔案時,應用程式只會將其從原本的位置搬到SD卡上的特定位置 – 位在/sdcard/.MySecurityData/dont_remove/下的子目錄。「隱藏」的檔案既沒被加密也沒有用任何方式進行編碼。和此檔案相關的資料,像檔案名稱、副檔名和時間戳記都被塞入SD卡上一個全域可讀的資料庫,路徑是/sdcard/.MySecurityData/dont_remove/6c9d3f90697a41b。因為這資料庫是全域可讀,所以任何應用程式都可以讀取或存取此資料庫。

惡意份子可以利用這一點來操弄此應用程式的設定檔。一種操弄檔案的方式是改變應用程式的 Google Ad Publisher ID。如上所述,此 ID 用於 Google 的 Adsense,用來產生廣告所帶來的收入。攻擊者可以藉由鎖住一個檔案開始來存取資料庫。

因為資料庫儲存在SD卡上,無須特殊權限來編輯檔案。只需要一般用於讀寫檔案的權限 – android.permission.MOUNT_UNMOUNT_FILESYSTEMSandroid.permission.WRITE_EXTERNAL_STORAGE

圖1、讀取資料庫

攻擊者接著可以建立一個假的 Google Ad 設定檔,然後將其放到一特定路徑。然後可以更新資料庫以指向此路徑,透過應用程式的「解鎖」功能來觸發。如下面截圖所示,該設定檔被成功地變更。

圖2、成功插入假的 Google Ad 設定檔

繼續閱讀

9 個社群媒體常見詐騙伎倆

「您的帳號可能不是真的,如果你不馬上確認,帳戶將被停用」,提醒 FB 用戶小心不要被山寨釣魚頁面騙了!手機簡訊詐騙有一陣子流傳  “被偷拍的是你麼”  , 這類社交工程手法有應用在臉書等社群網路 : facebook 流傳的長髮美胸女孩圖  ,「嘿!有人張貼關於你的壞話」小心這個Twitter網路釣魚騙局,或是…,臉書流傳艾瑪華森(Emma Watson)外流影片連結,這是一個假的 youtube 網站,會要求網友升級到最新版的 flash player ,一旦升級就會被安裝木馬 TROJ_FEBIPOS.OKX,你的臉書就會開始散播這個惡意連結,並且自動幫特定粉絲團按讚。即刻免費下載 PC-cillin 雲端版,掃毒

每個人在社交媒體上都有屬於自己的一片天空,Facebook、Twitter、Instagram、Google + 和許多其他熱門社群網站,都是我們能盡情揮灑的數位世界,但也附帶產生一些危險,尤其是當您使用不當或者缺乏必備的常識和安全防護時。

為了避免您也成為詐騙受害者,我們在此特別列出九種您最可能遭遇到的重要社群媒體詐騙手法,以下分別說明其詐騙方式以及應該如何防範。

1.裸體影片 Facebook 詐騙

任何形式的裸體影像基本上都令人趨之若鶩。大多數人都會因為好奇而觀看,但事實上這已構成一種犯罪,也是一種隱私權侵犯。「裸體影片」Facebook 詐騙通常以廣告或貼文的形式出現,一旦點選連結,使用者將被導向一個假的 YouTube 影片。而假網站會顯示一個訊息說您的 Adobe Flash Player 已經損壞,必須安裝更新。接著,假的 Flash Player 安裝程式就會讓您的電腦受到感染,其惡意程式 (通常是木馬程式) 則會安裝成瀏覽器外掛程式。此惡意程式就能存取您的 Facebook 照片,然後對您的好友重施故技,邀請他們觀賞這些假的裸體影片。

如何防範:避開所謂的八卦影片。採用一套可靠的網路安全軟體來為您把關,防止順道下載 (drive-by download) 攻擊,並且定期掃瞄您的電腦來確認沒有不肖軟體在偷偷執行。

2.Facebook主題顏色更換工具

告別單調的藍色介面,迎接全新的粉紅色個人主題。Facebook 主題顏色更換程式是一個會讓您連上網路釣魚(Phishing)網站的詐騙誘餌,而且會騙您將它分享給好友,或者透過觀看教學影片讓您點選廣告。雖然它看來可讓您變換不同顏色,但其實您等於讓駭客進入了您的個人檔案,並且對您的好友散發垃圾訊息。此外,您的行動裝置還可能感染它所挾帶的惡意程式,提供使用者假防毒軟體。延伸閱讀:為你的 FACEBOOK 換顏色?當心被網路釣魚

如何防範:儘管 Facebook會隨時根據威脅最新發展而推出安全功能,但您自己還是應該了解該拒絕哪些 App 程式。定期更換您的密碼並刪除不必要的 App 程式來提升自己的安全性。切勿信任第三方來源的通知訊息,並且確認您追蹤的消息是可靠的。


3.誰看過您的 Facebook 個人檔案?


繼續閱讀

加密勒索軟體:用比特幣贖回你的檔案!!

Cryptolocker勒索軟體 Ransomware的一個分支,具備了檔案加密的功能,在2013年10月開始出現在現實世界。它從被發現開始就不停地演變,加入了新策略和手法來避免被偵測以及說服無辜使用者支付贖金好換回自己的檔案。

bitcoin

Cryptographic Locker勒索軟體

我們最近發現一個自稱為https://blog.trendmicro.com.tw/?s=Cryptolocker的勒索軟體變種。趨勢科技將其偵測為TROJ_CRITOLOCK.A。這被稱為Cryptographic Locker的勒索軟體 Ransomware –  TROJ_CRITOLOCK.A用MSIL編譯包裝,意味著它需要.NET Framework來加以運作,這和之前的Cryptolocker不同。

TROJ_CRITOLOCK.A會加密副檔名為DOCX、PSD、RTF、PPT、PPTX、XLS、XLSX和TXT以及其他等各種的檔案。接著會將這些加密過的檔案更名為{原始檔名和副檔名}._clf。它使用一特定版本的Rijndael對稱演算法,這跟Cryptolocker使用非對稱演算法不同。

1、TROJ_CRITOLOCK.A在中毒系統上出現此桌布

 

根據趨勢科技的分析,一旦TROJ_CRITOLOCK.A加密中毒系統上的檔案,就會出現以下訊息來通知使用者檔案已被加密。接著它會要求使用者用比特幣Bitcoin支付贖金以取得使用者加密檔案的「私鑰」。比特幣價格來自C&C伺服器所送出包含比特幣位址的封包。在測試的時候,我們收到了0.2比特幣的勒索贖金。

2要求使用者用比特幣支付贖金 繼續閱讀