《資安新聞周報》QuickTime 壽終正寢 遺下安全隱憂/駭客竊網路憑證 台灣受害居全球第一

本周資安新聞週報重點摘要,本文分享上週資安新聞及事件。你將會看到新聞的簡短摘要及原文連結來閱讀更詳細的見解。

趨勢科技發現兩個 QuickTime for Windows 重大漏洞 漏洞將不再更新  C4IT News Channel

澳承認氣象局遭駭 砸經費提升網路安全  中央社即時新聞網

美FBI僱駭客解鎖蘋果手機 費用逾4200萬  中時電子報網

關於密碼的雙因素授權(two-factor authentication ),你應該要知道的5件事  MSN台灣

甲骨文4月大更新修補漏洞史上第二多,涵蓋資料庫、MySQL和Java SE重大漏洞  iThome

QuickTime 壽終正寢 遺下安全隱憂  今日代誌

金融時報:陸駭美企降溫  中央日報網路報

驚 掌握電話號碼駭客就可入侵你手機  中時電子報網

FBI僱駭客解鎖加州槍手iPhone找到甚麼?  今日代誌

港二銀行網上帳戶遭駭客入侵 金額六百萬港幣  鉅亨網

想要駭進你的手機有多容易?CBS找了駭客入侵國會議員用的手機!  INSIDE

news2

「工研院」與「趨勢科技」聯手出擊  打造下世代資安防護系統  FM96.7 環宇廣播電台

行動裝置成為駭客攻擊家用路由器跳板? 台灣為全球受害國家第一名  數位時代

美國國安部警告微軟PC 移除Quicktime  聯合新聞網

擬建金融資訊分享機制  聯合報

駭客竊網路憑證 台灣受害居全球第一  聯合新聞網(即時)

駭客攻擊日趨猖獗 趨勢科技呼籲企業重視  Run! PC

丹麥「駭客學院」公開招生  科技新報網

更方便、更安全? 日本擬推指紋購物   中央廣播電臺

史諾登預言年內iPhone恐遭全球性攻擊  今日代誌

SAP、VMware修補重大漏洞,用戶快更新!  iThome

巴拿馬事件引爆全面導入TLS郵件傳輸加密迫切性  C4IT News Channel

《WOW》私服惹禍?知名駭客組織Lizard Squad鎖定攻擊Blizzard  HiNet

 

繼續閱讀

追劇竟中勒索軟體/勒索病毒! 認識「Drive by download」路過式下載

最近韓劇超夯的,許多人喜歡網路追劇,提醒您別遇到勒索軟體,

最近韓劇超夯的,許多人喜歡網路追劇,提醒您別遇到勒索軟體,有粉絲在趨勢科技粉絲頁留言:

“最近我同事只是追劇而已就中招,整個電腦資料全毀….”

fans-1

這並不是個案,無獨有偶的是近日也有網友在論壇上求助,說想利用連假在網路上看電影,電影看完了,電腦裡所有檔案卻都打不開了,原來是中了Cerber 勒索軟體 Ransomware,並被要求支付約台幣1.7 萬的比特幣Bitcoin才可解鎖,更慘的是用公司的電腦 ! 很多網友給的建議跟 FBI 建議的一樣:” 付錢了事 “

提醒您:如果電腦有軟體的修補程式沒有更新的話,遇到「Drive by download」路過式下載(隱藏式下載、偷渡式下載、強迫下載,網頁掛馬)攻擊,瀏覽惡意網頁或惡意廣告就會中毒。

現在讓我們一起認識「Drive by download」路過式下載。

 


PCC2016_1Y3U_TW box

 

PC-cillin 2016雲端版已有增加對勒索軟體 Ransomware加密行為的防護機制,可預防檔案被勒索軟體惡意加密)!◢即刻 免費下載試用

 

 


 

《小廣和小明的資安大小事 》「Drive by download」路過式下載與惡意網路廣告

資安漫畫4koma-33-1

 

資安漫畫4koma-33-2

資安漫畫4koma-33-3

資安漫畫4koma-33-4




日本資安漫畫 banner

 

 

 

「Drive by download」路過式下載(或稱為隱藏式下載、偷渡式下載、強迫下載,網頁掛馬)

您曾經聽過有關防毒軟體術語裡的「Drive by download」路過式下載(或稱為隱藏式下載、偷渡式下載、強迫下載),這是一個在未經用戶同意(或用戶未知的情況下)自動下載到用戶電腦上的惡意程式, 另外,由於遭到植入惡意連結的網頁,多數會導向下載木馬程式,故俗稱網頁掛馬。

「Drive by download」路過式下載是利用系統、應用程式和瀏覽器的漏洞植入惡意程式的一種攻擊手段。網友即使只是瀏覽網站,也會在不知不覺中被迫下載惡意程式。

台灣的網頁掛馬攻擊,從去年底開始大幅成長,光去年第四季就成長 3.5 倍
台灣的網頁掛馬攻擊,從去年底開始大幅成長,光去年第四季就成長 3.5 倍



這種攻擊手段最可怕的地方在於,如果你對作業系統、應用程式和瀏覽器的資安漏洞持續忽略不理會的話,一旦您登入平常所使用的網站時,即使只是單純瀏覽網站也會被植入病毒碼。偶爾因為不慎誤入刊登惡意廣告的網站,甚至會被植入最近惡名昭彰的勒索軟體 Ransomware

繼續閱讀

“誰在看你的社群網站個人檔案? “詐騙應用程式變身再出擊,再次成為熱門app

 InstaAgent換名為InstaCare,再次成為熱門下載應用程式

在去年年底,一個名為InstaAgent的應用程式愚弄了數千名iOS和Android使用著,給出它們Instagram的帳號憑證好來知道誰在看自己的個人檔案。但其實這應用程式所真正做的是將這些登錄憑證發送到一個未知伺服器,劫持使用者帳號來任意發表圖片。InstaAgent經過了精心的設計(至少在社交工程(social engineering )的角度上),在Apple App Store下架前達到近五十萬的下載次數。

iphone_new

現在看起來,它的開發者進行了第二次的嘗試,有著一切相同的元素,只是用了不同的名稱:InstaCare。這個應用程式做跟InstaAgent一樣的事情,它會竊取使用者資料並劫持帳號 – 而且再一次地,它達到一樣的成功。據導,InstaCare甚至在某些國家進入Apple App Store下載排名榜的最高點。在本文撰寫時,該應用程式似乎已經被下架,但想想其可下載期間所達到的使用者數量,它的確成功了。

InstaAgent,InstaCare以及類似的騙人應用程式證明社群媒體本身仍是有效的社交工程(social engineering )誘餌。並不能完全怪罪使用者希望知道誰看了自己的個人檔案,到Apple App Store和Google Play上搜尋類似的關鍵字就會發現這是個歹徒聚寶盆,有許多其他應用程式也宣稱有類似功能。

應該要再重申一次,到目前為止,沒有合法而安全的應用程式可以讓社群媒體使用者知道誰看了其社群媒體帳號。除了LinkedIn的個人檔案檢視通知外,社群媒體網站和應用程式既不提供也不支援這種服務。

繼續閱讀

Reveton勒索軟體的下一代,CryptXXX出現  

 

 

最近有一波新的勒索病毒 Ransomware (勒索軟體/綁架病毒),自三月底開始爆發。Proofpoint的研究人員加上安全分析師Frank Ruiz所提供的情報,發現了一個被稱為「CryptXXX」的新勒索軟體,根據其描述,它與早期的勒索軟體Reveton有明顯的關聯。

這個勒索病毒 Ransomware是由BEDEP惡意軟體所散播,透過Angler漏洞攻擊套件來感染系統。研究人員在文章內描述「Angler漏洞攻擊套件結合BEDEP來散播勒索軟體和Dridex 222」。這代表放有Angler漏洞攻擊套件的網頁被用來散播CryptXXX。此攻擊套件接著利用系統漏洞來植入BEDEP。因為其「惡意軟體下載」能力,CryptXXX會以第二段感染的方式出現,它是會延遲執行的DLL程式,至少要等待62分鐘才會作用。一旦勒索病毒 Ransomware開始執行,它會加密檔案並加上.crypt副檔名。

 

[延伸閱讀:勒索病毒白皮書]

 

跟其他勒索軟題類似(特別是Locky勒索軟體TeslaCryptCryptowall),這個變種會產生三種類型的檔案(de_crypt_readme.bmp、de_crypt_readme.txt、de_crypt_readme.html)來通知受駭系統的使用者,要求贖金以取回檔案。據研究人員所說,勒索病毒 Ransomware要求很高的贖金,每個系統500美元,跟過去常見的勒索金額相差甚遠。此外,CryptXXX具備防虛擬機器和防分析能力以躲避偵測,它會檢查註冊表內的CPU名稱和安裝攔截程序(hook procedure)來監視滑鼠活動。

CryptXXX還被發現會竊取比特幣Bitcoin,同時還能在目標系統上掠取身分憑證和個人資料。趨勢科技的研究人員發現,它能夠從FTP、即時通和郵件應用程式中竊取資料。根據部落格文章,「這點是能夠預期的,因為BEDEP長久以來都會帶來資料竊取程式。具體地說,它在2014年11月至2015年12月中會帶來Pony。接著用一個無紀錄的「私有竊取程式」來取代Pony,一直持續到2016年3月中。我們相信勒索軟體內的資料竊取功能和BEDEP所散布的「私有竊取程式」內的一樣」。 繼續閱讀

專門盜取網路銀行資訊的DRIDEX 殭屍網路為何無法斬草除根?

網路犯罪破獲行動有時不一定能徹底瓦解網路犯罪集團的營運。2014 年, ZeroAccess  的破獲行動,減少了該「Botnet傀儡殭屍網路」所造成的點閱詐騙案例,但過沒多久,其感染數量就又開始暴增。專門用來竊取銀行密碼的DRIDEX 殭屍網路也出現類似的情況,儘管警方在 2015 年 10 月 查獲 了它多個幕後操縱 (C&C) 伺服器,但它至今仍是企業的一大威脅。我們也觀察到了這樣的趨勢,並且在去年的 年度資安總評報告當中加以探討。

DRIDEX 往往是透過受感染的Word和Excel文件檔作為附件發送網路釣魚信件,誘使受害人使用巨集查看這些內容。一旦用戶執行被感染的檔案,感染系統將成為殭屍網路一環,它可以竊取個人訊息和網路銀行帳戶密碼等資料,再偷偷轉出被害用戶的金錢。

駭客 攻擊 入侵

DRIDEX 之所以無法斬草除根,主要有兩大原因:第一,其殭屍網路的派送機制效率很高,因此擁有廣大的受害者;第二,其不易斬草除根的點對點 (P2P) 網路基礎架構,讓它很快就能恢復營運。除此之外,根據我們推測,DRIDEX 目前也在 網路犯罪地下市場上兜售, 因此還有其他網路犯罪集團和駭客也會利用此殭屍網路來從事不法行動。 繼續閱讀