針對內容管理系統 (CMS) 漏洞的自動化攻擊,訪客將感染 CryptXXX 勒索病毒

7 月 19 日,許多企業網站都因遭到駭客入侵而開始散布勒索病毒 Ransomware (勒索軟體/綁架病毒),所有瀏覽這些網站的訪客全都遭殃。根據報導,瓜地馬拉官方旅遊網站 Dunlop Adhesives 以及其他正常的網站都遭到同樣的攻擊。

根據報導,這些網站都遭到了某個稱為 SoakSoakBotnet傀儡殭屍網路或類似專門針對內容管理系統 (CMS) 漏洞的自動化攻擊。這些受到攻擊的網站會將訪客導向某個惡意網站,惡意網站會試著在使用者電腦上安裝 2016 年 4 月首次被發現的 CryptXXX 勒索病毒家族,此病毒具備反制虛擬機器與反制資安軟體分析的躲避偵測功能。

SoakSoak 殭屍網路在找到含有未修補漏洞的網站之後,就會在網站中插入重新導向的腳本程式碼,藉此將訪客重導至另一個含有 Neutrino 漏洞攻擊套件的網站,這是一個地下市場上販賣的「商用」惡意程式安裝套件。

在這次的最新案例當中,Neutrino 漏洞攻擊套件會檢查端點裝置是否安裝了任何資安軟體或 Flash Player 除錯工具。根據該部落格的說法,若裝置上未安裝這些程式,攻擊套件就會開啟一個指令列介面程式 (command shell) 並透過 Windows Script Host 腳本執行程式從其幕後操縱 (C&C) 伺服器下載勒索病毒到電腦上。

當正常網站遭到毒化

這樣的手法早已不是什麼新聞,駭客一直在利用各種惡意廣告來駭入正常網站,並利用其他技巧來將使用者引導至漏洞攻擊套件。遭到駭客入侵的網站會將使用者重導至含有漏洞攻擊套件的網站。在大多數情況下,駭客之所以能輕易駭入這些網站,是因為其伺服器使用的是含有未修補漏洞的 CMS 軟體。2015 年 11 月,趨勢科技即曾經撰文揭露第一個利用 Angler 漏洞攻擊套件經由遭到入侵的網站感染訪客電腦的 ElTest 攻擊行動。我們發現,該行動至少成功入侵了 1,500 個網站,並且利用這些網站來散布 Cryptesla 勒索病毒 (趨勢科技命名為:RANSOM_CRYPTESLA.YYSIX)。ElTest 攻擊行動通常會在其駭入的網頁當中插入一個 SWF 物件,此物件會載入一個 Flash 檔案並在網頁安插一個隱藏的 iFrame 來將使用者重導至含有漏洞攻擊套件的網站。

ElTest 並非唯一專門針對網站漏洞的攻擊行動,我們還見過許多其他的行動專門攻擊採用 WordPress、Joomla 及 Drupal 這類知名內容管理系統的網站。遭到入侵的網站大多是因為使用了含有未修補漏洞的內容管理系統或第三方熱門附加元件。

[延伸閱讀:Joomla 和 WordPress 套裝軟體不斷遭到殭屍網路攻擊] 繼續閱讀

小孩瘋抓寶,爸媽怎麼看?關於《Pokémon Go》家長應該知道的六件事

「你想抓噴火龍嗎?」
「好啊!」
「那邊有1隻喔!你想跟我一起過去嗎?」

影片中的小朋友真的眼中只有噴火龍,完全沒有警覺心的跟陌生人前往危險的地方

如果你家中也有瘋抓寶可夢的孩子,千萬別像影片中的爸爸一樣,孩子三更半夜溜到黑暗的公園抓寶物,甚至被陌生人騙走都還不知道啊!


圖片來源:BlurryMe / Shutterstock.com

 

任天堂推出以其知名動畫為背景的《Pokémon Go》手機遊戲。此免費遊戲獨特之處在於玩家必須親自前往真實世界的不同地點來進行遊戲以獲得獎勵。玩家可在遊戲中建立一個代表自己的虛擬人偶,如同遊戲中的角色一樣。不同的是,遊戲中的角色會投射在玩家手機所拍到的真實世界上。這是第一個適合普羅大眾、同時廣受喜愛的擴增實境應用程式。

我自己也註冊了一個帳號,並且在家裡及後院測試了一下,而我九歲大的孩子一直在背後躍躍欲試地看著我玩。能夠透過手機相機在遊戲當中看到真實世界,並且看到家中沙發上頭冒出一個遊戲角色,確實是一種很酷的經驗。在遊戲當中,我必須拋出所謂的神奇寶貝球來收服這些遊戲中的角色。其實,我比較希望這些神奇寶貝不會在我收服它們之後消失。

我原本想說只要在自己家中或附近晃晃就好,但四處閒晃了 20 分鐘之後 (還要試著避免踢到桌腳或門擋),我發現這遊戲在有限的空間內沒什麼好玩的。最後,我因為開始覺得無聊就停止再玩

新聞報導大多圍繞在人們像旅鼠般的集體遷移行為,或是任天堂的股價,或是這類遊戲所造成的危險,例如,它會帶您到一些不安全的地點、蒐集您的大量個人資料 (因為它必須隨時知道您的所在地點) 等等。

我個人覺得您要自己試試看之後再下判斷。同時,我也強烈建議在您讓孩子到市區 (或更遠的地方) 抓寶之前,您自己應該先試玩看看 (或者和孩子一起試玩)。儘管這款遊戲看似簡單而有趣,但的確存在著一些您必須知道的風險

以下是身為家長的您必須知道的六件事: 繼續閱讀

假的《Pokemon Go(精靈寶可夢)》偷偷幫你點色情廣告,亂訂閱服務,讓你手機帳單暴增

不要怪自己眼睛業障深,一直分辨不出假的《Pokemon Go(精靈寶可夢)》差別,因為網路詐騙份子總是跟你一樣喜歡追求風靡全球的事物。該遊戲在 7 月 6 日正式推出之後,沒過多久即出現一個夾帶木馬的冒牌版本,接著又出現鎖定螢幕程式,還會幫你偷偷點色情廣告的程式。
還有Pokemon Go 攻略與破解安裝類的冒牌應用程式,暗藏著惡意的彈出視窗或廣告,會讓使用者意外訂購一些昂貴的非必要服務。或是宣稱使用者的手機感染了病毒必須加以清除,但事實上,使用者一旦點選了它所提供的連結,就會幫你發送一封訂閱簡訊到某個昂貴的服務。

Snippets-FB

 

最近一夕爆紅的《Pokemon GO》手機遊戲目前雖然只在少數特定國家開放,但卻早已擄獲數百萬玩家。不僅如此,就像任何其他風靡全球的事物一樣,網路犯罪集團早已準備加入這波熱潮。

該遊戲在 7 月 6 日正式推出之後,沒過多久,非官方檔案分享網站上便立即出現一個冒牌版本,此版本會在 Android 手機上安裝一個遠端存取木馬程式。還不只這樣,資安研究人員更在 Google Play 商店上發現了一個叫做「Pokemon GO Ultimate」的冒牌鎖定螢幕程式。當此應用程式啟動時,會刻意將手機螢幕鎖住來強迫使用者重新開機。重新開機之後,該程式就會在背景暗中執行,並且偷偷點選網路上的色情廣告,讓使用者毫不知情。 從 Google Play 下載該程式時,其實下載到的並非「Pokemon GO Ultimate」程式,而是一個叫做「PI Network」的程式,而且安裝完畢的程式圖示也跟「Pokemon GO Ultimate」不同。

[延伸閱讀:熱門手機遊戲 Pokemon Go (精靈寶可夢)出現惡意冒牌版本]

應用程式宣稱可將資料帶入《Pokémon Go》伺服器當中 (左)。按下「Generate」 (產生) 按鈕之後,應用程式會顯示一些似乎正在運作的資訊。
應用程式宣稱可將資料帶入《Pokémon Go》伺服器當中 (左)。按下「Generate」 (產生) 按鈕之後,應用程式會顯示一些似乎正在運作的資訊(看更多…)

 

其實,應用程式商店上 Pokemon 相關的威脅還不僅止於此。Google Play 已經出現很多「Guide and Cheats for Pokemon GO」(Pokemon Go 攻略與破解) 和「Install Pokemon GO」(安裝 Pokemon GO) 之類的冒牌應用程式,全都暗藏著惡意的彈出視窗或廣告,會讓使用者意外訂購一些昂貴的非必要服務。例如,其中一個就宣稱使用者的手機感染了病毒必須加以清除,但事實上,使用者一旦點選了它所提供的連結,就會發送一封訂閱簡訊到某個昂貴的服務。

繼續閱讀

給《Pokémon Go 精靈寶可夢》玩家的五個安全祕訣

自從《Pokémon Go》遊戲在幾個首發國家上市以來,這款以日本知名動畫《神奇寶貝》為基礎的手機遊戲已有數百萬人為之瘋狂。根據媒體報導,不少民眾 (不論男人、女人或小孩) 為了追逐這些「口袋怪獸」而在深夜的公園內遊蕩,只為了蒐集一些稀有的虛擬寶貝。這款遊戲在每個上市的地區都造成了轟動,但玩家在努力收服所有神奇寶貝過程中,卻也讓自己陷入各種險境。

 

網路犯罪集團早就盯上這股風潮,缺乏戒心的玩家們早已成為他們的目標。遊戲上市至今,網路上已經出現許許多多會讓玩家裝置感染惡意程式的冒牌遊戲與附加程式,其中一個例子就是之前在 Google Play 上架的《Pokémon Go Ultimate》(如今已下架)。這個程式一旦下載之後,就會自己在背後偷偷執行,並且暗中點選某些廣告。

隨著這款遊戲的熱潮持續加溫並進入更多國家 (想必又會在當地掀起一股旋風),其相關的詐騙和冒牌應用程式也將如影隨形。說穿了,這一切都是數字在作祟,凡事能夠吸引大批民眾的事物,網路犯罪集團和詐騙集團絕對不會放過。

延伸閱讀:熱門手機遊戲 Pokemon Go (精靈寶可夢)出現惡意冒牌版本]

應用程式宣稱可將資料帶入《Pokémon Go》伺服器當中 (左)。按下「Generate」 (產生) 按鈕之後,應用程式會顯示一些似乎正在運作的資訊。
應用程式宣稱可將資料帶入《Pokémon Go》伺服器當中 (左)。按下「Generate」 (產生) 按鈕之後,應用程式會顯示一些似乎正在運作的資訊(看更多…)

以下是五個實用的手機遊戲安全祕訣:

從可信賴的來源下載。儘管全球都在關注《Pokémon Go》的新聞,但該遊戲目前仍未在某些地區上市。根據報導,遊戲開發廠商 Niantic 目前正忙於應付首發國家玩家所造成的熱潮,因此並不打算進一步在更多國家開放,但隨著熱潮持續加溫,許多等不到正式開放的玩家紛紛試圖在網路上尋找非官方下載管道。根據以往經驗,凡是熱門的遊戲總是會在非官方下載管道上出現所謂的免費「破解版」。這些版本儘管聽起來非常誘人,但卻很容易讓您的裝置感染惡意程式,雖然過去也曾有惡意程式在官方應用程式商店上架的案例,但不可諱言,官方商店仍是您避開危險應用程式的最佳途徑。
繼續閱讀

勒索病毒DIY 套件,削價競爭,只要 39 美元,終生授權!煽動犯罪新手加入黑心掏金夢

「勒索病毒服務」(Ransomware as a Service, RaaS)背後經濟學

勒索病毒 Ransomware (勒索軟體/綁架病毒) 已經成為網路犯罪集團心目中一棵巨大的搖錢樹,幾乎每個犯罪分子都想來分一杯羹。為此,一些擁有技術能力的犯罪集團便開發出一種商業模式,以服務的方式提供勒索病毒 DIY 套件來讓其他入門新手或是想要從事網路犯罪的人加入這場掏金夢,這就是所謂的「勒索病毒服務」(Ransomware as a Service,簡稱 RaaS)。

最近,RaaS 的價格又再度開始滑落,原因是,當勒索病毒的需求不斷成長之後,已有更多的病毒作者紛紛投入這塊市場,進而導致競爭激烈,價格隨之下滑。不過,Stampado 的作者看上的一點是,對從事犯罪的歹徒來說,不管是高手撰寫的精密勒索病毒,或是粗劣的仿製品,其實沒有太大差別,只要能達到效果,讓歹徒快速海撈一票,就會有人購買。

 

勒索病毒 Ransomware (勒索軟體/綁架病毒) 已經成為網路犯罪集團心目中一棵巨大的搖錢樹,幾乎每個犯罪分子都想來分一杯羹。為此,一些擁有技術能力的犯罪集團便開發出一種商業模式,以服務的方式提供勒索病毒 DIY 套件來煽動其他入門新手或是想要從事網路犯罪的人加入這場黑心掏金夢,這就是所謂的「勒索病毒服務」(Ransomware as a Service,簡稱 RaaS)。

一個名為「Stampado」(趨勢科技命名為 RANSOM_STAMPADO.A) 的新勒索病毒家族開始出現。一開始,資安研究人員甚至還無法取得該威脅的樣本,儘管新聞媒體上已經出現報導,而且聽說價格便宜 (套句作者的話還非常「容易管理」),在地下市場上只要 39 美元就能取得永久授權。

圖 1:Stampado 在深層網路上刊登的廣告,主打:只要 39 美元就能取得永久授權
圖 1:Stampado 在深層網路上刊登的廣告,主打:只要 39 美元就能取得永久授權

 

然而根據研究人員的分析發現,Stampado 似乎涉嫌抄襲當今最流行的勒索病毒之一:Jigsaw。兩者都會在一段時間之後隨機刪除檔案來逼迫受害者支付贖金。 繼續閱讀