偽裝成購物網站寄來的發票,新形態銀行木馬程式侵襲日本

一種與 Emmental 攻擊行動手法類似的新形網路銀行惡意程式正肆虐日本,這就是趨勢科技所偵測到的 TROJ_WERDLOD 木馬程式,此一新的惡意程式從2014 年 12 月肆虐至今,已確定的受害者數量超過 400。

這項威脅藉由兩項系統設定變更來讓它能直接在網路層次竊取資訊 (也就是不需借助資料竊盜惡意程式)。其優點是不需要重新開機或者在感染的系統上執行任何常駐程式。

網路購物 線上購物  buy

第一項變更是系統的 Proxy (網站代理伺服器) 設定,將某些使用者的網際網路流量重導到一個駭客掌握的 Proxy。第二項變更是將惡意根憑證加到系統信任的根憑證清單當中。如此一來,歹徒就能從其 Proxy 發動中間人攻擊 (Man-In-The-Middle,簡稱 MITM) 並使用惡意網站的憑證而不會造成系統出現警告或錯誤訊息。

這項惡意 Proxy 搭配新增根憑證的技巧,曾經出現在  Emmental 攻擊行動當中,所以,顯然這項技巧已經傳到了日本。

感染途徑

TROJ_WERDLOD 會利用含有 .RTF 附件檔案的垃圾電子郵件來感染使用者。該文件會偽裝成購物網站寄來的發票或帳單。這個 .RTF 檔案開啟之後,其內容會指示使用者點兩下文件當中的某個圖示 (見下圖),使用者一旦照做,就會讓 TROJ_WERDLOD 得以執行。

 

圖 1:導致使用者感染 TROJ_WERDLOD 的垃圾郵件 繼續閱讀

廣告網路被入侵,使用者成為Nuclear漏洞攻擊包的受害者

 

MadAdsMedia,這是一家美國的網路廣告商,最近遭受到網路犯罪份子的入侵,導致使用他們廣告平台的網站帶給訪客出自Nuclear漏洞攻擊包的Adobe Flash漏洞攻擊。每天有多達12,500名的使用者可能受到此威脅的影響;其中有三個國家佔了一半以上的點擊量:日本、美國和澳洲。

 

圖1、這次攻擊最早出現在四月,雖然流量相較起來比較低。受影響使用者的數量在五月初開始出現顯著成長,在5月2日達到每日12,500名受影響使用者的高峰。

最初,趨勢科技認為這是另一種型態的惡意廣告,但後來所發現的證據顯示並非如此。一般的惡意廣告攻擊會是由攻擊者所註冊廣告軟體來觸發的重新導向。但在MadAdsMedia事件中並非如此。我們看到其JavaScript 程式庫的網址出現異常行為 – 這原本是用來分配廣告如何顯示在客戶網站:

 

圖2、JavaScript程式庫網址提供JavaScript,就如預期的一般

繼續閱讀

不著痕跡:無檔案惡意軟體出現了

檔案掃描程式的加強讓惡意軟體作者選擇跳脫原本傳統惡意軟體的安裝行為。惡意軟體將自己複製到惡意程式碼內所指定的位置,再利用持續性策略(像是加入自動啟動功能以確保自己持續運作)的做法已經不再足夠。檔案掃描程式可以輕易地封鎖和偵測這些威脅。

Fileless Malware  無檔案惡意軟體

趨勢科技注意到的一個手法是利用無檔案惡意軟體。跟大多數惡意軟體不同,無檔案惡意軟體將自己隱藏在難以掃描或偵測的位置。無檔案惡意軟體只存在於記憶體中,並直接寫入記憶體而非目標電腦的硬碟上。POWELIKS是一個無檔案惡意軟體的例子,它可以將惡意程式碼隱藏在Windows註冊表中。利用一個傳統惡意軟體將惡意程式碼加入註冊表內。

在2014年8月,POWELIKS 的閃躲技術及使用Windows PowerShell 讓它被視為可能出現在未來攻擊的危險工具。

無檔案感染技術的成功(可以從2014年後期出現的POWELIKS感染高峰看出)讓其他惡意軟體作者也想要跟著仿效。在本文中,我們將討論另一個知名的惡意軟體也具備無檔案感染行為。

 

Phasebot,源自Solarbot

另一個無檔案惡意軟體的例子是「Phasebot」,趨勢科技發現它出現在販賣惡意軟體和其他惡意線上工具的網站上,被自稱是惡意軟體的創造者加以兜售。我們將 Phasebot偵測為TROJ_PHASE.A。Phasebot 同時具備 rootkit和無檔案執行能力。

趨勢科技注意到這個惡意軟體和Solarbot有著相同的功能,這個舊「Botnet傀儡殭屍網路」程式第一次出現是在2013年底左右。當我們比較販賣這兩個惡意軟體的網站後就可以看得更加清楚。

 

圖1、比較Solarbot(上)和Phasebot(下)網站

繼續閱讀

與FREAK類似的新漏洞:LogJam 破壞了安全金鑰交換…在某些時候

又一個用來保護網路安全的基礎加密演算法出現漏洞。這個漏洞被其發現者(來自各大學和公司的研究人員)稱為Logjam攻擊,讓攻擊者可以用中間人攻擊來減弱安全連線(例如 HTTPS、SSH和VPN)所用的加密方法。理論上,這代表著攻擊者(具備足夠的資源)可以破解加密並讀取「安全」的網路連線內容。

從某些方面來說,這種攻擊跟最近的FREAK攻擊類似。兩種攻擊都是因為對「出口等級」加密標準的支援而變得可能。直到1990年代,加密被美國認為是一種「武器」而限制「出口」到美國以外的產品能夠支援的加密強度。不幸的是,原本「可接受」的加密強度現在已經可以被破解,只要有足夠的運算資源。

該漏洞存在於Diffie-hellman金鑰交換進行的過程。Logjam可以用來降低接受的演算法強度到使用 512-bit質數(使用在「出口等級」加密)。類似的研究(也由Logjam研究者進行)證明其他漏洞也存在於使用768-bit和1024-bit質數的系統。國家等級可能有必要的資源來利用這些漏洞;讓攻擊者可以解密被動收集來的安全通訊。

 

誰有危險?

理論上,任何使用Diffie-hellman金鑰交換的協定都可能面臨這種攻擊的風險。然而,請注意這種攻擊要求符合兩個條件來進行攻擊:可以攔截安全伺服器和用戶端間的網路流量以及大量的運算資源。

研究人員估計,前100萬網域中有高達8.4%的網站是可能有此弱點的。類似比例的POP3S和IMAPS(安全郵件)伺服器也有危險。

 

我現在該怎麼做?

對於一般使用者來說,真正要做的只有一件事:更新你的瀏覽器。所有的主流瀏覽器廠商(Google、Mozilla、微軟和Apple)都在為他們的產品準備更新,應該很快就會發佈。你還可以透過這個網站來檢查你的瀏覽器是否有此弱點。

對於軟體開發者來說,要修補也是相對簡單。確認你的應用程式所使用的加密程式庫是更新的。此外,也可以在金鑰交換時指定使用較大的質數。

主要的工作落在使用有風險服務和協定的伺服器管理者身上。對他們來說,需要進行下列事情:

 

  • 停用所有對出口加密套件的支援,確保它們不會被使用。
  • 增加Diffie-hellman金鑰交換使用的質數大小到2048-bit;這也可以確保只有超強的特別運算能力才有可能破解這樣的加密。

 

趨勢科技的解決方案

 

趨勢科技的Deep Security和Vulnerability Protraction已經推出下列規則可以用來防護此一威脅:

 

  • 1006561 — 識別在回應中使用TLS/SSL出口加密套件
  • 1006562 — 識別在請求中使用TLS/SSL出口加密套件

 

@原文出處:Logjam Breaks Secure Key Exchange… Sometimes

 

 

《提醒》在粉絲頁橫幅,讚的右邊三角形選擇接收通知新增到興趣主題清單,重要通知與好康不漏接

網路報稅破6成 小心網路駭客正在監看你報稅!

 

 【2015年5月19日台北訊】你報稅了嗎?一年一度的報稅季即將結束!為節能減碳,近年來財政部積極鼓勵民眾使用自然人憑證進行網路報稅,且根據統計,2014年採用網路申辦人綜合所得稅者已多達329萬戶,占總件數的55%,今年財政部預估使用網路報稅的民眾將可望破6成,然而,趨勢科技調查發現,平均每一台電腦就有29隻間諜軟體在秘密監控,小心你完成報稅的那一刻,個人的年收入所得、收入來源、信用卡帳號全部被駭客看光光!趨勢科技提醒使用網路報稅的民眾,安裝專業的資安防護軟體,如趨勢科技趨勢科技PC-cillin雲端版,並記住「網路安全報稅3撇步」,避免報稅與個人資料外洩,讓網路犯罪集團趁機駭進你的報稅帳戶! 

網路報稅小提醒

趨勢科技資深技術顧問簡勝財表示:「近年來,網路犯罪集團手法不斷更新,利用各種非法方式誘騙或竊取使用者登入資訊、錢財及身分資料等。例如,他們會發送詐騙電子郵件給潛在的受害者,當使用者下載惡意附件檔案或甚至僅點擊一個連結,網路犯罪集團即可在使用者的電腦中植入木馬間諜程式、遠端存取工具或銀行木馬程式等,竊盜民眾個人身分識別資訊,並駭入使用者的金融帳戶取走款項。加上許多民眾習慣使用檔案分享軟體或下載影音軟體,個人報稅資料很有可能被潛藏在其中的惡意程式偷竊;或是非法分子會先購買網路報稅軟體、所得稅申報等關鍵字的廣告,植入惡意連結,一旦用戶點選下載偽裝的『網路報稅軟體』,就立即將間諜軟體植入電腦中!」

趨勢科技資深技術顧問簡勝財也提醒民眾:「國稅局絕不會透過以下方式與民眾聯繫及要求繳款,第一,透過電話或電子郵件要求民眾提供個人資訊、金融帳號資訊、信用卡、現金卡的資料;第二,要求民眾以特定方式繳款或在稅單寄出前就要求先行繳款;第三,恐嚇民眾若不繳款將進行逮捕等。此外,報稅季結束後也不可掉以輕心,網路犯罪集團也看準退稅的時機點,冒用國稅局、財政部名義,寄發郵件或網址,誘導民眾輸入個資、銀行帳密或點選詐騙網址。」

 

報稅停看聽!小心間諜軟體竊個資 網路安全報稅3撇步!

  • 步驟1:電腦可疑程式大掃除+電腦健康檢查再報稅

繼續閱讀