勒索病毒也可網購! ShurL0ckr在暗網上販售,據報可以繞過雲端應用程式

安全研究人員發現一個名叫ShurL0ckr的新勒索病毒據説可以繞過雲端平台的偵測機制。就跟Cerber和Satan一樣,ShurL0ckr操作者將這勒索病毒經營成外包服務,讓其他網路犯罪分子也可以分一杯羹,從受害者贖金中抽取佣金。

《延伸閱讀 》 散播Cerber 和CTB Locker勒索病毒嫌犯遭捕:程式非自己開發,以 30% 不法獲利跟駭客分紅

ShurL0ckr勒索病毒即服務在暗網上販售,據報可以繞過雲端應用程式
ShurL0ckr勒索病毒即服務在暗網上販售,據報可以繞過雲端應用程式

根據研究人員對ShurL0ckr的分析顯示,它可以躲避雲端應用程式偵測來進行擴散。跟其他勒索病毒一樣,網路釣魚(Phishing)路過式下載「Drive by download」是最可能的感染媒介。

ShurL0ckr的出現也顯示出另一個更大的問題:網路犯罪分子對合法平台和服務的濫用。研究人員指出,使用雲端應用程式的企業有44%或多或少受到惡意軟體影響。事實上,他們發現至少有三家企業級軟體即服務(SaaS)應用程式感染了惡意軟體。研究人員還發現,惡意腳本、可執行檔以及木馬化的Office文件和圖片檔是最常用的進入點。

[相關新聞:Google Apps Script的安全漏洞能讓駭客透過SaaS平台散播惡意軟體 ]

勒索病毒不會很快就消失。事實上,隨著企業越來越採用新興技術來開拓業務,勒索病毒和數位敲詐可以預見會是網路犯罪的主流。 繼續閱讀

Uber 爆漏洞,雙重認證機制出包

2017 年 11 月,全球叫車共乘大廠 Uber 陷入了一場資料外洩風暴, 該公司被揭發有 5,700 萬名司機和乘客的資訊外流到網路上。一月底又出現了另一個資安問題,研究人員 Karan Saini 發現 Uber 有一個 系統漏洞 可讓駭客跳過 Uber 應用程式的雙重認證 (2FA) 機制。

該公司早在 2015 年就開始實驗雙重認證,希望能取代電子郵件和密碼的簡單認證方式。然而,這項功能卻因為 Uber 應用程式的登入方式而使得駭客有可能跳過這項安全機制。根據 Saini 提供的詳細資料指出,使用者只要有電子郵件和密碼就能登入其帳號。接著,使用者可以在同一個瀏覽器階段切換到 Uber 的「help」(協助) 子網域,然後再用相同的登入憑證就能登入。

Uber 公司已在本文截稿前修正了該問題,並且說明這有可能是其內部資安團隊為了測試評估各種雙重認證技術的效果而導致的問題。同時,該公司也表示並非所有裝置都預設使用雙重認證,只有在適當的情況下才會使用,也就是當發現有可疑活動的時候。

雙重認證的重要性

隨著資料外洩與資訊竊盜案件日益頻傳,不論企業機構或一般消費者都應開始考慮淘汰傳統的單一認證機制,改用雙重認證。對企業機構來說,這意味著必須在其系統內加入雙重認證,對一般消費者來說,這意味著要確實啟用這項機制 (如果不是預設使用的話)。

此案例告訴我們,即使是雙重認證系統也並非完美。更何況,網路犯罪集團還可透過網路釣魚或惡意程式的方式來克服這項機制。不過,多一分防護總是比少一分好,所以雙重認證畢竟還是比單一認證來的安全。而且雙重認證不一定會比較複雜,因為大多數的雙重認證都只是需要多一封手機簡訊或多一個應用程式 (後者較為安全) 來進行雙重認證而已。

所有企業機構,尤其是需要經手或儲存大量客戶資料的企業,都應優先在系統當中加入額外的安全機制。雙重認證是一道容易架設的安全機制,而且不論對企業或使用者來說都不需太複雜的步驟。

請參考這篇「如何設定雙重認證 (2FA)」來保護您的網路帳號。

 

原文出處:Bug Allows Attackers to Bypass Uber’s Two-Factor Authentication System

《虛擬貨幣 》關注這些名人的 Twitter ,就可獲得比特幣?!山寨版名人Twitter 帳號耍詐

詐騙集團利用山寨版名人Twitter 帳號竊取比特幣

詐騙集團已經找到新方法來延續過去的奈及利亞王子騙局:利用社群媒體來竊取虛擬貨幣(又稱數位貨幣),如以太坊或 比特幣。而且從最近的報導中可以發現似乎真的有受害者上當,將自己的虛擬貨幣送給了詐騙集團。

詐騙集團利用山寨版名人Twitter 帳號竊取比特幣
詐騙集團利用山寨版名人社群網站Twitter 帳號竊取比特幣

這騙局相當簡單,卻能夠有效地欺騙沒有防備的受害者。在這騙局中,詐騙集團山寨了知名人士或組織的Twitter帳號(如John McAfee,Elon Musk,Donald Trump,Ripple,CryptoCoinsNews)。接著用這山寨帳號來回復推特,開啟一個對話或討論串。他們聲稱會送出多達30比特幣給關注者,只要他們將微薄的0.02-0.03比特幣發送到一個特定錢包/地址。

根據不斷出現的推文,這種快速致富的詐騙似乎是奏效了。儘管有很多人將這些推文標記為可笑且很容易就可以避開,但是因為假推文送到比特幣地址的金額總計已達0.184比特幣,約合1,474美元。對於這樣不用花多少努力的騙局來說,這投資報酬率不算壞。

[相關閱讀:奈及利亞王子騙局在西非地下市場很普遍 ]

冒用知名人士與組織的信譽加上虛擬貨幣日益成長的現實價值,使其成為有力的社交工程誘餌。這些詐騙也象徵威脅環境的一種趨勢:經過考驗可以成功的技術會被重複運用在新興技術或平台上。 繼續閱讀

駭客利用 Windows Installer (msiexec.exe) 程式在系統植入 LokiBot 資訊竊取程式

時間拉回 2017 年 9 月,當時 Microsoft 修正了 CVE-2017-11882 這個可讓駭客從遠端執行程式的 Microsoft Office 漏洞。但這仍無法阻止 Cobalt 網路犯罪集團繼續利用此漏洞來散布各種惡意程式,例如FAREITUrsnif 以及某個破解版 Loki 資訊竊取程式 (這是一個以竊取密碼和加密虛擬貨幣錢包為賣點的鍵盤側錄程式)。

最近,趨勢科技發現駭客又再次利用 CVE-2017-11882 漏洞發動攻擊,這次採用的是一種罕見的方法,透過 Microsoft Windows 作業系統中的 Windows Installer 服務。此手法有別於之前使用 Windows 的 mshta.exe 程式來執行 Powershell 腳本以下載並執行惡意檔案的作法,而是透過 Windows Installer 服務當中的「msiexec.exe」程式來執行惡意檔案。

完整感染過程

Figure 1: RATANKBA Infection Flow

圖 1:完整感染過程。

我們所分析到的樣本似乎某一波垃圾郵件所使用的附件檔案,這些垃圾郵件會要求收件人確認寄件人所收到的一筆款項。電子郵件內容含有韓文撰寫的文字,大意是「您好,請檢查一下您的電腦是否中毒或感染惡意程式」,似乎在提醒收件人小心別中毒。

此外,電子郵件也附了一個名為「Payment copy.Doc」的文件檔案,該檔案看似一份付款確認單,但其實是個木馬程式 (趨勢科技命名為:TROJ_CVE201711882.SM),它會攻擊 CVE-2017-11882 漏洞。

Figure 1: RATANKBA Infection Flow

圖 2:隨附惡意文件會攻擊 CVE-2017-11882 漏洞的垃圾郵件。 繼續閱讀

如何隱藏舊情人動態?

情人節來了,周遭開始瀰漫了一股熱戀慶祝的氛圍,但對於剛分手的人在滑臉書時不時看到舊情人的動態、貼文,都覺得心裡被捅了一刀感到格外的心痛呢! 臉書現在有了一些設定,可以幫助有需求的人,屏蔽或減少對方的動態、貼文,就讓趨勢科技3C好麻吉來一一為您介紹吧!

如何隱藏舊情人動態?
當愛已成往事,如何不讓舊情人的 FB 動態狗狗纏?情人節沒情人已經夠憂鬱了,這時如果看到舊情人的 FB 放閃動態,無疑是雪上加霜 ….就讓趨勢科技3C好麻吉來為您介紹”如何隱藏舊情人動態”吧!

繼續閱讀