< 雙重攻擊 >這兩隻勒索病毒只是煙霧彈!以聲東擊西策略,讓企業措手不及

Bad Rabbit並不只是一般的勒索病毒,還隱藏了強大的魚叉式網路釣魚活動

NotPetya看起來像勒索病毒,其實真正意圖是破壞受害者系統

 

雙重攻擊:當一起攻擊掩蓋另外一起攻擊

 

 

有時候雙重出現可能是件好事:像是你最喜歡的球隊連勝兩場比賽,或是販賣機一次掉出兩包零食等都是。不過當提到網路安全,雙重攻擊指的是面對一起威脅的影響時又遭受到另外一起攻擊。

在網路安全方面,許多組織都關注在解決單一弱點或是會遭受攻擊的漏洞,認為這樣就足夠阻止攻擊。雖然有時這是真的,但今日的駭客手法更加複雜,也比過去的網路犯罪份子更加執著。如果一條路走不通,駭客會繼續改變戰略直到能夠成功入侵系統。

 

在最近出現了一種新型態的攻擊,它利用了兩起獨立的惡意軟體攻擊。這做法是用一起攻擊來吸引注意力,好掩蓋另一起惡意軟體的活動,讓它不被注意到 – 提供另一條途徑來進行感染,或是竊取資料及其他知識產權。駭客通常會利用特別明顯的勒索病毒 Ransomware (勒索軟體/綁架病毒)作為第一起攻擊,這是雙重攻擊模式理想的吸引注意力工具。這種做法將會越來越頻繁,持續到2018年。

不過這種攻擊究竟看起來如何?當網路安全面臨這類雙重攻擊時,組織該如何保護自己?讓我們來看看當一個攻擊掩飾另一起攻擊時是什麼樣子:

 

Bad Rabbit並不只是一般的勒索病毒,還隱藏了強大的魚叉式網路釣魚活動

最近用一起攻擊掩飾另一起更具破壞性駭客活動的例子用的是Bad Rabbit(壞兔

子)。這勒索病毒在2017年秋天首次出現,跟據Hacker News的報導,它在俄羅斯和烏克蘭感染了超過200個組織。Bad Rabbit利用了NSA被Shadow Brokers駭客集團外流的漏洞攻擊碼,迅速地滲透受害者的網路並進行擴散。

其他最近知名的勒索病毒像NotPetya用的是EternalBlue。Bad Rabbit使用EternalRomance RCE來進行惡意活動。它所攻擊的是微軟Windows 伺服器訊息區塊(SMB)的漏洞,標識為CVE-2017-0145。這個漏洞會影響Windows端點間的資料傳輸,並且讓駭客可以繞過安全協定來進行遠端程式碼執行。

 

當攻擊出現時,研究人員發現感染始於中毒俄羅斯媒體網站的偷渡式下載(drive-by download),利用假Flash播放程式來安裝惡意軟體。

不過研究人員很快地從感染案例中發現Bad Rabbit並不只是一般的勒索病毒:這病毒還隱藏了一起強大的魚叉式網路釣魚活動

“當Bad Rabbit散播時,一些烏克蘭的機構也同時被網路釣魚攻擊所鎖定”KnowBe4的作者Stu Sjouwerman寫道。“這些攻擊活動的目標是金融資訊和其他敏感資料。”

 

Bad Rabbit(壞兔子)勒索病毒只是煙霧彈,它覬覦的是珍貴的商務機密 

這樣一來,最初的Bad Rabbit勒索病毒只是個煙霧彈,用來掩飾鎖定特定對象的針對性攻擊。

烏克蘭國家網路警察主管Serhiy·Demedyuk稱這為 “混合攻擊”,並指出第一波攻擊吸引了大部分的關注,讓第二次攻擊能夠成功取得“災難性的結果”。

Brown rabbit sitting in the grass.

不要被愚弄:Bad Rabbit一開始出現是利用Windows漏洞,但它實際上掩飾了一起強大的魚叉式網路釣魚攻擊。 繼續閱讀

折價券詐騙,犯罪集團的新搖錢樹!

Coupon fraud is a danger for consumers and businesses.消費者總是隨時在尋找最佳購買時機,而折價券正是商家促使消費者採取行動的關鍵之一。事實上,根據 2015 年 CreditCards.com 網站的一項調查,紙本折價券的實際兌換率約 63%,其次是網路商店和手機折價券。企業每年發行的折價券總價值高達數十億美元,這是企業持續吸引消費者上門的一項手法。不過,折價券詐騙(Coupon fraud)卻是企業必須面臨的一項嚴重問題。這類犯罪所帶來的實際成本,還不光只是提供消費者免費喝咖啡,免費試駕或是飯店免費住宿等等成本,這類詐騙整體累積起來的企業損失相當驚人。

什麼是折價券詐騙(Coupon fraud) ?

折價券詐騙有很多種形態。正常來說,折價券的使用只不過是消費者、發券廠商以及收受、核銷這些優惠券的代理機構之間的資料轉手過程。但由於經過多次轉手,因此只要其中一個環節出問題,就會影響整體供應鏈。根據理財網站 The Balance 指出,消費者可能出現的不肖行為包括:重複印製折價券、試圖將折價券用在不適用的商品、偷竊報紙夾頁上的折價券,以及買賣折價券等等。當消費者不遵守折價券自行列印規則或使用條款時,都算是非法行為,企業也將因而蒙受損失。

折價券詐騙讓企業蒙受數百萬美元的損失。 繼續閱讀

【你提問 我送禮 搶早鳥禮 留言要趁早】關於那些年他們搶的 ATM,你最想要知道的是…?

你提問 我送禮 搶早鳥禮 留言要趁早 趨勢科技資安專家Miaoski 和Fyodor,將出席 12/8(五) 的台灣駭客年會 HITCON 2018,主講的題目是: The Age of Broken ATMs (那些年,他們搶的 ATM)

 

 

近年來眾多的 ATM 攻擊案例出現在媒體閃光燈下,但駭客的攻擊手法也隨之進展。在本演講中,我們將展示這些年眾多的 ATM 攻擊手法,除了大家眾所皆知的台灣 ATM 事件,還包含俄羅斯、吉爾吉斯、 眾多中東國家、西班牙以及一些歐洲國家的攻擊案例。

【愈早留言 中獎機率愈高 】 
 早鳥禮:無論您是否有出席該議程,趨勢科技粉絲只要在趨勢科技粉絲頁這則貼文下留言,您想要問講師的題目,前50名就可以獲得輕旅行收納四件組乙套
精彩提問禮:講師將選出最多五個題目在當天議程中回答, 獲選者可獲得高級藍芽喇叭乙組,講師的回答將整理成文公布在資安趨勢部落格
—————————————————————————
*留言題目與他人重複或雷同者,不列入前 50 名早鳥
*被講師選上的題目,如有重複或雷同者,以先提出者為優先
*每人不止限定提問一題,但早鳥禮資格僅限一次
活動截止日:12/7
得獎公布日: 12/11
領獎辦法:請密切注意趨勢科技粉絲頁的動態

 ► 立刻留言 拿好禮

 

Facebook投票功能竟可刪除他人照片!漏洞發現者獨得美金一萬元

Facebook出現一個能夠讓惡意人士刪除使用者張貼在社群網路上照片的漏洞。安全研究人員發現Facebook新的投票功能有漏洞,這投票功能可以讓使用者建立給朋友和關注者投票的兩問題投票。這問題已經回報給社群網路的安全團隊並在12小時內提供初步修復,兩天之後會全面修復。

伊朗的安全研究和網路開發人員Pouya Darabi在檢查Facebook的新功能時注意到此漏洞。Darabi發現自己可以經由變更ID號碼來加入圖片。這讓他可以預覽Facebook使用者在線上傳的圖片,並將其加入到投票內。當他刪除這次投票,附加的圖片也會被從社群網路中永久刪除。

這漏洞並不容易攻擊,因為上傳圖片的ID號碼並不完全照順序。攻擊者必須計算自己的步驟來碰上有效的圖片。因此想針對特定照片會很困難。

Darabi因發現並回報此安全漏洞而獲得10,000美元獎金。這並不是這名安全研究人員第一次從Facebook獲得獎金。在2015年,他因為繞過跨站請求偽造(CSRF)保護系統而獲得15,000美元獎金。而次年他因為類似漏洞又獲得了7,500美元。

這漏洞的出現提醒了人們社群網路跟其使用者同樣容易遭受網路威脅。使用者在瀏覽自己的社群網路帳號時也要小心,因為如果不是Facebook在安全研究人員通知後快速地解決,他們自己並沒有辦法來處理這漏洞所造成的問題。這次修復可以防止使用者的數位資產被外露,不過還是要持續關注網路犯罪分子未來可能開發的漏洞攻擊。

保護你的社群媒體帳號

最近一項研究顯示人們平均每天在社群網路上花費約116分鐘。社群媒體的無處不在加上它的帳號跟越來越多應用程式和帳號連結,社群媒體平台自然成為了惡意攻擊者的理想目標。

以下是保護帳號安全的一些建議:

  • 保持行動應用程式在最新狀態。確保更新到所使用平台的最新版本。安全修補程式可以保護你免於上述漏洞攻擊等威脅危害。
  • 關閉沒有在用的帳號。遺忘的社群媒體帳號可能會洩漏資訊而不自知。駭客可以利用它來存取所連結的其他帳號,像是你的電子郵件。
  • 檢查有哪些應用程式連結你的社群媒體。你是否有用Facebook或Google來登錄其他應用程式?評估這是否必要。
  • 遵循良好的密碼習慣。在每個社群媒體帳號使用不同的密碼,並確保每個密碼都很複雜且不常見。替所有的帳號啟用雙因子認證來防止有人未經授權的存取。
  • 替你的社群媒體帳號使用獨特的電子郵件地址。可以的話專門替社群媒體建立全新的電子郵件帳號,這樣萬一你遭到入侵,駭客也無法存取到任何有價值的資訊。

繼續閱讀

挖礦劫持(Cryptojacking)攻擊影響近1,500個網站

一名安全研究人員在分析數百個網站的程式碼後發現一波巨大挖礦劫持(cryptojacking)攻擊活動的源頭。在LiveHelpNow所用的JavaScript檔案內發現Coinhive用於瀏覽器的數位貨幣挖礦程式,LiveHelpNow是在網站提供即時對話和支援的軟體平台。

挖礦劫持(Cryptojacking)指的是在未經使用者同意下就利用瀏覽器挖掘數位貨幣的方式。這方式利用網頁內的JavaScript挖掘數位貨幣。負責利用瀏覽器挖礦的JavaScript程式碼不需要安裝。只要載入有問題的網頁就會在瀏覽器內執行挖礦程式碼。 繼續閱讀