TV5Monde-法國最大的全球性電視網遭攻擊,11個頻道全數斷線:四小時改變了世界

4月8日晚上10點到翌日凌晨的1點,TV5Monde,這家法國最大的全球性電視網因為網路攻擊而導致完全斷線。這次攻擊的範圍前所未見。攻擊者能夠:

  1. 完全中斷 TV5Monde所有11個頻道的播出。
  2. 完全中斷 TV5Monde 的內部網路。
  3. 取得 TV5Monde 網站和社群媒體帳號的控制。
  4. 變更網站內容成為親ISIS的聲明。
  5. 在社群媒體帳號貼出參與對ISIS行動的法國士兵親屬名字和個人資料。

上述任何一項,單獨發生都已經是重大的網路攻擊事件,全部同時發生更是提升了整個事件的層級。有關單位正持續進行調查,以期精確掌握此攻擊事件的源頭與始末。

TV5Monde,這家法國最大的全球性電視網因為網路攻擊而導致完全斷線
TV5Monde,這家法國最大的全球性電視網因為網路攻擊而導致完全斷線,網路相關報導

 

根據趨勢科技初步的調查顯示,VBS_KJWORM.SMA是由名為Sec-Worm 1.2 Fixed vBS Controller的駭客工具所產生。我們將此遠端控制木馬產生器偵測為HKTL_KJWORM

要指出的是,Kjw0rm已知的惡意軟體家族;趨勢科技在一月份時曾經提及此惡意軟體家族,因為它來自于外洩的NJWORM原始碼。Kjw0rm可以在dev-point.com的阿拉伯文區找到。

研究趨勢科技主動式雲端截毒服務  Smart Protection Network的資料後發現,VBS_KJWORM.SMA在過去一周至少在12個國家出現,包括了南非和印度。這並不令人驚訝,因為這惡意軟體可以從地下論壇取得,任何人都可以使用。

此惡意軟體可以被用來作為後門程式進入受感染系統。此外,據報在攻擊中所用的C&C伺服器跟另一個後門程式BKDR_BLADABINDI.C有關。經過調查讓我們相信Kjw0rm和BLADABINDI幕後的黑手是相同的。

進一步由趨勢科技主動式雲端截毒服務  Smart Protection Network所提供的資料顯示其他VBS惡意軟體變種目前也在肆虐中。同時也發現四個不同的C&C伺服器(跟NJWORM所用的不同)。這些不同樣本跟之前的NJRAT/JENXCUS攻擊有關。NJRAT會關連到拉丁美洲的DUNIHI攻擊。

註:SECWORM惡意軟體是來自KJw0rm的遠端存取木馬,加上一些修改和改進。

 

了解造成公司停擺之網路攻擊的影響

根據報導,這起在4月9日針對法國TV5Monde電視網的大規模網路攻擊開始於大約當地時間的晚上10點,當時該電視網的11個頻道都停播了。

此外,TV5Monde的網站、公司電子郵件以及他們的社群媒體帳號都遭到攻擊。該電視網的Facebook網頁被用來發佈據稱來自伊斯蘭國ISIS的宣傳資訊。該電視網的一個Twitter帳號也被用來貼出反對美國和法國的留言,以及發出威脅法國士兵家屬的訊息。法國士兵的身分證和護照影本也被公佈。

要特別指出的是,此次攻擊的技術細節尚未明朗。然而,遠端存取木馬產生器目前在數個駭客論壇都可取得,任何惡意份子都能加以利用。因此,不需要太多技術背景就可以加以使用。

趨勢科技威脅研究反應團隊也密切關注此事件發展,以確保提供用戶完整的防護。同時,藉著本次惡意攻擊事件發生的機會,趨勢科技再次提醒客戶及合作夥伴,我們無時無刻都處於精密規劃的惡意攻擊威脅之中,因此更需要建立一套完整的防禦措施。即便這次事件的初始攻擊目標是位於巴黎的公司,但是現今的資訊流早已無國界,也可能造成全球性的重大影響。

APT 攻擊-進接持續性威脅(Advanced Persistent Threat,APT)與其他目標式攻擊的其中一項關鍵在於他們會尋找企業的系統及軟體弱點與安全防護漏洞,並搶先在漏洞修補前發動攻擊。滲透進入企業內部網路後,隨即開始使用各種惡意程式、駭客工具、惡意程式碼回報給遠端的命令與控制伺服器(Command & Control Server, C&C)。有鑑於此,趨勢科技也持續將新發現的C&C的IP位址加入趨勢科技主動式雲端截毒技術(Smart Protection Network, APN)資料庫中,協助阻擋此類攻擊事件中的回報行為,大幅降低可能帶來的損害。

趨勢科技在此建議您,要防範駭客攻擊,除了防毒軟體及各種資訊安全產品皆須正確佈署並隨時保持更新之外,應當採取更積極主動的措施(可參考給IT管理員的 6 個網路安全建議),在日常生活中也須提高資安意識,例:點擊電子郵件中的網址前須仔細確認其真偽。

如前所述,趨勢科技仍持續關注歐洲網路攻擊事件的發展,並會將新資訊或是防護措施(病毒碼或新防禦規則等)公布於以下知識庫:https://esupport.trendmicro.com/solution/en-us/1109423.aspx。此事件再次提醒我們,現今的數位化世界高度連結已無國界,面對資安威脅絕不可掉以輕心。如對目標式攻擊或惡意威脅有任何問題,請聯絡趨勢科技技術支援部。相關資料請參閱 。

這事件更加令人驚心的是幕後很有可能有著政治或恐怖分子目的(跟我們最近的Arid Viper行動報告中所陳述的類似)。

完整的細節尚未明朗,不過之前的攻擊如 Arid Viper 和 Sony(遭遇相同命運的另一家大公司)顯示這很有可能是網路釣魚(Phishing)和魚叉式網路釣魚造成。我們最近針對美洲國家組織(OAS)所作關於關鍵基礎設施攻擊的調查結果也支持了這一論點。研究發現,網路釣魚(Phishing)是針對關鍵基礎設施的頭號攻擊手法,有71%的受訪者說自己曾遭遇這樣的攻擊。

而此事件所最凸顯的是針對關鍵基礎設施的網路攻擊會影響到一般民眾這事實。簡而言之,這是第一次出現只在驚悚片或災難片中會看到的針對關鍵基礎設施攻擊。

TV5Monde在約上午2點恢復對其網路及運作的控制,約是攻擊開始後的四個小時。截至本文撰寫時,他們已經保持控制超過了24小時。從這一點看,攻擊似乎是結束了。

但該擔心的事情現在才開始浮現,因為我們知道發生什麼及其代表什麼。 繼續閱讀

刑事局:假 Gmail異常登入通知,真騙密碼!

「有人已取得您的帳戶密碼請登入gmail重設密碼」「您的密碼已遭外洩,請採取行動以保護帳戶」「Facebook:最近出現一項錯誤,導致你被登出帳號。我們已經找到並修正這項錯誤。請前往fb:// xxxx 重新登入。」收到這類個通知,請務必冷靜,別急著點選連結。

建議民眾使用在接觸到可疑詐騙網址前可搶先攔阻的防毒軟體,比如跨平台的PC-cillin  雲端版,透過最新網頁偵測技術,自動封鎖惡意網頁及詐騙網址,在接觸到可疑詐騙網址前搶先攔阻,大幅減少個資外洩及錢財損失的風險!🔻 即刻免費下載試用

刑事警察局165反詐騙諮詢專線近期接獲檢舉,指稱其Google電子郵件( Gmail )接獲疑似假冒以 Gmail 名義發送之釣魚信件,內容為已經成功攔阻帳號免遭到駭客入侵,並明確標明入侵時間、IP與地點」,要求郵件使用者點選信件下方【重設密碼】選項,實為竊取民眾帳號、密碼。由於近年Google服務跨越電子郵件、行動電話作業系統、行動軟體(Google Play)及電子錢包(Google Wallet)等領域,均由帳號、密碼控管,遂成駭客覬覦目標。

Google 官方網站說明:某些駭客會偽造「系統已阻止可疑的登入」電子郵件的內容,藉此竊取他人的帳戶資訊。目前沒有確切方法能確認這封郵件的來源,對於這點我們深感抱歉。收到下列電子郵件時,建議您提高警覺:要求提供個人資訊 (例如使用者名稱、密碼或其他身分識別資訊),或是將您導向必須提供個人資訊的網站。」

刑事局建議:

  1. 收到異常登入訊息的電子郵件時可檢視Gmail下方的「上次帳號活動時間」,查看詳細資料以瞭解最近登入IP及使用情形,核對帳號是否真的被盜用登入。
  2. 善用Gmail的雙因素認證工具,加強對帳號的防護。
  3. 接到疑似釣魚郵件,可利用Google官網查證,並檢舉釣魚郵件申請停權
  4. 未經查證不要點入陌生網址輸入帳密,以免造成隱私、財產的損失。
GOOGLE
Google 官方網站說明:某些駭客會偽造「系統已阻止可疑的登入」電子郵件的內容,藉此竊取他人的帳戶資訊。目前沒有確切方法能確認這封郵件的來源,對於這點我們深感抱歉。收到下列電子郵件時,建議您提高警覺:要求提供個人資訊 (例如使用者名稱、密碼或其他身分識別資訊),或是將您導向必須提供個人資訊的網站。

繼續閱讀

「經營的粉絲團遭檢舉?修復帳號居然要填信用卡!」-最多人誤點的假FB官方警告 詐騙總整理

本部落格介紹了很多關於臉書 FB 詐騙的案例,比如臉書個人檔案檢視器 (Facebook Profile Viewer),Facebook 流傳「15 歲少女露胸後自殺」影片還有指定Facebook 文章轉推或按讚的服務點色情影片,還拖臉書朋友下水! 看FB好友私訊推薦影片,竟被木馬附身!...等等駭人不淺的手法。

另外最多人上當的莫過於假冒臉書發出的各類警告訊息,如:臉書網路釣魚,假「安全檢查」,真騙信用卡帳號,”冒臉書訊息通知,重登入遭盜刷!! ” “12 小時內不驗證帳號,將被永久停權”各類冒用臉書官方發送的警告訊息頻傳,它們都有一個共同特色-“限時驗證帳號”,從1小時到 24 小時不等,小編整理幾個最多人誤點的訊息如下:

最多人誤點的Facebook 詐騙訊息

假冒臉書安全團隊,以要求驗證帳戶為名,詐騙個資

「警告!其他人已經向您的網頁報告了謊言或欺詐行為,為防止這種情況,我們需要驗證您的帳戶。我們努力防止危及所有其他 facebook 用戶或 Facebook 安全的行為。
請確認您的 facebook 帳戶的修復
請按照以下的鏈接的說明操作:
hxxp://fb-covery-account….

如果您步確認,我們的系統將自動阻止您的 facebook 帳戶,您將無法再次使用它。
感謝您幫助改進我們的Facebook 服務。
最好的祝福
Facebook 安全團隊」

「經營的粉絲團遭檢舉?修復帳號居然要填信用卡!」

這個詐騙對象不是針對一般用戶,而是「粉絲團」經營者。

有網友在臉書上收到「Privacy Policy」帳號傳送的訊息(如圖),聲稱粉絲團遭他人檢舉,需點選連結才能修復,點進連結後會要求經營者輸入帳號、密碼,並填寫信用卡資料。

網友求助社團:「我所經營的粉絲團內容正常竟然被檢舉?今天早上收到這則訊息,但是點進連結要修復帳號時,需要填寫信用卡資料,請問各位有遇過這種情況嗎?該怎麼處理?」

其實只要仔細一看,就會發現圖中「Privacy Policy」的 i 並不是英文字母 i ,而是少了上面一點,如下圖。

「警告!其他人已經向您的網頁報告了謊言或欺詐行為,為防止這種情況,我們需要驗證您的帳戶。我們努力防止危及所有其他 facebook 用戶或 Facebook 安全的行為。
請確認您的 facebook 帳戶的修復
請按照以下的鏈接的說明操作:
hxxp://fb-covery-account….

如果您步確認,我們的系統將自動阻止您的 facebook 帳戶,您將無法再次使用它。
感謝您幫助改進我們的Facebook 服務。
最好的祝福
Facebook 安全團隊」

繼續閱讀

多起網路攻擊以露骨情色誘人,受駭者羞於啟齒,疫發不可收拾!


Porn sites end user-blog

情色內容是網路犯罪伎倆的主流之一,網路犯罪份子以情色當誘餌,利用受駭者羞於回報的心理,大肆從容布局,近日有一起魚叉式網路釣魚(Phishing)以此類手法攻擊五個以色列組織(涵蓋政府、運輸、基礎設施、軍事和學術單位)及一個科威特組織。這讓攻擊者有更多的時間來利用惡意軟體從系統中獲取資訊。這意味著過去情色內容普遍被認為只針對個人用戶,但現在這股情色攻擊潮流也轉向APT攻擊 /目標攻擊。

攻擊整理幾個本部落格介紹過的曾經疫發不可收拾以情色當誘餌的案例:

想看 iCloud被駭明星影片,請先分享到fb?! 搜尋被駭明星關鍵字,當心病毒守株待兔

病毒說: 想看 iCloud被駭明星影片,請先分享到fb,受害者的塗鴉牆上充滿帶有惡意連結的垃圾訊息。
病毒以 iCloud被駭明星影片為誘因,讓受害者的塗鴉牆上充滿帶有惡意連結的垃圾訊息

 

「這個男人摸了一千個女孩的乳房」 影片勿點選對新一波臉書釣魚攻擊來襲

駭客透過臉書散播一個名為「這個男人摸了一千個女孩的乳房」的影片網址,一旦點選下載影片外掛元件後即陷入駭客陷阱,不但個人資料全都露,並會自動將此訊息傳送給好友,成為駭客散播有害訊息的幫兇
駭客透過臉書散播一個名為「這個男人摸了一千個女孩的乳房」的影片網址,一旦點選下載影片外掛元件後即陷入駭客陷阱,不但個人資料全都露,並會自動將此訊息傳送給好友,成為駭客散播有害訊息的幫兇

繼續閱讀

勒索軟體假冒 Chrome,Facebook 和 PayPal發網路釣魚電子郵件

最近請當心下面三個山寨版電子郵件來信 :

  • noreply@goog.le.com
  • noreply@mail.fb.com
  • service@paypal.co.uk

這些電子郵件地址乍看之下或許正常,但仔細一瞧,就會發現 Google 的電子郵件地址拼錯了。此外,雖然 fb.com 這個網域確實屬於 Facebook,但卻是該公司的企業內部電子郵件網域。簡單來說就是,Facebook 絕不會使用該網域來和 Facebook 使用者通訊。至於 PayPal,該公司所使用的網域是 paypal.com,而非 paypal.co.uk

 

最近趨勢科技發表了一篇有關 CTB-Locker 勒索程式近期演進的文章:勒索軟體提供變更勒贖訊息語系的選項,中國出現激增災情。簡而言之,惡意程式現在提供了一項「免費解密」服務來延長其檔案解密的最後期限,以及一個切換勒索指示語言的選項。

日前網路上又出現了另一波 CTB-Locker 勒索軟體 Ransomware攻擊。這一波加密勒贖程式攻擊最值得注意的一點是,他們利用了 Facebook 和 Google Chrome 這類「知名大廠」為社交工程(social engineering 誘餌。

phishing Fb Chrome

新的誘餌

我們發現這些 CTB-Locker 勒索軟體 Ransomware會假冒來自 Google Chrome 和 Facebook 的電子郵件。

假冒來自 Google Chrome 的電子郵件會偽裝成一封 Chrome 瀏覽器更新電子郵件通知。當使用者點選其中的連結之後,就會被帶往一個散布惡意程式的網站。其惡意程式會利用 Google Chrome 的圖示來偽裝成正常的安裝套件,但它其實是 TROJ_CRYPCTB.YUX 惡意程式變種。


圖 1:假冒的 Google Chrome 電子郵件。

除此之外,歹徒也會假冒來自 Facebook 的郵件,此郵件會偽裝成一封帳號停用通知,並且指示使用者點選郵件當中的連結,如此會下載一個惡意程式。


圖 2:假冒的 Facebook 電子郵件。

下載的惡意程式使用了 .PDF 的圖示來偽裝成該類型的檔案,但它其實是 TROJ_CRYPCTB.NSA 惡意程式變種。 繼續閱讀