FBI和趨勢科技合作,讓銀行惡意軟體 DRIDEX 停擺

 

跟著英國國家打擊犯罪調查局(NCA)的腳步,多個DRIDEX「Botnet傀儡殭屍網路」所使用的命令與控制(C&C)伺服器已經被美國聯邦調查局(FBI)關閉。

美國執法官員取得法庭命令沒收DRIDEX所使用的多台伺服器。打擊了惡意軟體的C&C網路,其被惡意軟體用來將竊得的資料發送給網路犯罪分子,並且下載包含目標銀行清單的設定檔案。此外,也已經起訴了Andrey Ghinkul(別名Andrey Ghincul和Smilex),「Botnet傀儡殭屍網路」在摩爾多瓦的管理者。

破獲網路犯罪並不是件小事。追查並關閉網路犯罪活動需要研究人員與執法機構的不斷合作,各自貢獻自己的專業知識。破獲銀行惡意軟體DRIDEX所用的命令和控制(C&C)網路是這團隊合作成功的最新例證。

 

什麼讓 DRIDEX與眾不同?

DRIDEX在這過去一年漸漸打響名號,一直被視為是 Gameover ZeuS(GoZ)惡意軟體的後繼者。它在威脅環境的普及可以歸因於它的商業模式、P2P(點對點網路)架構及獨特的行為。

不同於其他惡意軟體,DRIDEX運用BaaS(殭屍網路即服務)商業模式。它運行數個「Botnet傀儡殭屍網路」,每個都以編號標識,並且每個都對應一組特定的目標銀行。趨勢科技的調查顯示其目標銀行大多來自美國和歐洲(特別是羅馬尼亞、法國和英國)。從過去三個月內趨勢科技主動式雲端截毒服務  Smart Protection Network所提供的反饋資料顯示,美國和英國受DRIDEX感染的使用者占全部的35%以上,台灣也列入受害名單。

 

圖1、分析受影響的國家,資料來自2015年7月到10月1日

 

DRIDEX的P2P架構是GoZ架構的改進版本。從GoZ被關閉事件中學習,DRIDEX開發者在其架構中在命令與控制(C&C)伺服器前多加了一層。

除此之外,DRIDEX還會除去或隱藏其在系統中的痕跡。跟ZBOT的Chthonic變種類似,它使用一種隱形持久性技術,會在系統關閉前寫入自動啟動註冊碼,並在系統啟動後刪除自動啟動註冊碼。然而,只有DRIDEX會清理儲存在註冊表中的設定,並改變惡意軟體副本的位置。

DRIDEX可以輕易地透過惡意電子郵件附件檔散播,通常是包含巨集的Microsoft Office文件。使用巨集可看作是提高攻擊成功機會的方式。巨集常被用在自動化和互動文件中。該功能通常預設關閉,但如果它在攻擊前就已經啟用,就可以直接進行攻擊。否則,攻擊者必須利用強大的社交工程(social engineering )來說服使用者啟用該功能。此外,我們發現巨集程式碼中會包含垃圾和無用程式碼。造成偵測上更多的挑戰。

繼續閱讀

趨勢科技協助 FBI 破獲的駭客集團 Esthost/ Rove Digital,首腦面臨六年徒刑

 

Esthost/Rove Digital看起來是一個位在塔爾圖的正常 IT公司,一個每天早上都有人來上班的辦公室。但實際上,這個辦公室控制著數以百萬計,位在世界各地的中毒電腦,每年都可以靠這些「Botnet傀儡殭屍網路」,獲取數百萬美金的不法所得。首腦終於在美國聯邦法官面前對許多項指控認罪。將會在美國聯邦監獄裡待上最多六年。

 

2011年11月,趨勢科技協助 FBI 破獲史上最大殭屍網路: DNS Changer(域名系統綁架病毒)與數百萬美金的不法所得,透過被稱為「Operation Ghost Clock」的FBI行動,超過100台屬於Esthost/Rove Digital集團的伺服器被下線。這集團在紐約和芝加哥的資料中心被突擊,超過400萬名的受害者花了半年以上變更到非惡意的DNS伺服器

在這破獲行動經過近四年之後,這網路犯罪集團的首腦Vladimir Tsastsin已經在美國聯邦法官面前對許多項指控認罪。將會在美國聯邦監獄裡待上最多六年。

假防毒軟體軟體是集團重要的收入來源之一

Esthost/Rove Digital騙局的運作原理其實相當簡單:植入DNS變更惡意軟體到使用者電腦上,將對熱門網域的查詢導向惡意伺服器。這讓攻擊者可以重新導向針對這些熱門網域的流量,進行難以偵測但卻有極大利潤的攻擊,像是劫持搜尋結果和置換網站廣告。除此之外,假防毒軟體軟體也是這集團重要的收入來源。

攻擊者會對這些方法青睞有加是因為它們較難被偵測,而且可以維持很長一段時間。然而,該集團的活動早在2006年就被趨勢科技所察覺;自那時起我們就開始追蹤他們的活動。

趨勢科技是加入終結Esthost/Rove Digital行動的唯一防毒軟體公司。

在2009年,愛沙尼亞和美國的執法單位開始與其他組織共同行動來終結Esthost/Rove Digital;趨勢科技是加入此一聯合行動的唯一防毒軟體公司。

趨勢科技的研究報告 – 破獲Rove Digital將我們對這一集團的了解總結在一份文件中。

趨勢科技的研究是破獲Esthost/Rove Digital的重要部分,對於將Tsastsin送入監獄是不可或缺的。

犯罪行動曝光前的過去 4年每天都有人到駭客集團所成立的 Esthost/Rove Digital 公司上班,主要業務:控制數以百萬計中毒殭屍電腦,獲取​數百萬美金的不法所得,圖為犯罪集團的首腦Vladimir Tsastsin,將面臨六年的徒刑

圖說:犯罪行動曝光前的過去 4年每天都有人到駭客集團所成立的 Esthost/Rove Digital 公司上班,主要業務:控制數以百萬計中毒殭屍電腦,獲取數百萬美金的不法所得,圖為犯罪集團的首腦Vladimir Tsastsin,將面臨六年的徒刑 繼續閱讀

趨勢科技與 FBI 共同舉辦網路研討會摘要

FBI關於打擊網路犯罪的見解

 

趨勢科技的很幸運地跟美國聯邦調查局(FBI)網路調查科特別探員一起舉辦網路研討會在這次網路研討會中,他分享了以下幾點:

  1. 識別與應對進階網路威脅
  2. 透過合作來加以消弭

趨勢科技安全技術專家Jon Clay在本文中和大家分享觀眾們所問的許多問題和回答。

 

冒充微軟等合法組織的”假好心”來電 

美國聯邦調查局分享了在許多案例裏,他們看到了混合模式的攻擊,惡意分子透過電話聯絡目標組織,試圖收集潛在目標受害者的資訊,或試著冒充合法組織(如微軟技術支援)來騙取存取能力。我們有許多問題都是關於這些情況:

問:當接到假冒來自微軟的攻擊者電話並要你連上惡意軟體網站時,對付他們最好的方法是什麼? 

問:美國聯邦調查局對於那些不斷會打電話給我們來聲稱自己是誰且用著各種頭銜的人們感興趣嗎?昨天是「微軟技術人員」告訴我說我的電腦連上了微軟,因為它感染病毒云云。然後,他們試圖讓受害者執行幾個指令,最終達到讓他們可以遠端控制的目的。

 問:你看到惡意份子們開始使用混合式攻擊,比方說,透過電話來為之後的電子郵件設置好舞台,好強化目標信任度以增加電子郵件攻擊成功的機率?

所以要提供需要接外部電話的員工關於這類騙局的教育訓練,確保他們至少都懂得懷疑這類來電。微軟已經發表過關於這點的文章,包含了一個連到美國聯邦貿易委員會來回報案例的連結。這些社交工程攻擊可能很難發覺,因為犯罪份子越來越善於模仿與濫用人們的信任關係。最好的防禦是利用技術和知識來加強你的員工和灌輸他們對這類來電該有的警覺心。

要如何起訴由他國政府所撐腰的攻擊? 

正如你可以想像得到,有幾個問題關於責任歸屬以及如何應對來自很難採取行動之國家的惡意份子。 繼續閱讀

為什麼 FBI 將 SpyEye 定罪是件大事?

 

「在刑事司法制度裡,有兩群獨立但同樣重要的人:調查犯罪的警察和起訴罪犯的地方檢察官。這些是他們的故事。」 – 法律與秩序(Law & Order)

 

近日聯邦調查局(FBI)在喬治亞州的亞特蘭大市宣布Aleksandr Andreevich Panin(俄國人,也被稱為「Gribodemon」或「Harderman」)在進入法院審判前,對其建立和散播SpyEye惡意軟體家族的控訴認罪。趨勢科技也參與協助 FBI 成功起訴 SpyEye惡意軟體作者 。

2020

雖然對我們這產業來說,網路犯罪活動被定罪的消息還不夠多。但對人們來說的確是每隔一段時間就會出現,讓人們忽視這些新聞,不會去了解它們的重要性。但其實不知道將SpyEye定罪有多重要是件非常危險的事。這次定罪在許多層面上都是對抗網路犯罪份子的顯著勝利。首先,它剷平整個生態鍊和該負責的人,不只是對付犯罪集團裡跑腿的小兵,而是它的創辦人和執行長。其次,它大大地打擊了這自2009年開始就非常成功的惡意軟體家族(它成功到在2010年10月/11月合併和吸收了它的主要競爭對手 – ZeuS)。最後,它顯示出公家單位和私人機構如何一起合作以達到最圓滿的結局,正義的行動可以迅速且果斷。

 惡意軟體和犯罪工具給人的舊印象是一兩個人在自己的地下室裡搞出來的。但就像微軟從Windows 3.1成長到現在的Windows 8一樣。這些年來合法軟體的進步和成熟發展也相對應地發生在惡意軟體和犯罪工具上。今日的惡意軟體威脅不只是一個會毀掉你一天的開機型病毒:它們是複雜且多層次的解決方案,需要高深的規劃和開發。而且它們越來越懂得回應客戶的需求。外掛程式,功能需求甚至技術支援都一應俱全。

在這樣的背景下,SpyEye是地下市場裡最專業、最先進的產品。自從它在2009年出現,SpyEye就是最專業、最成功的惡意軟體家族之一。它提供定期的版本更新,甚至還有測試版。考慮到這一些,美國聯邦調查局對Panin在這些活動裡所扮演的角色說明會帶給人更貼切的感覺:「Panin是SpyEye病毒的主要開發者和經銷商,」換句話說,Panin並不是個憤世嫉俗的人躲在地下室裡寫病毒,他是SpyEye公司的創辦人和執行長。

 而且SpyEye公司對Panin和購買他產品的客戶來說都是個非常成功的成果。這可以從FBI的一些數據裡略知一二。據他們所說,Panin以1,000美元到8,500美元不等來販賣各個SpyEye版本。據信他已經賣出SpyEye給至少150名「客戶」,所以他可以淨賺15萬美元到127萬5,000美元之間。而他的許多客戶也都做得很不錯。比方說Panin的客戶之一 – 「Solider」,根據報導,他使用SpyEye在六個月內取得了超過320萬美元(趨勢科技也協助了此一案子:你可以到這裡瞭解更多行動詳情,以及到這裡瞭解「Solider」惡意活動的相關資料)。雖然可能永遠無法知道Panin和他的客戶到底有多成功,但是光2013年就估計有超過25萬台電腦感染SpyEye,超過10,000個銀行帳戶受駭。

 另一個代表SpyEye成功的標誌(並且進一步地幫助其更加成功)是在2010年10月,其對手ZeuS的作者(可以說和SpyEye一樣地成功)決定退休並轉入地下,所以將其作品交給Panin。SpyEye公司就這樣合併和吸收了ZeuS公司。這就好比Steve Jobs決定退休,並將Apple交給比爾蓋茨和微軟一樣。

 從這些種種來看,你可以看出Panin並不是條小魚,相反地,他是條最大的魚。在2013年7月1日將其逮捕是次巨大的勝利:將他徹底趕走,有效地剷除SpyEye公司。而且這裡所談到的並不只是將其逮捕,而是能夠將其定罪。

 電視節目「法律與秩序」的粉絲都清楚該劇的重點是進行逮捕的警察(「秩序」方面)和將其定罪的地方檢察官(「法律」方面)之間相互合作的重要性。逮捕行動只是第一章節的結束:定罪才結束了整個故事。本著此一精神,美國聯邦調查局在這禮拜宣布Panin認罪,意味著Panin和SpyEye公司的「法律與秩序」故事已經到達尾聲。而且這件事裡重要的是,這是認罪而非審判。就在被逮捕之後的六個月,可以證明良好的公私單位合作可以導致多麼成功的結果。 繼續閱讀

趨勢科技協助 FBI 成功起訴 SpyEye惡意軟體作者

最近的新聞頭條充斥著駭客攻擊的消息,這一起事件讓零售業者和消費者損失了好幾百萬。不過在這起負面消息以外,我們也很高興地分享趨勢科技前瞻性威脅研究(FTR-Forward Looking Threat Research team)團隊幫忙美國聯邦調查局(FBI)逮捕了「SpyEye」的作者,並成功地加以定罪,該病毒感染了全球140萬台電腦。

2020

在美國聯邦調查局所發布的新聞稿裡,FTR團隊和其他一些私人機構都幫忙成功地起訴了Aleksandr Andreevich Panin(俄國人,也被稱為「Gribodemon」或「Harderman」)。Panin身為「SpyEye」的主要作者和散播者,已經為其電匯和銀行詐騙行為認罪。

「美國聯邦調查局感謝來自趨勢科技前瞻性威脅研究團隊的協助調查,進而讓Aleksandr Andreevich Panin,又被稱為「Gribodemon」或「Harderman」遭到逮捕,」美國聯邦調查局的執行助理主管Rock McFeely說道。「像這樣的警民合作對於成功解決網路威脅並將網路犯罪份子繩之於法是至關重要的。」

趨勢科技的FTR團隊是群研究人員的菁英團隊,任務是探究網路未來和預測網路犯罪將來的演變。其電子犯罪單位和國際執法夥伴(如國際刑警組織國際電信聯盟)緊密地合作,有助於讓世界的數位資訊交換更加安全。FTR曾經協助美國聯邦調查局破獲Rove Digital (請參考趨勢科技協助 FBI 破獲史上最大殭屍網路),逮捕「警察勒索軟體」攻擊背後的關鍵人物,最近又協助美國聯邦調查局逮捕惡名昭彰的SpyEye銀行木馬作者。你可以從他們的研究報告安全情報部落格內看到更多關於他們工作的介紹。

身為威脅防禦專家,趨勢科技的使命是讓世界可以更加安全的交換數位資訊。因此,只是偵測像SpyEye這樣的惡意軟體或保護我們的客戶對抗最新威脅並不足夠,我們需要深入威脅的來源。我們的信念是不只去阻止惡意活動,並且要阻止其幕後的黑手。我們的FTR電子犯罪小組會支援全球的執法單位,提供他們最新的調查結果。或是像是此一事件,支援他們執行中的調查。

研究威脅角色是趨勢科技主動式雲端截毒服務  Smart Protection Network裡一個相當關鍵的部分,幫助我們了解惡意份子今日所使用的工具和技術,同時找出犯罪活動背後的不法份子。這有助於我們提供客戶更好的防護,並且提供執法機構迫切需要的的協助。

@原文出處:Trend Micro threat defense experts assist FBI’s successful prosecution of “SpyEye” malware creator