Android 智慧型電視後門程式現身,惡意程式恐開家中資訊後門

喜愛透過智慧型電視上網觀看網路節目或是瀏覽網路相簿的朋友請注意

針對智慧型電視的Android應用程式惡意程式現身,你的網路行蹤全都露 ?

由於智慧型電視有別於以往只是被動播放影像的電視裝置,其中可執行Android應用程式如登入社交網路等功能更廣受消費者歡迎,但趨勢科技資安威脅分析師發現,駭客會透過惡意網站散播含有ANDROIDOS_ROOTSTV.A惡意程式的應用程式,對CVE-2014-7911這個Android系統存在已久的舊漏洞  (Lollipop 5.0 之前的版本:從Cupcake 1.5至Kitkat 4.4W.2)進行攻擊,藉此取得此台裝置的操控權限,可肆意下載其他的惡意應用程式,或是成為攻擊其他家中連網裝置的跳板。

今日尚有為數不少的智慧型電視使用舊版的 Android 系統,仍然存在含有此Android漏洞的智慧型電視品牌包括:長虹 (Changhong)、康佳 (Konka)、小米 (Mi)、Philips、Panasonic以及Sharp,有為數不少的美國及加拿大使用者暴露在風險之中。趨勢科技提醒消費者除了謹記 「小心連線,聰明上網」之外,也可透過趨勢科技行動安全防護軟體來保護家中成員的資訊隱私權。

相關事件說明請參考如下

Android 智慧型電視後門程式現身,小心別下載到惡意程式

隨著歲末購物季結束,許多消費者家裡都添購了各式各樣的智慧型裝置,其中一項熱門的物聯網 (Internet of Things,簡稱 IoT) 裝置就是智慧型電視。這類電視有別於以往只是被動播放影像的裝置,許多甚至可執行 Android 應用程式。或許有些人會覺得這項功能非常實用,但這樣的功能卻有其風險。(早在兩年前我們就已探討過智慧型電視的問題。)

智慧型電視可讓使用者觀賞其他途徑無法取得的其他國家頻道,是一項許多消費者都覺得相當實用的功能。問題是,某些應用程式卻會讓使用者暴露在危險當中。我們發現有些應用程式會攻擊 CVE-2014-7911 這個 Android 系統存在已久的舊漏洞  (Lollipop 5.0 之前的版本:從 Cupcake 1.5 至 Kitkat 4.4W.2),也就是我們偵測到的 ANDROIDOS_ROOTSTV.A 惡意程式。

今日絕大多數智慧型電視使用的都是舊版 Android 系統,因此這個漏洞仍然存在。而這些含有漏洞的智慧型電視品牌包括:長虹 (Changhong)、康佳 (Konka)、小米 (Mi)、Philips、Panasonic 以及Sharp。其實,其他仍在使用舊版 Android 的裝置同樣也存在著危險,只不過剛好這類應用程式主要都用於智慧型電視或者智慧型電視機上盒而已。

下表整理了一些專門散布這類惡意程式的網站,這些網站都隸屬於H.TV  這個品牌旗下,其使用者大多位於美國或加拿大。

圖片編號 散布智慧型電視惡意程式的網站
圖 1 https://pf3a[.]res4f[.]com
https://www[.]htvmarket[.]com
https://mak[.]wak2p[.]com
https://wh[.]waks2[.]com
圖 2 https://sites[.]google[.]com/site/htvfanshare/2012summer_collection

 

圖 1:散布智慧型電視惡意程式的網站畫面。

圖 2:散布智慧型電視惡意程式的網站畫面。

除了前述網站之外,惡意程式也會經由下列伺服器下載:

網域 範例
meiz.le2ui.com https://meiz[.]le2ui[.]com:80/marketdatas/apk/ChineseVideo2.11.1.apk
yaz.e3wsv.com https://yaz[.]e3wsv[.]com:80/marketdatas/apk/ChineseVideo2.11.1.apk

攻擊過程

那麼,這項威脅是經由何種方式發動攻擊?首先,駭客會先引誘智慧型電視使用者前往前述網站下載已遭感染的惡意程式。一旦程式安裝到電視機之後,駭客就會觸發系統的漏洞。駭客會利用一些廣為人知的漏洞攻擊技巧,例如:記憶體塗鴉 (heap spraying) 或返回指標程式碼 (return-oriented programming) 來取得系統管理權限。

圖 3:惡意程式觸發漏洞。

圖 4:惡意程式攻擊系統漏洞。

在取得系統管理權限之後,駭客就會在系統上偷偷安裝其他應用程式或惡意程式。根據我們的分析顯示,駭客會從遠端更新程式,也會從遠端將相關應用程式推送至電視機上。

圖 5:應用程式偷偷安裝其他惡意程式。

圖 6:惡意程式從遠端更新應用程式。

不過請注意,這些遠端安裝的應用程式是利用 HTTP 連線來下載,而非 HTTPS 連線。因此,若有「第二個」暗中觀察這項行為的駭客,就能透過中間人攻擊來篡改第一個駭客的下載動作,進而下載別的應用程式到電視機上。

如何保護您的智慧型電視

您可利用趨勢科技的「行動安全防護」軟體來偵測這項威脅。雖然大多數的 Android 裝置都很容易升級到最新的系統版本,但智慧型電視卻礙於硬體設計上的限制而無法輕易升級。因此,我們建議的替代作法是在電視機上安裝一套防護軟體,並且避免安裝非 Google 官方網站提供的應用程式。

如需了解更多有關智慧型電視的問題,請參閱這份圖文解說:智慧型電視準備邁入主流了嗎?(Are Smart TVs Ready for Prime Time?)

以下是相關檔案的雜湊碼:

  • 019d4326d3340609b3f8326d51e031cafc6bf9a0
  • 01a0b3fbf3e4e840e6aa441353ff29e4c5bf3e10
  • 0637b9116af595e7451dea655a05c32aa89fcbdb
  • 069138865d4a58b3683f1aa687408b40c92fe9cf
  • 0937b9598a58c6fad80c8e41f08e11e6d036d4b4
  • 0c6a075e0cf4e94d57afe085d39423400fa88b7c
  • 2bbcf7511d6953a64f4284f2454dce119bd1063e
  • 2daabbe1d2213594c2a8017401f4fa82e24a2475
  • 396cb2137a6cd6880c96035464712513f44d52b9
  • 3fd7f0b2e8249ff5f08a82f5df003f2713744824
  • 583722e9c6bbbf78d7d4d9689679d22ff6a2c4e9
  • 6357da20ed2661d9b8943275c515c3bd6b9b46c6
  • 8f999a80497bc29f633301f7f96489fe9be4eab5
  • 9434f41147eb7259dcf4f1dd8ed7d1209b1546b8
  • 9ecbff5df641da74910439aefd4ab0596afaff6f
  • a54341b76b88034de6a47bb5904e6c01c53f3cc4
  • bde06adde1d6f4ac3a1865a4314ca45ca807b39c
  • d1af06e54e294dbc106c03650ac8a556c1b1e1e9
  • d1f005e07d5369230d2624de94cfcbdad14cd914
  • d3ab0dd0ac28181e0c531909460dcdd417178d2d
  • dbf3a4d820db3974edc8063d852afa40217a9750
  • fe86ae99ee7b75abf2bce047f4b5f2f1b20d3492◎原文來源: Android-based Smart TVs Hit By Backdoor Spread Via Malicious App

IOE smart TV 智慧型電視

 

更多文章,請至萬物聯網(IoE ,Internet of Everything)中文入網站


PC-cillin 雲端版已有增加對勒索軟體 Ransomware加密行為的防護機制,可預防檔案被勒索軟體惡意加密

Windows10Banner-540x90v5

趨勢科技PC-cillin雲端版 ,榮獲 AV-TEST 「最佳防護」獎,領先28 款家用資安產品防毒軟體 ,可跨平台同時支援安裝於Windows、Mac電腦及Android、iOS 智慧型手機與平板電腦,採用全球獨家趨勢科技「主動式雲端截毒技術」,以領先業界平均 50 倍的速度防禦惡意威脅!即刻免費下載


 

 

《 想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚 》

《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。
*手機版直接前往專頁首頁,下拉追蹤中,就能將粉絲專頁設定搶先看。

 


▼ 歡迎加入趨勢科技社群網站▼

好友人數

 

“煩請確認請款單…”巨集病毒假借公司會議紀錄、內部資料或請款單企圖闖關

《小廣和小明的資安大小事 》清井弟不顧小廣提醒,蠢蠢欲動想打開附件的原因,居然是….22-3 banner

資安漫畫 網路釣信件 社交工程22-3日本資安漫畫 banner

巨集病毒捲土重來,當心Word/Excel 附檔夾帶非法巨集

輕井君所收到的是打開附檔就會感染病毒的攻擊郵件。駭客鎖定特定的企業及組織作為目標,寄出的郵件夾帶了偽裝成公司會議紀錄、內部資料或請款單等的病毒檔案。讓企業員工在沒有防備的狀況下誤開啟了病毒郵件。這一類的手法已日新月異越來越高明。 繼續閱讀

《資安新聞週報》使用免費公共無線網絡(WiFi)竟讓公司遭駭! / 偷情網站遭駭,用戶反大增/跨國星級飯店頻外洩信用卡資料

外出洽公,使用免費公共無線網絡(WiFi)竟讓公司遭駭!

偷情網站 Ashley Madison去年 8 月遭駭,但用戶數反而大幅增長 400 萬人

核二廠遭駭怎麼辦?國家級資安攻防演練首度納入核電廠

跨國星級飯店頻外洩信用卡資料,POS到底有什麼潛在風險?

請看近日資安新聞週報重點摘要,本文分享上週資安新聞及事件。你將會看到新聞的簡短摘要及原文連結來閱讀更詳細的見解。

news2

 

電郵詐騙 8.8億元飛了…    世界新聞網

使用免費公共無線網絡(WiFi)令不法分子有機可乘。

據報導,警方發現,近期商務電郵騙徒採取新策略,除透過釣魚電郵入侵外,更相中時下公司職員普遍會在公眾地方使用手機或手提電腦,並連接免費公共WiFi處理工作的習慣。中小型企業較易成騙徒目標。

騙徒多假借促銷、特價批發等標題,以「漁翁撒網」方式寄出含病毒附件的電郵,員工一不留神電腦可能已遭駭客入侵。

警方更發現騙徒為提高得手機會,會仔細分析相關公司及其高層人員的電郵和家庭背景、動向及有密切往來的商業夥伴資料再下手。

 [延伸閱讀]奈及利亞駭客新手法 「鷹眼」勒索全球中小企業
借用一下別人的 Wi-Fi 無線網路上網沒關係嗎?

偷情網站Ashley Madison 被駭後 會員數反倒暴增400萬人   Pchome 新聞

偷情網站 Ashley Madison 網站先前遭駭,導致數百萬會員個資外洩,但之後用戶數反而大幅增長 400 萬人。

被駭時會員數 3900 萬人,該網站稱現在會員數成長到 4300 萬人。

對此,美媒《CNNMoney》詢問了該網站母公司 Avid Life Media,但其發言人不願回應。原因是自 8 月 31 日後公司便沒有發表公開聲明,所以無法評論。

在其最近的公開聲明中,網站表示稱其將立即毀滅過於誇張,因為用戶仍持續使用,來到一個前所未見的程度。

[延伸閱讀:駭客給偷情網站的警告:關閉網站,否則公布 3700萬男女風流帳 ]

 


PC-cillin 2016雲端版已有增加對勒索軟體 Ransomware加密行為的防護機制,可預防檔案被勒索軟體惡意加密

Windows10Banner-540x90v5

趨勢科技PC-cillin雲端版 ,榮獲 AV-TEST 「最佳防護」獎,領先28 款家用資安產品防毒軟體 ,可跨平台同時支援安裝於Windows、Mac電腦及Android、iOS 智慧型手機與平板電腦,採用全球獨家趨勢科技「主動式雲端截毒技術」,以領先業界平均 50 倍的速度防禦惡意威脅!即刻免費下載


 

智慧家居聽起來很美好,但你也需要知道這些事   Myshare

遠端察看家裡的情況、用聲音而不是遙控器來控制家電、各種裝置互相連接,自動調整工作狀態……在很久很久以前,人們就已經幻想住在這樣的房子裡。而最近幾年物聯網、智慧家居的發展,使得這樣的幻想逐漸變成了現實。

根據美國調查與諮詢公司 Gartner 公布的數據,到了 2016 年,在「智慧家居」領域一共有 3.391 億件聯網裝置投入使用,是 2015 年數量的接近 2 倍。不過在享受智慧裝置帶來的服務時,也不能忽略一個非常重要的問題:安全與隱私。

 [延伸閱讀:《IoE 萬物聯網安全趨勢 》採購智慧型裝置該注意些什麼?  ]

 

Windows 10可自動在雲端備份使用者的加密金鑰,是安全還是風險?   iThome

專門報導美國國安局(NSA)機密文件的The Intercept指出,微軟Windows 10內建的磁碟加密功能雖然可用來保障使用者的資料,但當使用者以微軟帳號登入Windows 10時,該系統就會自動將復原金鑰上傳到雲端,以備不時之需,The Intercept認為,這將讓駭客或欲監控民眾的政府有機可趁。

其實不論是蘋果的Mac OS X或是微軟的Windows 10都內建了磁碟加密功能,但雙方相異之處在於蘋果用戶可以選擇不要把復原金鑰備份到iCloud雲端帳號中,但Windows 10的預設值卻會直接將復原金鑰備份到用戶的OneDrive帳號中。

 

又出包!Win 10 更新大漏洞  Word 客製化設定通通不見了!  自由時報電子報

微軟(Microsoft)去年 7 月底推出全新作業系統 Windows 10 之後,就用盡各種方法要推動大家升級,不過卻也出現不少狀況。微軟的官方論壇上最近有用戶抱怨,系統推出了最新的更新 KB3124200 之後,竟然破壞了 Office Word 所有的客製化功能,而且連 Edge 瀏覽器、Explorer、Outlook 2016 和 Calculato 等應用程式都一起故障了!

國外科技媒體《Softpedia》報導,部分微軟用戶指出, KB3124200 這個更新檔破壞了許多 Word 的客製化功能,包括客製化範本、AutoText、巨集、信封地址、自動校正與 AutoFormat 設定;還刪除了用戶原本儲存的自動拼音校正。

繼續閱讀

什麼是魚叉式網路釣魚 (Spear Phishing )?

一起鎖定某跨國企業法務部門三名員工的「魚叉式網路釣魚(Spear Phishing)」郵件能逞嗎?

針對性攻擊要能成功,很重要的一點是歹徒必須根據受害者的防禦機制而調整及改進其攻擊方法,其中包含「魚叉式網路釣魚(Spear Phishing)」

魚叉式網路釣魚通常鎖定特定個人或某機構的特定員工及其社群媒體帳號 (如 Twitter、Facebook 和 LinkedIn),它們會精心製作出很有說服力的電子郵件內容,並且在電子郵件當中挾帶可造成感染的附件檔案和連結。一旦開啟檔案或連結,就會執行惡意程式或將使用者導向某個網站。接下來,駭客就能建立其祕密通訊網路,然後朝攻擊的下一階段邁進。

》魚叉式網路釣魚 (Spear Phishing )是勒索軟體 Ransomware攻擊企業的主要手法
》醫療保險公司 Anthem Inc. 大規模資料外洩的主因:魚叉式網路釣魚 (Spear Phishing )
南韓爆發最大駭客攻擊事件因魚叉式網路釣魚 (Spear Phishing )而起
91%的APT 目標攻擊來自:魚叉式網路釣魚 (Spear Phishing )
 
 

檢視「防範魚叉式網路釣魚:保護電子郵件如何能夠防止針對性攻擊」

2015年稍早,醫療保險公司 Anthem Inc. 發出聲明表示自己發生了一起大規模的資料外洩,導致 8,000 萬名客戶受到影響。根據媒體報導,駭客經由一項精密的針對性攻擊/鎖定目標攻擊(Targeted attack ) 取得了進入 Anthem 公司 IT 系統的權限,進而竊取系統上儲存的個人資料。有些人對於企業資料外洩事件或許略知一二,但很少有人知道實際發生的經過以及網路犯罪集團所用的手法。

PHISHING 網路釣魚 網路銀行 木馬

在所謂的「針對性攻擊/鎖定目標攻擊(Targeted attack ) 」當中,駭客必須擁有相當高的專業技能以及充裕的資源來進行這類長期的計謀。針對性攻擊要能成功,很重要的一點是歹徒必須根據受害者的防禦機制而調整及改進其攻擊方法。

駭客會利用各種最新時事、業務相關內容,以及攻擊目標可能有興趣的資訊來從事社交工程(social engineering )攻擊。此外,後門程式、零時差或軟體漏洞攻擊、水坑式攻擊、魚叉式網路釣魚等等,也是歹徒經常用來竊取資訊的技巧。

雖然一般的網路釣魚(Phishing)和魚叉式網路釣魚所使用的技巧類似,但兩者之間還是有所差別。網路釣魚基本上是一種針對大量目標的亂槍打鳥式攻擊,但魚叉式網路釣魚則是專門針對特定目標。兩者的差異在於,一般的網路釣魚(Phishing)相對單純,歹徒一旦偷到受害人的資料 (如網路銀行登入資訊),就算達到目的。但對於魚叉式網路釣魚來說,取得登入資訊或個人資訊通常只是攻擊的開端,這是歹徒進入目標網路的手段,只能算是的跳板而已針對性攻擊/鎖定目標攻擊(Targeted attack )

何謂魚叉式網路釣魚攻擊?

前面提到,魚叉式網路釣魚是專門針對特定對象的網路釣魚(Phishing),其對象通常是某個機構,其最終目標是取得機密資訊,其技巧則包括:假冒他人名義、使用迷人的誘餌、避開安全機制 (如電子郵件過濾及防毒) 等等。預算和一般網路釣魚(Phishing)的都會誘騙目標對象開啟郵件中的附件檔案或點選郵件中的連結。 繼續閱讀

教育界的資料外洩事件,實際上比政府或銀行還要多

從經驗中學習:教育產業如何在網路攻擊下保持安全

過去幾個月來許多政府或銀行發生資料外洩的消息,比如美國人事管理局(OPM)大量流出的2,100萬筆記錄,以及摩根大通的資料外洩事件影響了超過8,000萬名客戶。但是教育機構呢?根據身份竊盜資源中心的紀錄,去年只有7% 的資料外洩事件發生在這教育界。但是看過近來的資料後,這可能缺少了全面性的觀點。

隱私 DLP pivacy

趨勢科技對過去十年來資料分析顯示,發生在教育界的資料外洩事件,實際上比政府或銀行還要多

教育部門資料外洩事件高於銀行及政府單位之上

非營利隱私權資料交流中心在過去十年來所收集的資料,讓我們第一次有機會可以檢視長時間的變化。有了這些資料,加上我們從這過去十年資料外洩活動所找出的發展趨勢,讓我們能夠更好地保護教育界的客戶。

教育部門在這段期間排在資料外洩事件的前五位,佔總數的4.8%。雖然離前兩名的零售業(47.8%)和金融業(10.2%)還有段距離,但是跟醫療保健(5.5%)很接近了,而且令人驚訝的是,它還在銀行及政府單位之上。

根據被竊資料用來進行身分竊盜和詐騙活動的角度來分析這些產業,發現教育部門在第五位(10.9%),僅次於金融業(11.2%),且離第三名的政府機構(13.6%)和第二位的零售業(15.9%)不遠。 繼續閱讀