後門程式偽裝Java伺服器,控制有漏洞的網頁伺服器

後門程式偽裝Java伺服器,控制有漏洞的網頁伺服器

類似BKDR_JAVAWAR.JG的惡意軟體證明了網頁伺服器也會是網路犯罪份子的目標,可以被用來儲存重要資料,也可以在不知情使用者連上這些受影響網站時,輕易地去感染他們的系統。

趨勢科技最近發現到一個Java伺服器網頁出現後門程式行為的BKDR_JAVAWAR.JG,並且控制有漏洞的伺服器。這惡意軟體可能是經由某惡意網站的檔案下載,或是被其他惡意軟體所植入。

這攻擊要得逞,目標系統必須是Java Servlet容器(像是Apache Tomcat),或是Java-based的HTTP伺服器。另一個可能是當攻擊者檢查到採用Apache Tomcat的網站時,就會試圖存取Tomcat Web應用程式管理員。

利用密碼破解工具,網路犯罪份子可以登錄並獲得管理權限,能夠佈署包含後門程式的Web應用程式包(WAR)到伺服器。這後門程式會自動地被加入可存取的Java伺服器網頁。要執行動作,攻擊者可以連到Java伺服器網頁的下列路徑:

{Tomcat Webapps目錄內的子目錄}/{惡意軟體名稱}

一旦完成,就可以透過下面的網頁主控台來利用這後門程式進行瀏覽、上傳、編輯、刪除、下載或從受感染系統複製檔案:

也可以利用這網頁主控台來遠端輸入命令列指令:

 

攻擊者可以透過網頁主控台來查看系統資訊、程式版本、安裝和重要目錄資訊:

 

 

除了能夠存取敏感資訊,攻擊者可以透過這後門程式來控制受感染系統,在這有漏洞的伺服器上進行更多惡意指令。

繼續閱讀

《APT進階持續性威脅~主要目標攻擊侵入點:eMail》63%產品規劃藍圖 ,76%預算計畫經由 email 傳送

企業電子郵件流量預計會在2016年底達到1430億封

在最近幾年間,因為企業有網頁應用程式、社群媒體和消費化應用的出現,提升了商務溝通的能力。但電子郵件仍然是主要用來交換重要商業資訊的媒介。企業的電子郵件流量佔了今日全球流量的大部分。根據一項研究顯示,企業電子郵件流量預計會在2016年底達到1430億封。註1

有73%的企業表示他們透過公司電子郵件來傳送高度機密的資料

商務溝通透過電子郵件既快速又簡單,在大多數情況下只要有網路就可以了。它可以放入足夠長度的內容,也可以用正式的格式來做資料交換。電子郵件也被認同是法律文件。

電子郵件被認為是關鍵的資訊服務。註2 員工會認為這在工作流程中是必要的,所以零電子郵件的政策難以被落實。註3 研究顯示,有73%的企業表示他們透過公司電子郵件來傳送高度機密的資料。註4 有些關鍵文件包括客戶資料、產品設計,企業策略和銷售報價等等。

經由電子郵件寄送的重要資訊類別:

<APT 目標攻擊>電子郵件寄送的重要資訊類別

  • 敏感的賠償問題 47%
  • 併購活動 33%
  • 可能的資遣和組織重組 45%
  • 產品規劃藍圖 63%
  • 預算計畫 76%

來源:PhoneFactor

電子郵件附加檔案

商務人士經常會在電子郵件內附加檔案,已經成為正常商務通訊的一部分。

 

  • 微軟Word檔案:Windows 已經被企業廣泛的採用。因此,唯一和作業系統完全相容的微軟Office套件也非常的普及。註5
  • PDF檔案:組織會使用PDF檔案,因為它支援多個平台,可以很容易地散布、歸檔和儲存。根據研究顯示,有90%的企業將掃描文件儲存成PDF檔案。而89%的受訪者表示,他們正在把微軟Word檔案轉成PDF檔案。6

毫無疑問的,攻擊者已經了解到利用電子郵件在目標攻擊活動裡散播攻擊工具是非常有效的作法。

目標攻擊進入點

目標攻擊APT進階持續性威脅 (Advanced Persistent Threat, APT)是指一種威脅類型,可以長時間潛伏在網路或系統內來達到它們的目的(通常是竊取資料)而不被偵測到。

 APT 攻擊/目標攻擊進入點

目標攻擊的幕後黑手會先利用開放的資料來源做研究,做出有效的社交工程陷阱( Social Engineering)誘餌。既然電子郵件是最常被使用的商務溝通模式,惡意威脅份子通常會經由這媒介來帶入漏洞攻擊。這些漏洞攻擊之後會下載更多的惡意軟體。

 

 以下影片(10:22)有看似熟人寄發信件,點擊後卻引發攻擊的多則實際案例
標題包含:”看了這個文章多活 10 年”,”新年度行政機關行事曆”

繼續閱讀

UDID入門:了解Apple的資料外洩狀況

當前一陣子出現了一百萬筆Apple UDID被駭客激進份子竊取的消息傳出後,使用者驚慌失措:什麼是UDID?個人識別身份資訊要怎麼經由UDID洩漏?我該如何保護我的個人識別資訊?

 什麼是UDID?

 UDID本身只是一段冗長的字串,是所有iPhone、iPad和iPod Touch的唯一序號,由長長的一串數字和字母所組成。因此,它對駭客來說幾乎是無用的,也不會影響到使用者的隱私或安全。直到最近讓開發者可以在未經使用者許可下自由的收集,使得開發者和他們的合作廣告網路可以追踪安裝應用程式的族群並監控使用狀況,提供針對性廣告或提升使用者體驗。

 個人識別資訊要如何跟UDID連結?

 在收集UDID時,許多蘋果開發者會將匿名UDID字串代碼儲存在資料庫中,還加上了開發者同樣從應用程式擷取來的裝置擁有者的個人識別資訊。這也是為何應用程式開發者 – BlueToad可以去建立一個龐大的UDID和個人資料(如使用者姓名、個人郵件地址和電話號碼)的資料庫,原本被駭客錯誤的認為是來自「FBI外洩」的資料。一旦結合這些額外的個人資訊, UDID就可以提供網路犯罪份子一個寶庫用來進行個人詐欺、網路詐騙等活動,或用來幫忙破解其他更有價值的使用者帳號。

 我該如何在這類型風險下保護自己?

 壞消息是,沒有辦法知道誰存取過你的UDID,也沒有辦法防止它落入壞人之手。在這由iOS開發者、發行商、廣告網路和其他第三方團體所組成的Apple複雜生態環境中,你的UDID可能已經被分享給太多外部團體了,特別是如果你超喜歡玩應用程式的話。這件事本身並沒有太大問題,真正的問題是開發者所建立的資料庫會綁定這個產品的唯一識別碼和你的個人資料。你可以在出現警告時試著限制授權給開發者的資訊,安裝應用程式前先讀一讀那幾行小字,仔細檢查每個應用程式所要求的權限。但是,在許多狀況下,資訊已經存在那裡了,如果黑客知道要去哪找,最終就是會落入壞人之手。

 好消息是,Apple嚴格的應用程式商店審核小組已經開始拒絕新的應用程式去要求UDID,而且昨天所介紹的新iOS 6作業系統也會用一套新的API來取代UDID,這也是Apple朝向完全不使用這組數字的不久將來所踏出的第一步。

 對於那些已經受到影響或是關心UDID使用的人,主要問題是UDID依然存在,這個龐大資料庫的資訊還握在第三方開發者手上。就這一點而言,唯一可以讓你變換代碼並且重新開始的方法只有買支新手機,然後在選擇要分享哪些資訊給應用程式時更加小心。

@原文出處:UDID Primer: Breaking down Apple’s leaky situation作者:Erica Benton

◎延伸閱讀

⭕️ AI 防詐防毒

趨勢科技PC-cillin雲端版 運用最新 AI 防毒防詐技術,全面保護您的身分隱私,讓您享受上網安心點。

不只防毒也防詐騙 ✓手機✓電腦✓平板,跨平台防護3到位➔ 》即刻免費下載試用



✅ 獨家 AI 隱私權分析技術 讓您的個資,由你自己掌握
✅社群帳號盜用警示 在災害擴大前,搶先一步做好防範
✅全球個資外洩追蹤 24小時為您監測守護
✅跨平台密碼安全管理讓 您安心儲存所有網路帳密

IG

<惡意Android app>手機一直顯示”充電中~” 其實是下載的假太陽能充電應用程式默默在偷個資

ANDROIDOS_CONTACTS.E 惡意程式資料竊取行為分析

有一款假太陽能充電應用程式,用假正面評價騙取下載,卻附贈偷資料病毒:ANDROIDOS_CONTACTS.E 惡意程式。本文將深入探討該程式的運作方式以及歹徒如何從中獲利。

此次分析我們將選定「Solar Change」(太陽能充電) 這個 App 程式來做說明。我們發現這個 Android App 程式 (也就是我們偵測到的 ANDROIDOS_CONTACTS.E) 會從受感染的裝置蒐集一些聯絡資訊,如:電子郵件地址。駭客取得這些聯絡資訊之後,就能將這些資訊賣給一些專門從事犯罪攻擊或散發垃圾郵件的集團。

當使用者安裝這個 App 程式時,裝置會顯示該程式所要求開放的權限。若您仔細查看這些權限就會發現,該程式也要求取得裝置上儲存的詳細聯絡人資料及帳號清單。

「Solar Change」(太陽能充電) 這個 App會要求開放的權限
「Solar Change」(太陽能充電) 這個 App會要求開放的權限

 

權限

功能

android.permission.READ_CONTACTS

允許 App 程式讀取使用者的聯絡人資料

android.permission.BATTERY_STATS

允許 App 程式蒐集電池相關統計數據

android.permission.INTERNET

允許 App 程式建立網際網路連線

android.permission.READ_PHONE_STATE

開放手機狀態的唯讀權限

android.permission.GET_ACCOUNTS

允許存取「帳戶服務」當中的帳戶清單

不幸的事,這些權限一旦開放,就會讓 App 程式取得某些詳細資料,並且傳送給專門散發垃圾郵件的集團。

「Solar Charge」這個應用程式不僅會要求開放聯絡資料與帳戶服務的存取權限之外,此應用程式本身根本就沒有作用。它只會一直顯示「Charging」(充電中) 的訊息,並且假裝正在使用太陽能幫電池充電。在假裝充電時,還會出現另一個訊息說您的裝置不適用該程式。

就在假裝充電的過程當中,此 App 程式其實正試圖竊取使用者裝置上的詳細聯絡資訊和 Gmail 帳戶清單,然後傳送至遠端的某個伺服器。

「Solar Charge」一直顯示「Charging」(充電中) 的訊息,並且假裝正在使用太陽能幫電池充電。
「Solar Charge」一直顯示「Charging」(充電中) 的訊息,並且假裝正在使用太陽能幫電池充電。

繼續閱讀

「李宗瑞影片,趕快下載呦!」從公僕誤開測試信,看好奇心所付出的資安代價(含APT 目標式電子郵件攻擊實際案例)

「李宗瑞影片,趕快下載呦!」~~~政府單位以這測試信,導致 996 名員工好奇點閱「中招」,點閱員工分十梯上2小時的資訊安全課程。如果你是 IT 部門的主管,你知道公司裡最會開啟色情附件檔的是哪些員工?那個部門是網路安全的地雷區?

在本部落格提到的這篇文章中,   69%的人每週都碰到網路釣魚,25% 高階員工被釣得逞 ,而根據趨勢科技曾經針對國內某家超過300人的企業所做的調查顯示,防毒意識最差的部門是:業務部,而最會開危險郵件的員工是:工讀生等臨時雇員。(編按:上述文章中有提到防網路釣魚四步驟,推薦閱讀)

認識駭客(Hacker),Cracker(破壞者),激進駭客(Hacktivist)網路犯罪份子(Cybercriminal),白帽(White Hat),黑帽(Black Hat),灰帽(Grey Hat) 這意味著,幫公司締造業績的部門,卻同時有可能是企業網路運作殺手。跑腿的工讀生,可能因午休時間開啟一封朋友轉寄的色情信件或網站連結,而讓公司數位資產暴露在外。 這不是在叫IT部門看完本文後去把業務部門電腦搜查一遍,或解雇所有工讀生,而是要指出一個現象:在這個調查之前,該公司 IT 部門普遍不知道企業內部的安全殺手潛伏在那個部門,也不知如何隔離那些總是開啟網路釣魚(Phishing)頁面或誤開有毒色情檔案高危險群。

這是目前存在許多企業的安全管理難題,尤其是網路使用自由度高的公司, IT 部門在不干涉員工的網路連線前提下,又要有效率地執行安全守則,著實兩難。 最明顯的例子是,員工開啟色情郵件或連結引狼入室。

此類郵件藉由勾起使用者的好奇心,一個郵件標題、一個附件檔名,就能讓使用者 Click滑鼠進行散播,我們稱之為社交工程陷阱( Social Engineering) 趨勢科技攔截到許多以色情為餌的病毒。它們既不是散發大量郵件的蠕蟲,也沒有透過殭屍網路/傀儡網路 Botnet來散發垃圾郵件(SPAM),而是由人為手動轉寄木馬植入程式。究其原因,原來這封郵件樣本由群組中的某位成員散發給許多該群組的郵件,再滾雪球般地逐漸散佈出去。雖然屬於手動散播,但只要想想這封電子郵件所傳送的群組數目,加上每個群組所擁有的成員數目,也能釀成大禍。

資訊安全從「 IT 部門的事」到「全公司的事」

 

好的風險管理能成功教育員工為資訊安全負責,電腦中毒時不但不再衝動拿起電話開罵 IT部門,反而會為自己違反公司安全政策,影響公司網路安全而自責,讓安全意識的轉變從「千錯萬錯都是 IT 部門的錯」到「安全政策,不再只是 IT 部門的事」。 有個實際案例,某公司過去網路斷線時,員工總是高分貝抗議,但是請其合作遵守資訊安全守則時,卻是得不到明顯的成效,一直到他們舉行防毒演習為止。

在演習中,首先該公司以「看似」某部門最高長官 Dave的名義發出「軟體 Beta 版搶先試用,拿大獎」測試信,結果高達98%的員工開啟附件,結果得到如下訊息:「哈哈,上當了!!你的安全警覺性待加強。」而事實上該部門最高長官的正確名字是 David,而不是Dave。凡是點閱該封信件者,都會留下紀錄,藉著測試活動結果,以統計數據說服當事人或是高層主管,企業潛在的人為因素對整體網路安全的影響。

誤點信件後果比你想像的更嚴重! APT 攻擊全球戒備

今天我們就來分享APT進階持續性威脅 (Advanced Persistent Threat, APT)社交工程陷阱( Social Engineering)信件案例與入侵實際模擬,讓大家看看一時的好奇心,可能付出的代價不只是個人電腦中毒,還有可能失去客戶資料,付出昂貴成本與修復鉅資。

什麼是 APT?簡單的說就是針對特定組織所作的複雜且多方位的網路攻擊。

這兩年很夯讓許多組織機構聞之色變的APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT) ,其特色之一就是【假冒信件】:針對被鎖定對象寄送幾可亂真的社交工程惡意郵件,如冒充長官的來信,取得在電腦植入惡意程式的第一個機會。

以往駭客發動的APT 進階持續性滲透攻擊 (Advanced Persistent Threat, APT)攻擊雖然以政府為主,但從2010年開始企業成為駭客鎖定竊取情資的受駭者越來越多,2011年幾個世界性的組織在目標攻擊下淪陷,付出了昂貴的成本。RSA和Sony是 2011年最大的兩個APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)的目標。

幾個世界性的組織在目標攻擊下淪陷,付出了昂貴的成本。他們失去了數百萬客戶的資料,光是完成修復就花費了鉅資。 趨勢科技身為全球雲端安全的領導廠商,在年度雲端資訊安全盛會 “CloudSec 2012”會中如何因應嶄新威脅APT (Advanced Persistent Threat)以守護企業重要機敏資訊的重要性。以下是:趨勢科技全球核心技術研發部技術經理翁世豪,在會議中分享的: 面對APT企業應當採取的縱深防禦防護策略。(含國內外社交工程信件案例與駭客入侵模擬)

 

目標式電子郵件攻擊實際案例(10:22) 駭客入侵模擬(20:20) APT 防護階段(29:16) 以下是幾個郵件樣本 1.攻擊者先收集 eMail 清單,然後寄給內部特定對象這個看起來像是excel 的附件,點開檔案只有一個空白的檔案,是寄錯檔案了嗎? APT社交工程信件攻擊案例

其實看到這畫面時病毒已經在背後運作了,因為該檔案是設計過的,背後插了一個 Adobe flash 物件,,即使用戶已經更新了所有的 patch 還是無法阻擋該攻擊,因為這是零時差漏洞攻擊   繼續閱讀