挖礦程式使用 Haiduc 駭客工具和 Xhide 應用程式隱藏工具,暴力登入電腦與伺服器

趨勢科技架設的某個誘捕環境在一個遭到入侵的網站 (hxxps://upajmeter[.]com/assets/.style/min) 上偵測到虛擬加密貨幣挖礦攻擊。歹徒在該網站上插入一些指令來下載其主要指令列腳本 (shell script),也就是趨勢科技偵測到的 Trojan.SH.MALXMR.UWEJS。這個挖礦程式由多個元件所組成,包括不同的 Perl 和 Bash 腳本、二進位檔案、應用程式隱藏工具 Xhide 以及一個掃瞄工具。此挖礦程式在散布時會掃瞄電腦是否含有某些漏洞,且會利用暴力登入方式 (主要是使用預設的登入帳號和密碼) 來入侵電腦。

根據我們對該威脅的分析顯示,惡意檔案會在一天當中執行多次,定期將受感染電腦的最新狀況回報給幕後操縱 (C&C) 伺服器。感染過程當中使用的指令列腳本也會下載一些包含其掃瞄工具、執行程序隱藏工具,以及最終惡意檔案的壓縮檔。

除此之外,這項威脅還會利用一個執行程序隱藏工具來隱藏挖礦程式的二進位檔案,讓一般使用者更不容易注意到歹徒的挖礦活動,頂多只會發現電腦效能變慢,以及某些可疑的網路流量。這是歹徒用來掩蓋其掃瞄、暴力登入與挖礦活動的一種已知手法。

繼續閱讀

入侵數千家網路商店的Magecart盜卡組織成員,在印尼被捕

國際刑警組織(Interpol)與印尼警方在近期共同宣布逮捕了三名涉嫌進行跨國Magecart攻擊的印尼男子。

國際刑警組織(Interpol)與印尼警方在近期共同宣布逮捕了三名涉嫌進行跨國Magecart攻擊的印尼男子。

在這些攻擊(也被稱為e-skimming和web skimming)裡,駭客入侵了網站後端系統並插入惡意JavaScript程式碼(JS sniffer)。這些程式碼接著會收集在被入侵網站上進行交易的支付卡資訊。

這類型的攻擊從2016年就已經出現;常見的目標包括了網路商店連鎖飯店廣告公司,甚至是學校。在2019年,趨勢科技的研究人員發現Magecart積極地入侵了3,126家網路商店,這些商店都託管在知名電子商務平台Volusion上。


[延伸閱讀]
數千個網路商店被注入 Magecart信用卡盜卡程式,今年第三起類似事件!
專竊取信用卡的駭客集團Magecart,對277 個網站發動新一波攻擊
就像在 ATM 上安裝盜卡裝置一樣, 「Magecart」專偷線上刷卡資料


入侵程式碼內出現印尼文:Success gan ( 成功了兄弟)

繼續閱讀

《影片》網路攻擊橫向移動說明

[影片內容]

嗨!這是趨勢科技研究部門的Mark Nunnikhoven,我想跟你們談談橫向移動這概念。

我之所以想要討論這個話題,是因為我最近幾天進行了一些談話,去確實地讓人們真正了解網路犯罪分子是如何對企業進行犯罪行為。特別是他們是如何發動攻擊。

不要誤會,這並不是想要怪防禦方或是普羅大眾。這裡該怪的是好萊塢,因為我們不可避免地會看到好萊塢電影這樣演……駭客用黑帽掩蓋著自己的臉,待在黑漆漆的地方,或許是地下室,天知道他們到哪找到這些地方來進行攻擊,然後就直接進行攻擊。

繼續閱讀

REvil 等勒索病毒集團與系統駭入集團結盟,專攻大型企業

「存取服務」(access-as-a-service)

根據一項最新報導指出,一些專門提供所謂「存取服務」(access-as-a-service) 系統駭入專家正與勒索病毒集團合作,使得更多受害者遭到入侵。這兩種網路犯罪集團的結盟,讓惡意程式能夠更快散布至更多高獲利的目標,其中絕大多數都是企業網路。勒索病毒主要是仰賴新的受害者來延續其壽命,而這些專門滲透企業系統的駭客集團正好滿足了這方面的需求,他們專門出租或銷售各大企業網路的存取權限來牟利。

資安機構 Advanced Intelligence (AdvIntel) 在一份報告當中點出了地下犯罪集團彼此之間的複雜關係,以及各種不同惡意程式集團之間如何互相合作。正如 AdvIntel 在報告中所詳述,勒索病毒集團會利用各種策略來散布惡意程式,而專精網路入侵的駭客,則隨時都在想辦法善用他們的技能來賺錢。因此,兩者的結合等於是互利。    

AdvIntel 舉「-TMT-」犯罪集團為例,該團體專門提供各種機構的網路存取權限與系統管理帳號密碼。從這份報告可看出該集團的受害者相當廣泛: 

  • 一家在智利、玻利維亞和秘魯皆設有營業據點的拉丁美洲居家產品供應商。
  • 一家台灣製造商。
  • 一家哥倫比亞金融服務公司。
  • 一家國際海運公司。
  • 一個美國大學與教育機構的網路。
  • 一家丹麥乳製品公司。
  • 一家玻利維亞能源公司。

專門提供勒索病毒服務的知名犯罪集團 REvil,不單只靠提供勒索病毒賺錢,更有來自結盟夥伴的收入。

繼續閱讀

如何在Twitter上收集資安威脅情報,保護組織對抗威脅?

資安專家和安全團隊如何利用社群媒體收集可用來保護其組織的威脅情報?

本文重點:

  • 使用社群媒體情報(SOCMINT)
  • 透過Twitter收集威脅情報
  • 好的一面:社群媒體作為威脅情報的可行來源
  • 壞的一面:濫用社群媒體來散播假新聞
  • 醜陋的一面:惡意利用Twitter來進行網路犯罪和詐騙
  • 社群媒體情報(SOCMINT)有價值嗎
  • 使用社群媒體情報(SOCMINT

    社群媒體平台可以讓使用者和組織進行通訊和分享資訊。而對資安專家來說,它可能不僅僅是個網路工具。還是個能夠提供從漏洞、漏洞攻擊碼和惡意軟體到惡意份子及異常網路活動等有價值資訊的來源。事實上,有44%的受訪組織提到社群媒體情報(SOCMINT)對其數位風險保護解決方案的重要性。

    我們開發了用來檢查 Twitter上資料和案例研究的工具,以了解如何利用社群媒體來收集可供行動的威脅情報。好的一面:社群媒體可以成為另一個資訊來源,只要經過驗證就可以用來保護組織對抗威脅。壞的一面:社群媒體可能被利用來破壞公眾人物或組織的聲譽。

    我們的研究還揭示了一些警告。社群媒體情報(SOCMINT)可以進一步為研究人員提供脈絡資訊,或讓企業的資安團隊有更多資料可以用來保護線上資產。但這需要脈絡資訊、準確性和可靠性才能真正有用。使用社群媒體情報(SOCMINT)的資安專家必須在將資料整合進企業的網路安全解決方案和策略前先加以審查。

    透過Twitter收集威脅情報

    處理社群媒體資料

    從社群媒體管道收集威脅情報需要可被處理、分析、驗證和能夠提供脈絡的資料。

    有多種方法可以取得原始資料。有開放原始碼的情報工具(如TWINT)能夠抓取資料,或用公開的Twitter串流API來收集樣本資料進行分析。另一種作法是對現有資料集進行更深入的研究,例如被美國政治數據分析網站FiveThirtyEight用來分析酸民推文的資料集。而我們的研究使用了Twitter公開API,因為它符合Twitter的服務條款和使用政策。我們還將本研究所有得到的入侵指標(IoC)回報給Twitter。

    繼續閱讀