起死回生的Emotet銀行木馬程式,在全球建立了721個非重複的 C&C 伺服器

曾由趨勢科技在 2014 年所發現的「Emotet」銀行木馬程式,去年已經正起死回生,並推出自家的垃圾郵件模組來散布該程式,開始攻擊一些新的產業和地區,甚至能躲避沙盒模擬與惡意程式分析技巧。今年,我們進一步分析了 Emotet 的活動來了解這個模組化惡意程式的惡意行為。我們針對 Emotet 的相關威脅樣本進行了一番徹底的研究,包括 2018 年 6 月 1 日至 11 月 15 日這段期間所蒐集到的相關威脅樣本:8,528 個非重複網址、5,849 個文件植入程式以及 571 個執行檔,並發現了 Emotet 的幕後基礎架構以及可能的犯罪集團資訊。

》 延伸閱讀: 假冒銀行轉帳通知耍詐!!銀行惡意軟體會利用網路監聽來竊取資料

以下是幾項重要的研發現:

  1. 至少有兩組並行的基礎架構在背後支撐 Emotet 的殭屍網路
    當我們將該惡意程式的幕後操縱 (C&C) 伺服器和 RSA 金鑰進行分類之後就能清出看出兩組不同的基礎架構。此外我們也發現歹徒每個月都換更換一次 RSA 金鑰。而不同基礎架構所推送的下一階段惡意程式在用途和攻擊目標上並無重大差異,因此分開兩組基礎架構的用意應該只是為了讓 Emotet 更不容易被追查,同時也提供容錯備援的能力。
  2. Emotet 的相關樣本可能是經由多個分層負責的不同單位所製作
    從活動模式不一致的情況可以看出,負責製作及散布文件植入程式的幕後單位,似乎與負責壓縮及部署 Emotet 執行檔的單位不同。文件植入程式在非上班時間 (UTC 時間凌晨 1:00 至 6:00) 會停止製作。此時很可能有三組不同的電腦正在壓縮及部署 Emotet 的執行檔,其中兩組的系統時區可能分別設定在 UTC +0 以及 UTC +7。
  3. Emotet 惡意程式的作者很可能住在 UTC+10 或者更往東邊一點的時區內
    當我們根據每個執行檔樣本所解壓縮出來的惡意程式組譯時間戳記來將這些執行檔分類時,我們可歸納出兩個樣本群組,其組譯時間戳記與惡意程式首次在外發現的時間一致。這原因很可能是組譯時間戳記使用的是惡意程式作者的電腦當地時間。如果這些當地時間正確無誤的話,那就可推論出惡意程式作者很可能住在 UTC +10 或更往東邊一點的時區內。

繼續閱讀

什麼是無檔案病毒(Fileless Malware)攻擊?

在2017 年有超過100家銀行和金融機構遭受無檔案病毒攻擊感染,影響了40多個國家。The Hacker News指出這種技術在過去並非主流,使得企業難以適時地對新威脅作出反應。一家銀行的安全團隊在一台Microsoft網域控制器的記憶體內找到一份Meterpreter而發現了該惡意軟體。此攻擊可能是用PowerShell來將 Meterpreter載入記憶體而非寫入硬碟,目的是要入侵控制自動提款機的電腦。

雖然這惡意軟體在2016年2月份被發現後就有些停擺,不過在幾個月後還是讓駭客們有了收穫。根據The Hacker News的報導,俄羅斯至少有8台自動提款機遭受無檔案病毒攻擊,讓駭客控制機器並偷走了80萬美元。受影響銀行在自動提款機或後端網路都找不到任何惡意軟體感染的痕跡。只在自動提款機的硬碟上發現兩份惡意軟體日誌檔案。據信惡意軟體是透過遠端管理模組安裝和執行。

根據 Slate 報導指出,惡意軟體正以前所未有的速度發展著,每分鐘出現四隻新變種。這數字對企業來說已經夠大了,而這還不包括未被發現的威脅。許多攻擊者都開發了自己的技術來躲避常見的安全解決方案,好對受感染電腦造成最大的破壞和獲取更多的資料。

傳統安全軟體已經很努力地在追趕惡意軟體,不過復雜的無檔案病毒為企業帶來了更大的威脅。無檔案病毒在最近常被用來繞過傳統的檔案掃描技術,在受感染電腦內保持隱匿而不被發現。雖然這類病毒不像其他惡意軟體那樣能夠被很好的檢測,但無檔案病毒是企業所必須正視的隱藏性威脅。

一種隱藏的威脅:無檔案病毒(Fileless Malware

一般的作業系統和應用程式有著許多不同的漏洞,讓攻擊者可以利用來感染電腦並偷走敏感資料。通常被入侵完都還不發覺出現這些安全間隙 – 必須與時間賽跑來修補漏洞並阻止類似情況。無檔案病毒跟其他病毒一樣會利用程序漏洞 – 像是讓瀏覽器執行惡意程式碼、利用Microsoft Word巨集或使用Microsoft PowerShell工具,不一樣的是它會在不被察覺下進行。無檔案病毒透過特製的PowerShell腳本直接寫入電腦記憶體。根據TechRepublic撰稿人Jesus Vigo的說法,一旦取得存取權限,PowerShell會讓系統偷偷執行命令,這命令會根據攻擊者意圖及攻擊計畫時間長短而有所不同。

Fileless malware is written into code, making it hard to detect.

無檔案病毒被寫入程式碼使其難以偵測。

從正面看,駭客不知道自己有多長時間可以進行攻擊,因為系統可能隨時都會重新啟動而讓攻擊中斷。不過駭客也已經為這些狀況做好準備來確保無檔案病毒不用依賴端點保持連線。駭客會寫入註冊表並設定腳本好在系統重新啟動後執行,確保攻擊能夠繼續。這些能力對沒有為這類複雜性攻擊做好準備的企業構成了極大的威脅。

現在的安全軟體基於惡意軟體特徵碼來偵測攻擊。但因為無檔案病毒沒有感染系統的實體檔案,因此安全軟體不知道該看什麼。此外,這類威脅利用系統本身的命令來執行攻擊,進行網路流量和系統行為監控時可能沒有考慮到這一點。

“這些情況顯示出無檔案病毒有多危險。”

 

攻擊案例

有許多重大攻擊已經利用無檔案病毒感染進行。這些情況顯示出無檔案病毒的危險程度,卻也提供了組織該注意什麼地方的經驗。

無檔案攻擊讓 8台自動提款機吐鈔 80 萬美金

在2017 年早些時候,有超過100家銀行和金融機構遭受無檔案病毒攻擊感染,影響了40多個國家。The Hacker News指出這種技術在過去並非主流,使得企業難以適時地對新威脅作出反應。一家銀行的安全團隊在一台Microsoft網域控制器的記憶體內找到一份Meterpreter而發現了該惡意軟體。此攻擊可能是用PowerShell來將Meterpreter載入記憶體而非寫入硬碟,目的是要入侵控制自動提款機的電腦。

雖然這惡意軟體在2016年2月份被發現後就有些停擺,不過在幾個月後還是讓駭客們有了收穫。根據The Hacker News的報導,俄羅斯至少有8台自動提款機遭受無檔案病毒攻擊,讓駭客控制機器並偷走了80萬美元。受影響銀行在自動提款機或後端網路都找不到任何惡意軟體感染的痕跡。只在自動提款機的硬碟上發現兩份惡意軟體日誌檔案。據信惡意軟體是透過遠端管理模組安裝和執行。

fileless malware

這次攻擊可能是用 PowerShell 將 Meterpreter載入記憶體而非寫入硬碟,目的是要入侵控制自動提款機的電腦。

 

UIWIX 跟隨 WannaCry 的腳步,使用無檔案病毒技術

WannaCry(想哭)勒索病毒影響數千家企業後不久,其他變種也開始出現模仿。UIWIX勒索病毒使用跟WannaCry一樣的漏洞攻擊,不過還加上了無檔案病毒技術。根據趨勢科技的報告,如果UIWIX偵測到虛擬機或沙箱就會自行終止,從而避免被偵測和分析。這變種相當難被停止及從受感染系統移除,而且會使用兩種演算法進行加密。

幸運的是,有一種方法可以阻止這隻惡意軟體影響你的系統。當 WannaCry(想哭)勒索病毒出現之後,就釋出了重大修補程式來解決此漏洞。企業系統只要可以更新必要的修補程式就能夠對抗利用此安全漏洞的UIWIX及類似威脅。儘管進行改變可能需要一些時間,但確保系統受到保護還是值得的。

偵測隱形風險

要跟上不斷變化的威脅形勢並應對如無檔案病毒這樣的複雜性病毒對許多企業來說都是件令人頭大的事情。但是管理者可以採取一些措施來保護自己免於隱形風險的威脅,並且更好地偵測這些躲避技術。趨勢科技建議要部署最新的修補程式,採用最低權限原則並啟用客製化沙箱。企業還應該要採用最佳實作來防護和使用PowerShell,檢查系統內的可疑或惡意行為。IT部門還應考慮設定監視規則來偵測可能用於惡意PowerShell腳本內的命令。監控系統行為、防護可能的進入點及停用不必要組件對於防止無檔案病毒感染都相當重要。

無檔案病毒提醒了我們網路威脅的發展方向,日益複雜的新病毒及企業該如何做好應對這些風險的準備。了解這些技術可以幫助管理者了解要檢視的目標及如何保護好自身安全。想了解更多關於無檔案病毒及如何保護企業的資訊,請立即聯繫趨勢科技

 

@原文出處:Fileless Malware: A Hidden Threat

利用機器學習來對 Gh0st RAT 變種的惡意網路流量分群 (Clustering)

網路犯罪集團躲避網路防護產品的能力和效率都越來越高。每一天,我們都會看到一些有關企業網路遭駭客入侵、資料遭到竊取、令專家傷透腦筋的報導。因此,如果沒有一套更有效率的偵測系統或方法,這樣的情況還會繼續下去。今日的駭客經常使用變形、加密、編碼以及其他技巧來自動製造大量變種,試圖躲避像規則式偵測技巧這類傳統入侵偵測方法。

為了解決日益成長的網路威脅,以及因應日益複雜的網路入侵技巧,趨勢科技特別鑽研了網路流量分群 (network flow clustering) 技巧,這是一種運用機器學習(Machine learning,ML)來提升現有入侵偵測技巧的方法。

我們之所以可藉由檢查網路流量資料來偵測網路上的異常狀況,是因為網路流量當中包含了許多有用的資訊可讓我們分析各種應用程式與服務的網路流量組成。為了利用分群技巧來有效率地大量標記和處理這類資料,我們採用了一種半監督式機器學習方法。接著,再利用這些標記來分辨不同惡意程式家族之間的關係和差異。

繼續閱讀

《資安新聞周報 》礦病毒隱身術再進化,利用 Windows Installer 躲避偵測/ 研究:AI能產生以假亂真的假指紋

本周資安新聞週報重點摘要,本文分享上週資安新聞及事件。你將會看到新聞的簡短摘要及原文連結來閱讀更詳細的見解。

資安趨勢部落格一周精選

 媒體資安新聞精選:

指紋辨識就安全了嗎?研究:AI能產生以假亂真的假指紋    iThome

臉部辨識技術破解難度高 或為防止資安攻擊、安全監管重要防線      電子時報

開發人員指Gmail有幽靈郵件臭蟲,可讓寄件人資訊隱形    iThome

銀行木馬Emotet已在全球建立了721個C&C伺服器     iThome

德州醫院遭勒索軟體Dharma攻陷     iThome

亞馬遜急修復「客戶姓名+電郵」外洩!個資曝光網站上…民眾全嚇壞      ETtoday新聞雲

奈及利亞ISP網路配置出包,Google流量因路由洩露而被導至中國     iThome

Facebook專利惹議 用戶家人悄悄成為分析對象      中時電子報

殭屍帳號掰掰 Instagram機器學習幫你砍讚、取消追蹤        ETtoday新聞雲

Instagram 部分用戶密碼遭外洩 原因在「下載數據副本」產生的安全漏洞        點子生活

路由器…智慧家庭資安維護關鍵        聯合報

如何確認你的帳戶曾遭駭客入侵?    點子生活

網路新聞造假泛濫成災 治理原則應採多元管治      網管人

23歲美國駭客被指為DDos攻擊《英雄聯盟》、《Dota 2》幕後首腦,暴雪、索尼、EA等公司都是受害者     T客邦

連阿嬤都會!10分鐘上手防失智「純棋法」   遠見雜誌網

繼續閱讀

駭客威力強!三招教你化解病毒危機

電影《猛毒》在台開出票房紅盤,片中「共生體」(Symbiote)是來自外太空的外星種族,必須寄宿在生命體上與宿主共同生存,好像近年來討論度極高的「挖礦病毒」,駭客透過此病毒使用戶的電腦癱瘓,電腦不知不覺愈跑愈慢,耗電量增加,甚至系統不時當機,與猛毒中「共生體」逐漸侵蝕宿主身體機能一樣,使得宿主漸漸衰弱,電影女主角利用它的弱點,使用核磁共振迫使它脫離宿主男主角湯姆哈迪的身體。因此,對付令人聞風喪膽的挖礦病毒,有效利用防毒軟體的「多層式防禦」,瀏覽網頁時隨時阻擋惡意廣告或疑似被包裝成「flash」的挖礦病毒,透過機器學習技術且大量分析病毒樣本以事先防禦病毒入侵,避免電腦遭受無妄之災!

檢視相片

▲韓國電影《屍殺列車》中的鹿感染了神秘病毒,被車撞倒後死而復生。(圖/車庫娛樂提供)

韓國電影「屍速列車」在台掀起票房熱潮外,美國影集「陰屍路」早在2010年就風靡全球,奠定了「Zombie」歷史的收視定位,更嚴格來說,這部影集創造了一個橫空出世的名詞「Walking dead」,如同去年讓人聽到就想哭的勒索病毒(Wannacry),知名影評人「左撇子的電影博物館」就曾於文章分析「殭屍其實是一種病」,眼尖的觀眾在知名電影「屍速列車」片頭可能就發現一頭鹿被神秘病毒感染後,被車撞倒卻死而復生,之後病毒蔓延到人類身上,在列車上進行人屍大戰,劇情震撼。 繼續閱讀