假 Adobe Flash下載網頁,暗藏後門程式

趨勢科技最近發現駭客入侵了Gizmodo的巴西網站。攻擊者修改了Gizmodo首頁來加入將訪客導到另一受駭網站的腳本。這第二個被駭網站位在瑞典,使用了.SE網域。攻擊者還上傳一個Webshell到此網站(伺服器在瑞典)以確保對該伺服器的控制。

打開受駭網站會載入一個惡意網址,它包含一個葡萄牙文的假Adobe Flash下載網頁:

圖1、假Flash下載網頁

這檔案事實上是被偵測為BKDR_QULKONWI.GHR的後門程式。(另一個該注意的是,目前的Flash Player版本是14.0.0.145,跟此網頁上的版本相差甚遠。)

此後門程式實際上是放在Google雲端硬碟;現在試著去下載會出現它已達到下載限制的訊息。

圖2、Google雲端硬碟訊息

我們可以看到攻擊者使用一合法服務來誘騙使用者認為所下載的檔案並非惡意。根據我們的調查,另一個網站 – 這一個是物流公司 – 也被類似方式所駭。無論是Gizmodo或這物流公司網站都代管在UOL,這是巴西最大的ISP和內容供應商。我們目前正在調查是否有可以被用來穿透這網頁伺服器。

Gizmodo巴西分公司已經被告知這一威脅,並且立即刪除他們伺服器上被更改的程式碼。此外,我們也通知Google關於位在Google雲端硬碟的惡意檔案,好讓它可以被刪除。趨勢科技產品也可以在各方面來封鎖此一威脅。

此次攻擊相關的檔案雜湊值是:

  • cd9efd3652b69be841c2929ec87f3108571bf285

 

免費下載 防毒軟體 PC-cillin 試用版下載

 

@原文出處:Gizmodo Brazil Compromised, Leads to Backdoor作者:Fernando Mercês(資深威脅研究員)

免費看暑期強檔電影《龍虎少年隊:童顏巨捕》、《變形金剛 4》、《黑魔女:沉睡魔咒》?當心詐騙!

暑假已成了強檔電影的代名詞,但不幸的,這些電影也成了網路犯罪集團的社交工程誘餌。

依照過去幾年的慣例,趨勢科技工程師同樣調查了一下今夏可能成為威脅工具的暑期強檔電影。今年,《龍虎少年隊:童顏巨捕》是最熱門的社交工程(social engineering 誘餌,其次分別是《變形金剛4:絕跡重生》和《黑魔女:沉睡魔咒》。而這些所謂的免費影音網站的廣告都張貼在哪些地方呢?Tumblr 排名第一,其次是 WordPress 和 Blogspot。

Movie1

圖 1:最常被歹徒用來當成誘餌的暑假強片。英文片名

圖 2:影音網站廣告張貼處。

電影相關網址點閱次數最多的地區是美國,其次是澳洲和印度。

圖 3:影音網站瀏覽排行榜。

 

可疑的影音網站

使用者只要上前述的網站搜尋一下關鍵字,就能找到這些影音網站。例如:我們在社群媒體 Facebook 上搜尋一下「馴龍高手2」,就找到了一個相關的頁面。

圖 4:宣傳免費影音網站的 Facebook 頁面。 繼續閱讀

調查顯示:「企業領導者需要知道針對性目標攻擊(APT 攻擊)」

 

針對性目標攻擊攻擊和APT攻擊-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)對你組織的信譽、智慧產權、通訊和資料來說都是種不斷成長的風險。原因很簡單,發動針對性攻擊所需的武器和專業知識都是現成的。就跟你今天在線上購買一本書或你喜愛的歌曲一樣,攻擊者只需要一張信用卡和滑鼠來設計和執行針對性攻擊,同時使用支援的基礎設施和專業知識。

擔憂尚未明確

最近趨勢科技委託的哈佛商業評論分析服務所做的深入調查發現,有60%的企業管理階層非常關心針對性攻擊,有70%認為高層決策者在攻擊發生時需要瞭解影響程度。此外,根據研究,有三分之一不知道在這樣的攻擊下有什麼類型的資料會受到影響。

訊息很清楚:除非資深管理階層更了解問題的本質,和知道他們的組織哪裡容易受到進階攻擊,不然安全預算所解決的問題也有限。作為背景資料,有三分之一受訪者回應哈佛商業評論研究時指出,他們目前正被當作目標。更重要的是,調查中所提出的最主要安全擔憂包括了品牌形象受損(56%),損害專業信譽(54%),智慧產權損失(52%)和營收損失(49%)。更加迫切的是需要有辦法去遵循越來越多的規範和法律。

然而,「不知道」是當受訪者被問到他們的組織遇到這樣的攻擊時被竊取了什麼資料時的頭號答案,對針對性攻擊和進階威脅的性質及意圖缺乏深刻的瞭解。

 

是時候採取行動 

那我們該如何建立IT和業務主管間的橋樑,以增加對攻擊的認知和排定安全投資的優先順序?嗯,這份報告建議了很棒的第一步,分類和識別哪些企業資料最有危險。然後安全團隊可以開始用更有效的投資回報名詞來介紹網路防禦技術。易於部署並能阻止廣泛攻擊卻又不會增加管理和支援成本的工具將會最受到青睞。

很清楚的是,針對性攻擊是一個日益嚴重的威脅,像趨勢科技屢獲殊榮的Deep Discovery樣的解決方案可以幫助企業偵測和回應針對性攻擊

 

趨勢科技委託哈佛商業評論分析服務所做的調查可以在這裡下載。

 

@原文出處:Survey Says: “What Business Leaders Need to Know about Targeted Attacks” 作者:Bob Corson

《 IoT 物聯網安全趨勢 》智慧型電網攻擊情境

這是探討智慧型電網和智慧型電表可能威脅系列的第三篇(也是最後一篇)。在第一篇文章中,我們介紹了智慧型電表和智慧型電網,並說明為什麼它們會有風險。在第二篇中,我們看到了針對智慧型電表的攻擊風險。

在本文裡,我們會著眼在智慧型電網受到攻擊的風險。智慧型電網牽涉到電力網和消費者和供應商間記錄資訊的數位資訊通訊能力。怎麼區分智慧型電表攻擊和智慧型電網攻擊?簡單地說,規模:攻擊智慧型電網會影響比攻擊單一電表還要更多的用戶。潛在損害也會按比例變得更加顯著。

然而,這也意味著攻擊面不同。不僅智慧型電表會被攻擊,公用事業單位內控制智慧型電表的伺服器也可能成為攻擊媒介。然而,這些伺服器也可以用工具加以保護以對抗針對性攻擊。

最明顯的智慧型電網攻擊情境或許是:勒索。攻擊者控制智慧型電網就能干擾所提供的服務。攻擊者甚至可以「更新」設備上的韌體,如果他們真這麼做,會讓攻擊更難被徹底解決。無論是哪種,攻擊者的目標都是導致服務中斷,才能從當地的公用事業單位或政府手上拿錢。另外,製造混亂本身可能也是種目的,無論是出自政治因素,或是想要分散當地執法單位對同一時間其他犯罪的注意。

另一種針對智慧型電網較為微妙的攻擊是阻斷服務攻擊。智慧型電網會如何處理有問題的數據?這數據可能是完全被破壞(不正確的格式和內容),或這有問題的數據是格式正確,但內容不正確。無論是哪一種,就像其他軟體會出現緩衝區溢位一樣,伺服器上的漏洞也會對整體電網造成危險。

圖1:針對整個電網的阻斷服務攻擊

(來自我們的影片截圖 – 突顯出攻擊情境

繼續閱讀

網路銀行所面臨的挑戰:當使用者被誘騙在手機上安裝惡意軟體….

 

歐洲網路犯罪份子和他們用來在全球34間銀行吸錢的迂迴手法已經被揭露了。這起前所未見,會破解多因子認證的跨平台攻擊(電腦和手機) – Emmental行動專注於進階技巧來繞過各金融單位增強的身份認證機制。這些單位似乎已經提供帳戶額外的保護。

首先,全球的金融機構應該被鼓勵而不是被指責,因為他們努力地實施了多因子認證(MFA)。大多數的消費者只希望能夠輕鬆地按一個鈕就能夠完成交易。從歷史的角度看,多因子認證一直是簡化網路銀行使用者體驗的限制之一。值得說明的是,這一切的惡意活動都發生在銀行自身的範圍外,完全是因為操控了受害者的設備。銀行現在必須檢視他們的網路和行動銀行身份驗證機制,假設有多個使用者設備出現問題?這不是個簡單的任務。 繼續閱讀