勒索病毒TorrentLocker 變種,利用雲端服務散布        

為何 TorrentLocker 勒索病毒最新變種,大多集中在平日出現,周末會暫時消失。上午 9 點至 10 點之間的感染數量會突然飆高?

TorrentLocker 勒索病毒在沉寂了好一陣子之後最近又開始活躍起來,出現了多個新的變種 (趨勢科技命名為 RANSOM_CRYPTLOCK.DLFLVV、RANSOM_CRYPTLOCK.DLFLVW、RANSOM_CRYPTLOCK.DLFLVS 及 RANSOM_CRYPTLOCK.DLFLVU)。這些新的變種會利用 Dropbox 帳號來散布,印證了我們的 2017 年預測:勒索病毒將持續演化出新的攻擊管道。

 

假冒供應商,寄送含Dropbox 連結的發票下載點

TorrentLocker的最新變種在行為上與趨勢科技之前所偵測到的類似,主要的差異只在於散布方式,以及惡意程式執行檔的包裝方式。

比方說,新的 TorrentLocker 變種在攻擊時,會先假冒受害者的供應商,用電子郵件寄一份發票給受害者。而這份「發票」不是隨信附上,而是透過一個 Dropbox 連結來下載。除此之外,為了增加郵件的真實性,郵件內容還包含了帳單、發票和帳戶編號等資訊。TorrentLocker之所以使用 Dropbox 連結,就是為了躲過郵件閘道防護產品的偵測,因為郵件當中不含附件,而是使用指向正派網站的連結。

 

AV-TEST 連續第四個月評比趨勢科技 PC-cillin 雲端版為「頂尖產品」PC-cillin 2017雲端版除針對勒索病毒提供「3+1多層式防護」外,更提供密碼管理、SSL 網站安全憑證偵測、以及社群隱私防護三大獨家功能,跨平台跨裝置全面保護消費者遠離威脅!!即刻免費下載
AV-TEST 連續第四個月評比趨勢科技 PC-cillin 雲端版為「頂尖產品」PC-cillin 2017雲端版除針對勒索病毒提供「3+1多層式防護」外,更提供密碼管理、SSL 網站安全憑證偵測、以及社群隱私防護三大獨家功能,跨平台跨裝置全面保護消費者遠離威脅!!即刻免費下載

 

 

繼續閱讀

Cerber 已具備躲避機器學習技術的能力

自從現身以來即一直不斷演進的 CERBER勒索病毒 Ransomware (勒索軟體/綁架病毒)最近又出現新的變種 (趨勢科技命名為:VBS_CERBER.DLCYG、RANSOM_CERBER.ENC、RANSOM_CERBER.VSAGD 及 TROJ_CERBER.AL),這次它使用了一個獨立的勒索病毒載入程式來躲避機器學習機制的偵測。

 一旦偵測到系統正在虛擬機器或沙盒模擬環境上執行, 即終止執行

CERBER 勒索病毒 Ransomware (勒索軟體/綁架病毒)家族已開始採用一種讓自己更難被偵測的新技巧:專為躲避機器學習技術而設計的獨立載入程式。這個載入程式可將 CERBER 的程式碼注入某個執行程序當中執行。

CERBER 變種會經由電子郵件進入使用者系統,郵件內含 Dropbox 網站連結,點選之後會下載一個自我解壓縮檔案,一旦執行了該檔案,系統就會遭到感染。此勒索病毒包含多個檔案,最值得注意的是一個勒索病毒載入程式,該程式負責檢查目前系統是否在虛擬機器或沙盒模擬環境上執行。除此之外,還會檢查系統上是否安裝了某些分析工具和防毒軟體。一旦發現上述狀況,就終止執行,否則就將勒索病毒載入系統中。

透過這些額外檢查步驟,並且將病毒直接載入執行程序當中執行,CERBER 就能避開機器學習機制的偵測。此設計對於檔案分析靜態機器學習來說將是一大考驗,因為靜態機器學習只會分析檔案的內容當中是否含有惡意行為,而不管檔案的執行方式如何。不過,若遇到多層式惡意程式防護產品,這類勒索病毒依然只能束手就擒,因為多層式防護並非只仰賴機器學習技術。

假冒公共事業機構名義發送電子郵件,內含 Dropbox 連結

一般來說,勒索病毒大多經由電子郵件散布,這個新的 CERBER 家族亦不例外。它曾假冒多家公共事業機構名義發送電子郵件,這些電子郵件內含 Dropbox 網站連結,點選之後會下載一個自我解壓縮檔案,提供該檔案的應該是駭客的 Dropbox 帳號。一旦受害者點選郵件內的連結,就會下載檔案,使系統遭到感染。下圖顯示該程式的感染過程。

圖 1:Cerber 的感染過程。

受害者下載的自我解壓縮檔案解開之後會出現三個檔案:一個是 Visual Basic 腳本、另一個是 DLL 檔案、最後一個是看似設定檔的二進位檔案。在趨勢科技所發現的其中一個樣本當中,這三個檔案的名稱分別為:「38oDr5.vbs」、「8ivq.dll」以及「x」,不過並非每個樣本都一樣。 繼續閱讀

勒索病毒新把戲:盯上遊戲玩家、不再只鍾情比特幣、偽裝成「Helper」應用程式,,只要付錢還幫你加密別人電腦

在勒索病毒(Ransomware)把網友當搖錢樹的今日,幾乎每個犯罪分子都想盡辦法來分一杯羹。回顧 3 月新增的三隻勒索病毒的新花招:

 

勒索病毒Roza Locker 盯上遊戲玩家

勒索病毒 Ransomware (勒索軟體/綁架病毒)持續用惡意軟體來攻擊特定網路社群:遊戲玩家。Roza Locker(被偵測為RANSOM_ROZALOCK.A)是一種新的勒索病毒,針對俄語系的遊戲愛好者,會偽裝成電腦遊戲的安裝程式。開啟檔案之後,勒索病毒會要求提升權限好開始加密檔案。 繼續閱讀

企業如何防範BEC(變臉詐騙),BPC(商業流程入侵)和勒索病毒等詐騙?

某家跨國性整合技術製造商的會計主任,收到一封據稱來自執行長的電子郵件,信中指派了一項緊急的匯款工作。為了增加真實性,歹徒再假扮成律師打電話並寫信給這位會計主任。整個過程才幾個鐘頭的時間,歹徒撈到 48 萬美元。

同樣都是直接駭入電腦系統,商業流程入侵(BPC) 非藉由人員的疏失或入侵電子郵件帳號。歹徒會駭入企業的業務流程系統,藉由新增、修改或刪除資料來將款項轉到他們戶頭,或將商品轉到指定地點。一般來說,一樁 BPC 攻擊從背景調查、攻擊策畫到真正駭入企業系統並取得款項或商品,大約需要 5 個月的時間。

過去十年,資安威脅情勢已大幅演變,從 2001 年的蠕蟲開始,到 2005 年的「Botnet傀儡殭屍網路」和間諜程式,而現在則是針對性攻擊/鎖定目標攻擊(Targeted attack )、行動威脅與勒索病毒 Ransomware (勒索軟體/綁架病毒)當道的年代。威脅的破壞力不斷上升,而且動輒癱瘓企業。

為了因應日益成長的威脅,資安產業也開發出各種推陳出新的解決方法,例如:新一代防護、入侵偵測、雲端防護等等,這些都是解決今日資安問題的必要元素。然而若是考慮到企業整體,那毫無疑問地需要一套面面俱到、環環相扣的多層式防禦。除了氾濫成災的勒索病毒之外,還有兩種類型的攻擊將使得多層式防禦在 2017 年更加重要,那就是:變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)與商業流程入侵 (BPC)。

變臉詐騙 (BEC):專門針對那些經常需要匯款給外部供應商的企業機構

變臉詐騙早已不是什麼新鮮手法,趨勢科技和美國聯邦調查局 (FBI) 多年來一直不斷發表研究報告與警告來提醒大家注意這類攻擊。這是一種精密的詐騙手法,專門針對那些經常需要匯款給外部供應商的企業機構。事實上,我們在 2016 年資訊安全總評報告當中指出,這類攻擊已遍及全球 92 個國家,而且由於投資報酬率驚人,因此預料 2017 年還會繼續成長。

讓我們來看一下 2014 年發生在 AFGlobal 這家跨國性整合技術製造商的案例,就能了解這類詐騙是如何得逞。首先,該公司的會計主任收到一封據稱來自執行長的電子郵件,信中指派了一項緊急的匯款工作。為了增加真實性,歹徒再假扮成律師打電話並寫信給這位會計主任來說明這筆匯款,並希望款項能盡快匯出。在款項匯出之後,對方沉寂了幾天,緊接著又要求另一筆 1,800 萬美元的匯款。但由於金額過於龐大,讓會計主任起了疑心,這樁詐騙才因而現形。雖然後面這筆 1,800 萬美元的金額歹徒並未得逞,但歹徒在前一次匯款時已撈到 48 萬美元,而且整個過程才幾個鐘頭的時間。

這就是變臉詐騙可怕之處,才不過短短的時間就能造成高額的損失。

⊙延伸閱讀:

緊急通知」或「付款到期」開頭的信件,駭人獲利竟逾 30 億美元
◢   防 BEC 變臉詐騙小秘訣

商業流程入侵 (BPC):從內部流程直接將匯款轉向,準備期約 5 個月

然而若和商業流程入侵 (BPC) 詐騙相比,變臉詐騙的損失金額和影響力只不過是小巫見大巫。其中最知名的案例就是 2016 年初孟加拉銀行遭到網路洗劫的事件。除了洗劫銀行之外,歹徒的其他做案手法還有:駭入訂單系統篡改款項支付對象、入侵支付系統授權轉帳至歹徒戶頭、駭入出貨系統竄改高價商品的運送地址。 繼續閱讀

智慧化白名單使用局部敏感哈希(Locality Sensitive Hashing)

局部敏感哈希(Locality Sensitive Hashing,LSH)是一種作為可擴展,近似最近鄰搜尋物件的演算法。LSH可以預運算一個哈希(Hash)來跟另一哈希(Hash)作快速比較以判斷它們的相似度。LSH 的實際應用之一是用來優化資料處理和分析。一個例子是交通網路公司Uber將LSH實作在它們的架構中,用來處理資料以判斷行程有重疊的路線以減少GPS資料的不一致。趨勢科技從2009年開始就一直在此領域進行積極研究並發表了報告。在2013年,我們開放原始碼了一套適合用在安全解決方案的 LSH實作:趨勢科技局部敏感哈希(TLSH)。

TLSH是LSH的一種作法,可以用在白名單機器學習擴展的模糊哈希(fuzzy hashing)。TLSH可以生成用來分析相似性的哈希(Hash)值。TLSH根據與已知正常檔案的相似度來協助判斷是否能夠在系統上被安全地執行。比方說同一應用程式不同版本的數千個哈希(Hash)值可以透過排序和簡化來進行比較和進一步分析。後設資料(metadata)如憑證可以用來確認該檔案是否正常。

TLSH開發時也考慮到了主動合作。我們提供了開放原始碼工具來協助學習、評估和進一步加強TLSH。我們也有定期更新的後端查詢服務讓獨立安全研究人員和合作夥伴可以用來查詢及比較自己的檔案與好檔案間的相似度。 繼續閱讀