竊聽,偷拍,窺簡訊,秘密錄音….RCSAndroid的10個間諜能力,威脅 Android 用戶

繼新聞報導指出 iOS 裝置可能遭到 Hacking Team 間諜程式監聽之後,現在 Android 裝置也將遭殃。趨勢科技在 Hacking Team 資料外洩的檔案當中發現其開放原始碼惡意程式套件 RCSAndroid (Android 遠端遙控系統) 的程式碼,這是該公司所販賣的一項間諜工具。

RCSAndroid 工具的程式碼是至今曝光的所有 Android 惡意程式當中寫得最專業、最複雜工具之一。程式碼的外洩已讓它成為一項公開的商業間諜利器。Android 用戶隨時留意裝置是否有遭到監聽的跡象。可疑的跡象包括系統出現異常行為,例如:不正常重新開機、裝置上出現一些莫名其妙的應用程式、即時通訊軟體突然當掉等等。

有關 Hacking Team 資料外洩入侵事件的各種消息及後續漏洞報導都著重在Adobe方面,但有一小塊對Android使用者很重要的訊息卻被許多人給忽略掉。

我們從 Hacking Team 資料外洩中所發現的攻擊手法及工具裡面,有一個特別惡劣的Android 惡意軟體稱為 RCSAndroid(Remote Control System Android)。RCSAndroid 工具的程式碼是至今曝光的所有 Android 惡意程式當中寫得最專業、最複雜工具之一。其程式碼的曝光,讓網路犯罪集團又多了一項新的利器可強化其間諜行動。

此一惡意軟體被該公司出售作為監控目標的工具。不同於其他惡意軟體,此一惡意軟體可安裝到 Android 手機上且近乎無法察覺。

跟其他個人電腦或Android上的惡意軟體不同,這個惡意軟體是真正的間諜工具。它安裝後所能做到的功能包括收集Android螢幕上的資訊、收集簡訊、收集電子郵件、拍照,甚至可竊聽電話,並且會打開內建麥克風錄製談話。它會針對Android設備進行漏洞攻擊,直到成功安裝為止。

根據外洩的程式碼看來,RCSAndroid 應用程式具備下列10 個間諜能力:

  1. 透過「screencap」這個指令擷取螢幕抓圖,並可直接讀取螢幕緩衝區內容。
  2. 監看剪貼簿的內容。
  3. 蒐集 Wi-Fi 網路與各種網路帳號的密碼,如:Skype、Facebook、Twitter、Google、WhatsApp、Mail 及 LinkedIn。
  4. 利用麥克風錄音。
  5. 蒐集簡訊、多媒體簡訊與 Gmail 訊息。
  6. 蒐集定位資訊。
  7. 蒐集裝置資訊。
  8. 利用前、後鏡頭拍照。
  9. 蒐集聯絡人,解讀即時通訊訊息,如:Facebook Messenger、WhatsApp、Skype、Viber、Line、WeChat、Hangouts、Telegram 以及 BlackBerry Messenger。
  10. 攔截系統的 mediaserver 服務,即時錄下任何行動電話與 App 的語音通話。

※RCSAndroid 工具的程式碼是至今曝光的所有 Android 惡意程式當中寫得最專業、最複雜工具之一。程式碼的外洩已讓它成為一項公開的商業間諜利器。Android 用戶隨時留意裝置是否有遭到監聽的跡象。可疑的跡象包括系統出現異常行為,例如:不正常重新開機、裝置上出現一些莫名其妙的應用程式、即時通訊軟體突然當掉等等。看更多關於會竊聽電話的 Hacking Team RCSAndroid 間諜工具

 

此種威脅自2012年起就出現了,但在7月因為兩個原因而出現重要轉折。

首先,因為 Hacking Team 資料外洩事件所被披露的文件,讓研究人員可以深入研究惡意軟體。其次,這惡意軟體可以透過Google Play上看似合法的應用程式來植入。雖然惡意軟體本身沒有出現在Google Play上,但其他應用程式會附帶啟動並加以安裝該惡意軟體。

在所有的 Android 威脅裡,這是我們所看到手法相當高竿的,其實這也不難理解,因為它的買主包含國家情報機構。

雖然我們大多數人感覺起來不太可能成為如此複雜間諜軟體攻擊的攻擊目標,但現在此惡意軟體背後的工具和技巧已經被公布周知,在 Android 惡意軟體在 2015 年 3月已經衝過了 500萬大關之際,可以預期會更廣泛地被其他惡意軟體作者所利用。 繼續閱讀

中國免費App,充斥山寨行騙,附贈間諜軟體,廣告軟體及付費簡訊

「不小心」點到傳送簡訊付費的按鈕;付款通知被攔截;關閉廣告反而導致更多廣告;下載達 52 萬次的山寨「紀念碑谷」,竟會隨機發送詐騙訊息;iPhone  特賣,訂單送出同步收集個資給攻擊者…..這一切都是山寨免費軟體的陰謀!!

fake app -Free Apps In Chinese App Stores Put Users At Risk

中國應用程式商店內的免費軟體讓使用者陷入危險

趨勢科技最近看到了大量重新封裝的Android應用程式出現在中國應用程式商店上。這些應用程式會偽裝成「免費」軟體,但最終它們會浪費掉使用者的時間和金錢:它們會帶來各種廣告或是訂閱加值服務。(注意,這些應用程式在官方Google Play上都找不到)

這裏有兩種管道在運作。第一,國外的應用程式經由中國公司中文化或重新封裝,並用在各種計劃上。第二,盜版付費/加值應用程式重新封裝成「免費版」,加入了廣告軟體或其他的程式碼。不管是哪一種狀況,重新封裝的程式都帶來可能是惡意的風險。

在第一種狀況,中國公司和原先的開發商簽訂合約去為中國市場中文化應用程式。這包括了翻譯和更改成中國市場所使用的付款方式。但是不道德的公司可能會在此時加入自己的程式碼,加入廣告或透過簡訊號碼來從使用者那獲取金錢。 繼續閱讀

Superfish 或 Super Phish?聯想筆電預裝間諜軟體 Superfish

 

趨勢科技全球安全研究副總裁Rik Ferguson

更新:可以讓第三方(即攻擊者)進行中間人攻擊的私密金鑰和相關密碼已經被成功取出。這意味著和受攻擊電腦位在相同網路的攻擊者將能夠攔截任何SSL加密流量。

更新二:趨勢科技將相關檔案偵測為ADW_LOADSHOP及ADW_SUPERFISH。受害電腦一但出現偵測,仍需照文章結尾所列出的手動步驟來移除憑證。

更新三:聯想現在已經發佈自己的「Superfish漏洞」公告,內容包含受影響的機型和移除應用程式及相關憑證的說明

更新四:聯想已經推出支援工具來移除應用程式和憑證

 

______________________________________________________________

一旦壞傢伙進入生產線就真的是件壞消息。趨勢科技已經看過帶有預先安裝惡意軟體的電子香菸充電器數位相框及許多其他的故事。但如果製造商自己也開始做起跟壞傢伙一樣事情的時候呢,無論是出於惡意或無知?

使用者回報在網路上湧現,聯想所販賣的某些款筆記型電腦在出廠時預裝了名稱頗諷刺的「Superfish Visual Discovery」。該軟體具備的能力遠遠超過你預期廠商可能會安裝的一般「廣告軟體」。

這個間諜軟體(我們很快就會講到為何用這個詞)已經隨著聯想筆記型電腦一起出貨好一段時間了。事實上,聯想的一名社群媒體專案經理在一月時就確認了聯想即將因為「一些問題」而暫時停止出貨此間諜軟體。當然,這並不會阻止生產線上預裝好的潛在受害電腦出貨。

 

Superfish做了什麼令人如此擔憂?

除了一般廣告軟體常有的伎倆之外,Superfish還會安裝它自我簽章的根憑證授權單位。用一般人的語言,這就是說Superfish可以產生任何它想要的憑證,而你的瀏覽器將會完全地相信它是合法的,讓它可以假冒網路上的任何地方。這些網站通常會為了你的安全而具備強大的加密保護,通常只有通訊的另一方 – 你的銀行、Facebook、電子郵件帳號或網路商店等可以解密這私密的內容。

通過產生自我簽章的憑證,Superfish可以進行中間人攻擊,偽裝成任何這些加密的安全網站,截取私密的通訊。而且完全不會讓你的電腦或瀏覽器出現任何警示聲或視覺化警訊,它已經是「受信任」的根憑證授權單位。更糟的是,他們安裝的憑證使用SHA-1(在2011年停用)和1024位元的RSA金鑰(在2013年就過時),而且它在「每台」聯想筆記型電腦上都使用相同的根憑證授權單位私密金鑰,所以就可能去攻擊憑證本身好濫用來進行大範圍的犯罪行為。

放到Twitter上的圖檔已經顯示出此功能的潛在影響。

糟糕的是,只移除Superfish並不會移除其關聯根憑證,讓電腦可能會因為有人惡意使用憑證私密金鑰而進一步的受到竊聽或網路釣魚所害。

受影響使用者需要先手動移除Superfish應用程式,隨後撤銷並移除Superfish根憑證,這裡是Windows所必需的根憑證列表,以及憑證移除說明的連結。

長遠來說,我相信製造商應該有義務提供電腦購買者裸機的選項,即沒有預裝的作業系統。這樣不只可以降低成本給使用者,還會增加選擇作業系統的自由,並且將完全控制權交還給該設備的擁有者。

 

@原文出處:Superfish (and chips) or Super Phish?

 

想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚

《提醒》在粉絲頁橫幅,讚的右邊三角形選擇接收通知新增到興趣主題清單,重要通知與好康不漏接

◎ 歡迎加入趨勢科技社群網站

趨勢科技PC-cillin 2015雲端版 ,榮獲 AV-TEST 「最佳防護」獎,領先28 款家用資安產品防毒軟體 ,可跨平台同時支援安裝於Windows、Mac電腦及Android、iOS 智慧型手機與平板電腦,採用全球獨家趨勢科技「主動式雲端截毒技術」,以領先業界平均 50 倍的速度防禦惡意威脅!即刻免費下載

免費下載 防毒軟體 PC-cillin 試用版下載

FB_banner0331-2

 

資訊竊取檔案感染程式,鎖定教育、金融和製造業

趨勢科技注意到惡意軟體 URSNIF 突然出現了感染高峰。URSNIF家族已知會竊取資料(比如:密碼)。一般間諜軟體總會被認為具備有高風險,但這些 URSNIF 變種可能會帶來資料竊取以外的損害。因為這些變種是檔案感染病毒 – 這是出現偵測數量激增的原因。

 

網路安全 密碼 個資 資料外洩

感染資料

根據趨勢科技主動式雲端截毒服務  Smart Protection Network的反饋資料,受影響最嚴重的國家是美國和英國。這兩個國家佔了全部URSNIF變種感染數量的近75%。加拿大和土耳其則是受影響次嚴重的國家。

圖1、受到URSNIF影響的國家,根據收集至2014年12月的資料

 

其他反饋資料顯示教育、金融和製造業是最受影響的產業。

URSNIF,檔案感染程式

正常的PE感染程式會用寄主檔案來執行其程式碼,或在執行寄主檔案程式前先執行自己的程式碼。會利用cavity、appending、pre-pending或進入點混淆等技術來插入惡意程式碼到寄主檔案。不過PE_URSNIF .A-O的 URSNIF變種似乎會將寄主檔案插入其資源區段。

圖2、嵌入URSNIF資源區段內的PDF

它會感染所有卸除式磁碟機和網路磁碟機內的PDF、EXE和MSI檔案。URSNIF會將找到的檔案打包嵌入其資源區段。當這些受感染檔案被執行時,會將原始檔丟入%User Temp%(~{隨機}.tmp.pdf、 ~{隨機}.tmp.exe然後加以執行,以欺騙使用者認為打開的檔案沒有問題。 繼續閱讀

搶銀行不用槍?!專駭網路銀行的貓..和日落美景圖,內暗藏間諜軟體

「資訊隱藏術」利用影像檔竊取金融個資 用戶務必謹慎

趨勢科技發現一個利用將設定檔案隱藏在影像當中的惡意程式。儘管這項技巧看來神奇,但這早已不是什麼新聞,趨勢科技之前就報導過使用相同技巧的鎖定目標攻擊(APT目標攻擊使用JPEG檔案)。

搶銀行不用槍?!專駭網路銀行的貓..和日落美景圖,內暗藏間諜軟體

當受害者不小心瀏覽到惡意網站,這個 ZBOT 間諜軟體 (TSPY_ZBOT.TFZAH) 會在使用者背後偷偷下載一個 JPEG 檔案到已感染的電腦。使用者甚至不會發現這個影像,就算有人剛好看到這個檔案,也會覺得它只是一張普通照片。趨勢科技發現的是一張日落的照片,其他資訊安全研究人員則曾經見過一張貓的照片。(以下這張照片似乎是取自熱門相片分享網站,因為搜尋「sunset (日落)」這個字就能看到該圖出現在這類網站上。)

Pictures of kitties can hack your bank account
貓圖片駭入網路銀行帳號相關報導

歹徒利用圖像隱碼術(steganography)將它所監控的金融機構名單暗藏在影像當中。名單上的金融機構遍布全球。一旦使用者造訪清單中的任何一個網站,惡意程式就會竊取使者的資訊,例如登入帳號和密碼。

日落和貓的圖片可能威脅您的網路銀行帳號
暗藏鎖定金融機構名單的影像

繼續閱讀