APT 攻擊: 64位元版本的 MIRAS 被用在針對性攻擊

MIRAS 惡意軟體家族最近和歐洲 IT 公司的攻擊事件出現關聯性。分析顯示 MIRAS或 BKDR64_MIRAS.B(一個64位元的惡意軟體)被用在APT攻擊-進階持續性滲透攻擊 (Advanced Persistent Threat, APT) /目標攻擊的資料竊出階段。MIRAS可以在32位元(BKDR_MIRAS.B)和64位元(BKDR64_MIRAS.B)的Windows作業系統上運作。

APT

分析BKDR64_MIRAS.B

簡單概述MIRAS,其後門功能主要包含檔案/系統方面的操作,這也代表攻擊者知道受害者的身份資訊。

除了後門程式的資訊竊取行為,它看來特別針對連接到遠端桌面工作階段主機(Remote Desktop Session Host)的系統。它使用遠端桌面服務API – WTSEnumerateProcesses而非一般的程序狀態API – EnumProcesses。攻擊者還可以列出正在執行的程序,我們可以從而推測出他們知道目標使用者如何登錄到工作站(即透過遠端桌面工作階段主機伺服器)。

 

圖1、BKDR64_MIRAS.B使用遠端桌面服務API – WTSEnumerateProcesses

 

惡意軟體的檔案和磁碟管理模組在獲取檔案相關資訊方面非常全面。透過指令Enumerate all logical drives(列出所有邏輯磁碟)Get logical drive’s drive type and disk space(取得邏輯磁碟的磁碟類型和磁碟空間),攻擊者能夠知道受害者系統上什麼時候出現重大的改變。

攻擊者也能夠知道他們的目標檔案是否更新。MIRAS的程序管理模組在針對性攻擊的資料竊出階段扮演另一個重要角色。這模組給了攻擊者關於程序建立日期和時間的詳細資訊。這很重要,因為知道建立日期和時間就可以知道此程序已經建立了多久。舉例來說,程序在系統存在的時間長短可以了解此程序的關鍵程度。

後門功能還讓攻擊者可以知道其他程序正在使用的模組全貌。攻擊者也就能夠加以利用,比方說,DLL劫持攻擊或漏洞攻擊要看目標受害者系統上有哪些模組。

遠端Shell模組讓攻擊者可以做出遠端Shell所能做的一切事情,他們會具備當前登入使用者的權限。

我們可以確認惡意軟體的C&C伺服器 – 96[.]39[.]210[.]49位在美國。此C&C伺服器早在 2013年11月就開始使用。

看到更多攻擊針對64位元平台

攻擊者使用相容64位元系統的惡意軟體攻擊案例也回應著我們在2013年下半年針對性攻擊趨勢報告中的有將近10%針對性攻擊相關惡意軟體完全針對64位元平台。隨著64位元平台的普及率上升,我們會繼續研究攻擊者最近用幾個版本的KIVARS來實作64位元相容的惡意軟體。

防禦可能的針對性攻擊

因為這些攻擊通常會被設計成幾乎不留任何痕跡,所以IT管理員能夠知道哪裡可以找到淪陷的可能指標或「異常現象」就非常的重要。異常現象可能是未知的大檔案,通常是資料外洩的跡象而可能需要檢查是否包含從網路內偷來的資料。攻擊者通常會在資料竊出階段將這些檔案儲存在他們的目標系統內。MIRAS出現在系統內的另一個指標是出現了檔案 – %System%/wbem/raswmi.dll

為了對抗像MIRAS威脅所帶來的風險,企業應該要部署趨勢科技的客製化防禦,這是一個可以讓IT管理員快速偵測、分析和回應攻擊與進階威脅的安全解決方案。在它們造成更多傷害前先加以處理。

有關各種針對性攻擊及企業最佳實作的詳細資訊,可以參考我們的針對性攻擊威脅情報資源

 

@原文出處:64-bit Version of MIRAS Used in Targeted Attack作者:Abraham Camba(趨勢科技威脅研究員)

2014 年截至目前為止趨勢科技已發現 14 個重大漏洞

鎖定APT攻擊/目標攻擊經常利用漏洞來暗中感染電腦系統,這類攻擊不一定會利用新發現或零時差的漏洞,例如 Internet Explorer 的 CVE-2013-2551 漏洞就是一個在 2014 年仍受到攻擊的漏洞。

儘管如此,零時差攻擊依然是一項嚴重威脅,因為它們會讓所有人都措手不及,包括資訊安全廠商在內。零時差漏洞正是利用這段防護空窗期,因此即使是勤勞的使用者和系統管理員也不免會暴露於威脅當中。

防護研究

趨勢科技的產品內含一些可解決這類問題的技術,包括瀏覽器漏洞防護、文件漏洞防護以及虛擬修補。這些技術都已整合到我們的消費端及企業級產品當中。

此外,我們也利用這些產品所回報的漏洞與漏洞攻擊訊息來建立一些經驗法則,進而防範已修補的漏洞和零時差漏洞。這樣的作法已展現優良成效。2010 年,一些利用 IE 漏洞來攻擊 Google (CVE-2010-0249) 的惡意程式樣本早在漏洞被揭露之前數星期前就被我們預先攔截。其他類似的案例還有利用 CVE-2013-5990CVE-2013-3346CVE-2014-0496 以及 CVE-2014-1761 等漏洞的攻擊。

發掘漏洞

趨勢科技投入了大量的人力和資源來發掘漏洞以及相關的零時差攻擊,這方面也獲得了不少成果。2014 年我們在各種應用程式當中總共發現了 14 個可能讓駭客從遠端執行程式碼的漏洞。其中十個是 Internet Explorer 漏洞,兩個是 Adobe Flash Player 漏洞,另外  Adobe Reader/Acrobat 和  Java 也各有一個。

2014 年截至目前為止趨勢科技已發現 14 個重大漏洞

圖 1:2014 年發現的漏洞。

我們在 2014 年發現的這 14 個重大漏洞以及受影響的軟體 (皆已通報相關廠商) 分別為:

我們主要是分析從鎖定APT攻擊/目標攻擊受害者所蒐集到的樣本,因為這些樣本更能反應威脅情勢的真實狀況。這些樣本來源廣泛,包括:誘補網路、產品回報、使用者送審的檔案等等。我們相信,這些樣本所使用的都是駭客正在使用或者最可能使用的漏洞。

趨勢科技透過多種方法來發掘潛在的漏洞和漏洞攻擊,包括:經驗法則掃瞄、機器自我學習以及沙盒模擬分析 (Sandboxing)。我們的自動化流程每日可處理數十萬個樣本,其中只有數十個樣本必須再經過手動分析。

如同其他研究人員一樣,我們也會利用靜態分析、輸入資料錯誤測試 (fuzzing)、滲透測試等方法來主動發掘漏洞。我們會在這些漏洞遭駭客利用之前預先通報 Microsoft、Adobe 和 Oracle 等廠商。 繼續閱讀

即時通訊軟體攻占九成上網裝置,台灣名列全球惡意網站造訪第五名 

即時通訊軟體已成網路詐騙溫床  , 跨平台防護刻不容緩

趨勢科技 PC-cillin 2015 雲端版雲端截毒全球最快 跨平台防護一套搞定 

【2014年10月2日台北訊】你的資安防護夠完整嗎? 全球雲端資安領導廠商趨勢科技針對國人上網行為進行調查,跨平台上網已成為全民運動,惡意威脅因應跨平台趨勢不斷衍伸變種,資安威脅數量與攻擊管道大幅增加。但台灣人資安意識與防護未隨之提高,不僅為全球最常造訪惡意網站的前五名,網路詐騙案件更較去年成長123%,相當容易誤觸資安地雷。為提供全民最完整的安全防護,趨勢科技推出「PC-cillin 2015雲端版」,可跨平台同時支援安裝於Windows、Mac電腦及Android、iOS 智慧型手機與平板電腦,採用全球獨家趨勢科技「主動式雲端截毒技術」,以領先業界平均 50 倍的速度防禦惡意威脅(註一),安全防護需求一套滿足,輕鬆享受安心便利的數位生活!

 

台灣人上網行為大揭密 熱愛跨平台上網 也是掉入資安陷阱的高危險群

科技日新月異,民眾上網行為也不斷變遷,依據趨勢科技調查,觀察台灣人三大上網現象如下:

  1. 跨平台上網夯,9成民眾皆有使用即時通訊軟體

隨著行動裝置普及,上網裝置更為多元,Android手機成為民眾上網的重要裝置之一,桌上型電腦、Android手機及筆記型電腦為台灣民眾最常使用的三大裝置,跨平台已成全民上網趨勢。此外,近9成民眾會於多元裝置上安裝即時通訊軟體,即時通訊軟體已成為必備的溝通管道。

  1. 台灣人上網最愛逛臉書、看網路新聞、看影片

台灣人上網最愛逛臉書、看網路新聞及看影片,網路不僅是台灣人重要的社交溝通、娛樂平台,更是獲取資訊的主要管道之一。 繼續閱讀

趨勢科技與國際刑警組織合作打擊全球網路犯罪

【2014年10月1日體與解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 今天宣布與國際刑警組織 (INTERPOL) 簽署一項三年的合作,提供該機構及其 190 個會員國成員相關的知識、資源及戰略以減少全球各地的網路犯罪。

2020

趨勢科技執行長陳怡樺表示:「我們很榮幸能協助 INTERPOL 在全球扮演打擊網路犯罪的關鍵角色。透過這項合作,我們將為 INTERPOL 提供相關的工具、訓練及人力資源,強化其團隊打擊全球犯罪活動的能力。」

在未來三年當中,趨勢科技將透過其 Threat Intelligence Service (威脅情報服務) 與 INTERPOL 的探員分享威脅分析資訊。透過這項合作協助調查、遏止以期最終能預防網路犯罪。此外,這項合作也將有助於消弭公私部門之間資訊分享的鴻溝。

INTERPOL 祕書長 Ronald K. Noble 表示:「身為全世界最大的國際警察機關,INTERPOL 有責任與各領域合作以確保我們的會員國都能獲得所需工具和資源來協助調查人員預防犯罪及破案。」他強調:「趨勢科技對『國際刑警組織全球創新中心』(INTERPOL Global Complex for Innovation,簡稱 IGCI) 的協助將使我們能夠善用其專業知識來協助 190 個會員國對抗網路威脅。」

除此之外,趨勢科技也將舉辦網路犯罪調查訓練計劃來協助 INTERPOL 提升其會員國的辦案技巧和能力,以應付日漸增加的調查案件。為了支援這些新的計劃,趨勢科技資安專家將親自坐鎮位於新加坡的國際刑警組織全球創新中心(IGCI)以提供協助。

趨勢科技的各項產品也將提供給 INTERPOL 在 IGCI 及其他單位使用,這些產品包括保護入口網站與端點的 OfficeScan™、InterScan™ Web SecurityPortalProtect™,保護通訊安全的 ScanMail™ SuiteInterScan™ Messaging Security,以及保護網站應用程式安全的 Deep Security™。

 

雙方已在 IGCI 舉行正式簽約儀式,而趨勢科技技術長Raimund Genes 也將在 2014 年 INTERPOL-Europol 網路犯罪年會 (10 月 1 日至 3 日) 發表開幕專題演講;此外,趨勢科技前瞻威脅研究團隊成員 Robert McArdle 也將在會中提出個案報告,詳細說明趨勢科技的技術如何應用在網路犯罪調查。

IT 管理員容易忽略的網路防禦基本概念

本文分享一些 IT 管理員可以積極實行的規則,好為網路建立「基本的防禦」。這裡說的”基本”是因為這些規則並非是為了涵蓋網路內所有類型的可疑活動 – 只是一些作者認為很可能被漏掉的活動。

IoE-Vulnerabilities-700

偵測到使用非標準端口的服務

一般的協定都有預設的端口來讓應用程式或服務使用。一個執行某協定的服務卻沒有使用預設端口可以視為可疑 – 這是常被攻擊者利用的技術,因為預設端口通常都會被安全產品監控。同樣地,偵測未知協定使用標準服務端口也很重要,像是 80(HTTP)、25(SMTP)、21(FTP)、443(HTTPS)。因為有服務使用這些端口,所以IT管理員不能加以封鎖,所以就有可能被攻擊者利用來進行攻擊。由於每個企業的環境都有所不同,所以確認可以允許哪些端口就是IT管理員的工作,而且要密切地監視流過這些端口的流量,確保是預期中的正常流量。

除此之外,封鎖環境中所有未使用的端口也是個重要的做法。如同我們從以往關於針對性攻擊中後門程式所使用技術的研究裡學到,會使用的端口往往依賴於網路內允許哪些通過。限制網路中所打開的端口可以防止攻擊者加以濫用。像是攻擊者還可以利用網路中用來同步時間的網路時間協定(NTP)來發動分散式阻斷服務(DDoS)攻擊。

偵測名稱有可疑特徵的檔案

誘騙使用者打開惡意檔案的基本技巧之一是要變造檔案名稱讓目標認為自己所開啓的檔案並無害處。儘管很難單單靠著檔案名稱就確認一個檔案的性質,還是有幾個可疑的檔名特徵可以讓管理員加以注意:

  • 檔案名稱中帶有太多空格
  • 檔案名稱帶有兩個或以上的副檔名(尤其是當實際副檔名為可執行檔時)
  • 檔案類型和副檔名並不匹配(例如:PE類型檔案的副檔名卻是「pif」,「bat」或是「cmd」等)

繼續閱讀