《資安新聞周報》這支五萬元隨身碟 竟能通行半導體廠禁區 /數百萬台 Wi-Fi 分享器爆漏洞!連上可能被接管「佈署惡意軟體」/   認真防疫卻可能被當成USB攻擊目標?   

本周資安新聞週報重點摘要,本文分享上週資安新聞及事件。你將會看到新聞的簡短摘要及原文連結來閱讀更詳細的見解。

資安趨勢部落格一周精選

資安新聞精選

媒體資安重點新聞:

微軟揭露能繞過macOS系統防護,存取用戶資料、App的powerdir漏洞          iThome

數百萬台 Wi-Fi 分享器爆漏洞!連上可能被接管「佈署惡意軟體」          自由時報電子報

這支五萬元隨身碟 竟能通行半導體廠禁區       商業周刊

OT資安根本問題?TXOne劉榮太:人才短缺   電子時報網

Tesla 出現重大漏洞?德國 19 歲駭客稱可跨國遠端控制車輛       自由時報電子報

去年企業網路每周遭到網路攻擊的次數增加50%     iThome

新突破:用電磁波也能偵測惡意軟體,精準度高達 99.82%   科技新報網

偷錄監聽還會竊取信用卡!macOS系統遭微軟揭發資安漏洞         自由時報電子報

過去一季有22%遭受DDoS攻擊的受害者曾被駭客勒索 iThome

印度駭客中了自己放的RAT致內部系統曝光     iThome

dnSpy出現惡意版,瞄準開發者及資安研究人員      iThome

可俘虜數十億臺系統與設備!超級資安漏洞風暴正在席捲全球          HiNet
資安界最難熬的12月!Log4j幾乎週週都在發布漏洞與修補版本

認真防疫卻可能被當成USB攻擊目標?收到打著感謝與防疫指引名義附贈的隨身碟要當心,FBI警告BadUSB攻擊再起         iThome

趨勢科技榮獲 Gartner Peer Insights「客戶首選」廠商     電子時報網

網路犯罪黑市存取服務交易攀升,助長勒索病毒攻擊事件 趨勢科技研究:企業須強化憑證安全管理          台灣新論

證交所邀券商 研議強化資安       工商時報電子報

犯罪集團的虛擬貨幣錢包去年進帳140億美元,創紀錄          iThome

H2資料庫發現類似Log4Shell的漏洞 iThome

危險性直逼HeartBleed與Shellshock 十年來最嚴重的資安漏洞!Log45hell來襲         iThome電腦報周刊

趨勢科技開發了一個評估工來協助您找出可能受到 Log4j 漏洞影響的應用程式和端點裝置。此工具也提供了有關漏洞攻擊面的完整檢視以及後續的防範步驟。

繼續閱讀

AI 也學壞了?Amazon語音助理Alexa叫10歲小女孩嚐試觸電挑戰!

天氣不好或是疫情升溫無法出去玩時,你會請語音助理建議玩些室內遊戲嗎?當心別碰上這樣的事情…

Amazon(亞馬遜) AI 語音助理Alexa竟然向一名10歲女孩「發出挑戰」,要她拿銅板碰觸通電插座。這建議是在小女孩要求做一項「挑戰」時的回應:「將手機充電器插進牆上插座一半,然後用硬幣碰觸暴露的插腳」。Amazon聲稱已經修復了這個錯誤。

繼續閱讀

從 MITRE ATT&CK 手法、技巧與程序 (TTP) 的角度探討 IoT Linux 惡意程式的演進

我們的研究使用 MITRE ATT&CK 框架的手法、技巧與程序 (TTP) 來描述惡意程式的功能和特性,並從這個角度探討 IoT Linux 惡意程式的演進。

在這篇部落格中,我們將分享有關物聯網(IoT ,Internet of Thing)Linux 惡意程式的一些研究發現,並探討這些惡意程式家族的演進。我們使用 MITRE ATT&CK 框架的手法、技巧與程序 (TTP) 來描述惡意程式的功能和特性。

我們的研究顯示,IoT Linux 惡意程式一直都在不斷演進,尤其是 IoT 殭屍網路惡意程式。除了增加新功能之外,它們也會隨時間而淘汰一些原有的功能。值得注意的是,「資料外傳」與「橫向移動」兩項功能的發展似乎不太成功,所以近來這類惡意程式已經開始將重心放在感染系統。

「表 1」列出我們蒐集到的惡意程式最常具備的 10 種功能 (也就是技巧)。

繼續閱讀

[加密貨幣詐騙警訊] 假的MetaMask「小狐狸錢包」安全警報

你開始投資加密貨幣了嗎?很多人都選擇用MetaMask「小狐狸錢包」這套數位加密貨幣錢包來進行交易,不過當你要點入任何連結和輸入密碼前請務必要特別小心。

MetaMask email scam

趨勢科技最近偵測到許多假的MetaMask「小狐狸錢包」郵件,主題各不相同,有電子報、通知,以及會謊稱你的MetaMask錢包將因某些安全問題而被暫停使用的安全警報:各種主題的假MetaMask郵件。

MetaMask_subjects_0105

一些詐騙案例:

繼續閱讀

Yanluowang 閻羅王勒索病毒含有數位簽章,會中止資料庫相關處理程序

趨勢科技分析了 Yanluowang勒索病毒的最新樣本之後發現它們最值得注意的是含有數位簽章,而且會終止多種資料庫和備份管理軟體的處理程序。

我們分析了一些 Yanluowang勒索病毒 的最新樣本,這是近期發現的一個勒索病毒家族,其名稱來自中文的「閻羅王」。這些樣本值得注意的地方是,它們都經過某個合法的數位簽章所簽署,我們判斷這個簽章不是偷來的就是偽造的。此外,這些樣本還會終止多種資料庫和備份管理軟體 (如 Veeam 和 SQL) 的處理程序。

自從 Yanluowang 勒索病毒在幾星期前被發現之後,許多攻擊行動即被發現跟該病毒有關,據報導,其幕後駭客集團至少從 2021 年 8 月起便一直在對美國的企業發動目標式攻擊

Yanluowang 勒索病毒初步分析


截至本文撰稿為止,我們分析到的 Yanluowang 勒索病毒樣本偵測數量還很少。光從其檔案本身我們很難看出它們是如何、以及透過何種管道進入使用者的系統。但由於這些樣本需要某些特定的參數才會正常執行,因此似乎可以判定應該是經由遠端桌面工具來執行。

此外,我們也認為我們分析到的檔案只是駭客在入侵受害者電腦後所用的工具之一。

經過初步分析,這個勒索病毒在執行時會檢查以下幾個參數,這些參數主要用來指定要加密的目錄:

  • -h/–help 
  • -p/-path/–path 
  • -pass
Figure 1. Checking for arguments (path)

圖 1:檢查參數 (path)。

Figure 2. Checking for arguments (pass)

圖 2:檢查參數 (pass)。

接著,勒索病毒會將參數指定目錄中的檔案加密,然後在加密後的檔案名稱末端加上「.yanluowang」副檔名,接著在目錄內放入一份勒索訊息:「README.txt」。

Figure 3. Yanluowang ransomware appended files

圖 3:Yanluowang 勒索病毒的副檔名。

Figure 4. YanLuoWang ransomnote (README.txt)

圖 4:Yanluowang 勒索病毒的勒索訊息 (README.txt)。

數位簽章與其他功能


很重要的一點是,我們蒐集到的樣本都經過某個數位簽章的簽署,而且在我們分析期間是一個合法簽章。所以問題來了,到底這個簽章是偷來的,還是偽造的。

程式碼簽署的作用是要證明軟體的真實性,所以,經過簽署的惡意程式看起來很像良性的合法軟體,因此能躲避一些資安機制。

Figure 5. Digital signature found with Yanluowang ransomware samples

圖 5:Yanluowang 勒索病毒樣本發現的數位簽章。

此勒索病毒執行之後會利用 Windows API 將以下資料庫與備份管理軟體的相關處理程序終止:

  • Veeam
  • SQL

終止這些處理程序可能會導致企業無法存取備份檔案,對受害機構造成更大壓力,逼迫受害者乖乖支付贖金。

Figure 7. Terminating processes

圖 6 至 7:終止處理程序。

此外,此勒索病毒還會利用指令列介面嘗試終止符合下列搜尋字串的處理程序:

  • mysql*
  • dsa*
  • veeam*
  • chrome*
  • iexplore*
  • firefox*
  • outlook*
  • excel*
  • taskmgr*
  • tasklist*
  • Ntrtscan*
  • ds_monitor*
  • Notifier*
  • putty*
  • ssh*
  • TmListen*
  • iVPAgent*
  • CNTAoSMgr*
  • IBM*
  • bes10*
  • black*
  • robo*
  • copy*
  • sql
  • store.exe
  • sql*
  • vee*
  • wrsa*
  • wrsa.exe
  • postg*
  • sage*

除了處理程序之外,惡意程式也會強迫將下列服務停止 (使用「net stop」指令):

  • MSSQLServerADHelper100
  • MSSQL$ISARS
  • MSSQL$MSFW
  • SQLAgent$ISARS
  • SQLAgent$MSFW
  • SQLBrowser
  • ReportServer$ISARS
  • SQLWriter
  • WinDefend
  • mr2kserv
  • MSExchangeADTopology
  • MSExchangeFBA
  • MSExchangeIS
  • MSExchangeSA
  • ShadowProtectSvc
  • SPAdminV4
  • SPTimerV4
  • SPTraceV4
  • SPUserCodeV4
  • SPWriterV4
  • SPSearch4
  • IISADMIN
  • firebirdguardiandefaultinstance
  • ibmiasrw
  • QBCFMonitorService
  • QBVSS
  • QBPOSDBServiceV12
  • \”IBM Domino Server (CProgramFilesIBMDominodata)\”
  • \”IBM Domino Diagnostics (CProgramFilesIBMDomino)\”
  • \”Simply Accounting Database Connection Manager\”
  • QuickBooksDB1
  • QuickBooksDB2
  • QuickBooksDB3
  • QuickBooksDB4
  • QuickBooksDB5
  • QuickBooksDB6
  • QuickBooksDB7
  • QuickBooksDB8
  • QuickBooksDB9
  • QuickBooksDB10
  • QuickBooksDB11
  • QuickBooksDB12
  • QuickBooksDB13
  • QuickBooksDB14
  • QuickBooksDB15
  • QuickBooksDB16
  • QuickBooksDB17
  • QuickBooksDB18
  • QuickBooksDB19
  • QuickBooksDB20
  • QuickBooksDB21
  • QuickBooksDB22
  • QuickBooksDB23
  • QuickBooksDB24
  • QuickBooksDB25

最後,它還會利用下列指令強迫終止某些執行中的虛擬機器 (VM):

  • powershell -command \”Get-VM | Stop-VM -Force\”

圖 8:停止服務。

我們將持續監控 Yanluowang 勒索病毒的相關事件,一有最新消息就會跟大家分享。

提升勒索病毒防禦


由於新的勒索病毒家族會不斷出現,因此我們在  2022 年資安預測報告中即預言勒索病毒集團將使用更現代化且更精密的勒索手法。為此,企業必須採取更嚴密的防禦措施。

此外,若企業能建立一套框架,將有助於提升對勒索病毒的防禦,以下是這套框架可考慮採納的一些最佳實務原則:

  • 稽核並盤點所有資產和資料、經過核准與未經核准的裝置與軟體、以及事件與案件的記錄檔。
  • 妥善設定並監控軟、硬體組態設定,僅授予員工職務上絕對必要的系統管理與存取權限。
  • 修補及更新作業系統與應用程式,定期執行漏洞評估,對作業系統和應用程式套用修補更新或虛擬修補。
  • 保護及復原重要的資訊和檔案,嚴格執行資料保護、備份與復原政策。
  • 定期執行資安技能評量與教育訓練,還有紅白對抗演練與滲透測試。
  • 妥善保護您的系統,所有防護層都應採用最新版的資安解決方案,包括:電子郵件、端點、網站及網路。

Trend Micro Vision One™ 提供多層式防護與行為偵測來提早偵測及攔截勒索病毒,不讓它們有機會對系統造成任何損害,藉由涵蓋多層防護的偵測能力來發掘在單一防護層上看似無害的可疑行為。

Trend Micro Cloud One™ – Workload Security 可繞藉由虛擬修補與機器學習技巧來保護系統,防範專門攻擊漏洞的已知及未知威脅。此外,還能運用最新的全球威脅情報來提供最新、最即時的防護。

Deep Discovery Email Inspector 採用客製化沙盒模擬分析環境與進階分析技巧來有效攔截勒索病毒,不讓勒索病毒進入系統,此外還可攔截勒索病毒用來突破防線的網路釣魚郵件。

趨勢科技Apex One採用新一代自動化威脅偵測及回應功能對端點裝置進行深度分析,進而防範無檔案式威脅與勒索病毒等進階威脅。

入侵指標 (IoC)

如需完整的入侵指標 (IoC),請參閱這份文件

原文出處:New Yanluowang Ransomware Found to be Code-Signed, Terminates Database-Related Processes 作者:Don Ovid Ladores