2017 年資安預測:勒索病毒將蔓延至其他類型的裝置 ,如 PoS 銷售櫃台系統;將看到更多 Apple (以及 Adobe) 的漏洞遭到攻擊

「資安攻防新層次:趨勢科技 2017 年資安預測」報告

 

隨著 2016 年即將邁入尾聲,我們有必要在新的一年來臨之前回顧一下過去 11 個月的發展,同時預測一下未來的局勢。就網路安全而言,最重要就是分析當前的威脅情勢轉變,以精確判斷未來的演變。

2016 年的情勢發展正如我們先前的預測,例如:網路勒索大幅成長、智慧型裝置故障導致嚴重後果、資料防護長 (Data Protection Officer,簡稱 DPO) 的需求日益迫切。尤其是 2016 年突然暴增的勒索病毒 Ransomware (勒索軟體/綁架病毒),預料在 2017 年將無法維持先前的成長力道,所以數量將開始平緩下來。但儘管如此,網路犯罪集團必定會替目前現有的病毒找到新的出路。

勒索病毒將蔓延至其他類型的裝置 (如 PoS 銷售櫃台系統)

勒索病毒將蔓延至其他類型的裝置 (如 PoS 銷售櫃台系統),此外也將應用到一些精心策畫的攻擊當中,其目標將包括桌上型電腦、行動裝置和智慧型裝置。同時,隨著專門誘騙企業員工將款項匯到歹徒帳戶的變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)逐漸受到犯罪集團青睞,企業遭遇網路勒索的情況將更加嚴重。另外,我們也將看到一些專門滲透企業內部系統並篡改金融交易資料的「商業流程入侵」(Business Process Compromise,簡稱 BPC) 攻擊。這些及其他類似的攻擊,將促使企業加強資料把關的程序以配合即將上路的歐盟「通用資料保護法規」(General Data Protection Regulations,簡稱 GDPR)。

將看到更多 Apple (以及 Adobe) 的漏洞遭到攻擊

當購買 Windows 桌上型電腦的消費者逐漸減少,而 Apple 產品的銷售量卻逐漸增加,我們將看到更多 Apple (以及 Adobe) 的漏洞遭到攻擊。不僅如此,由於智慧型裝置的安全性不足,一些製造及工業環境控制系統當中使用的工業物聯網 (Industrial Internet of Things,簡稱 IIoT) 裝置,將成為歹徒入侵的目標,這些裝置將被歹徒用來發動分散式阻斷服務 (DDoS) 攻擊。

初階駭客會在網路上散布一些不實的消息來左右輿論

2017 年,網路攻擊手法將不再侷限於針對性攻擊/鎖定目標攻擊(Targeted attack ),因為網路宣傳行動將開始崛起。一些初階的駭客會在網路上散布一些不實的消息來左右輿論、打擊特定人士 (例如候選人), 繼續閱讀

《資安新聞周報》Yahoo Mail重大XSS漏洞,打開郵件就會受駭  /有毒APP下載次數 亞太區台灣排名第五名

本周資安新聞週報重點摘要,本文分享上週資安新聞及事件。你將會看到新聞的簡短摘要及原文連結來閱讀更詳細的見解。

Yahoo Mail有重大XSS漏洞,打開郵件就會受駭     iThome

物聯網設備 恐成資安攻擊武器  工商時報

物聯網惡意軟體 Mirai 曾導致大規模網路癱瘓,而且短期內不會消失       科技新報網

Netgear三款路由器韌體爆重大漏洞,允駭客入侵網路  iThome

Tb級DDoS攻擊現身,每秒1.5Tb爆量創記錄  iThome

趨勢科技助刑事警察局及時遏止300萬台幣落入駭客口袋 成功為企業把關駭客變臉詐騙威脅

      iThome勒索病毒駭台 變臉詐騙最猖狂       真晨報

2017年資安威脅預測 企業「變臉」作假生意 華視全球資訊網

公共機構成為勒索軟體眼中的肥羊,付不付贖金都是一個難題    T客邦

勒索軟體人性大考驗,受害者只要感染另兩人就能免費解密        iThome


 

金融科技現資安漏洞 駭客狙擊獲取不法利益  聯合財經網

金融駭客猖獗 SWIFT勸加強資安       台灣醒報

趨勢科技:蘋果使用者要小心越來越多的惡意程式!Adobe 仍是大量漏洞供應者    科技新報網

Adobe修補17個Flash漏洞,包含已被攻擊的零時差漏洞     iThome

小心行動裝置陷阱   盤點3大惡意程式  中央社即時新聞網 繼續閱讀

假銀行應用程式 SmsSecurity 變種來襲,除了竊取簡訊發送的密碼,還有更強大的隱蔽行動

新的SmsSecurity變種破解手機 濫用輔助功能和TeamViewer

在2016年1月,趨勢科技發現許多假的銀行應用程式「SmsSecurity」,號稱可以讓帳號擁有者用來取得一次性密碼(OTP)以登錄銀行;結果這些惡意應用程式,會竊取透過簡訊發送的密碼,還會接收來自遠端攻擊者的命令,控制使用者的行動設備。

延伸閱讀: 想像一下,你的銀行通知你要安裝更新版本的行動應用程式。下載應用程式後,它要求管理員權限。你所收到的通知內提到確實會出現此要求,所以你按下同意鍵。你試了一下應用程式,它運作正常。你甚至可以順利完成交易。…
當你試著想要解鎖手機時,有人已經清空了你的銀行帳戶:再次檢視Emmental犯罪行動

趨勢科技發現了加入新功能的新的SmsSecurity變種。新的功能包括:防分析能力、自動破解Android,語系偵測和利用TeamViewer進行遠端連線。此外,SmsSecurity現在也巧妙地利用Android輔助功能來進行隱蔽行動而無需透過使用者互動。趨勢科技將這些惡意應用程式偵測為ANDROIDOS_FAKEBANK.OPSA。

 

利用設備標示來防止分析

我們所看到的新變種被設計成不會在模擬器中執行。讓分析這些樣本變得更加困難。如何做到這一點?它會檢查Build.prop檔案,裡面包含了安裝在行動設備上的Android版本屬性。這些變種會檢查Build.prop中的值如PRODUCT、BRAND和DEVICE,來研判自己是在實體設備或模擬器上執行。

圖1、偵測模擬器的程式碼

 

可以看到上面的程式碼檢查可能為模擬器的「generic」設備。如果偵測到就不會執行任何惡意程式碼以躲避動態分析工具。 繼續閱讀

女孩們!小心交友軟體上的變態男

手機的便利,加上現在的人工作忙碌,讓交友軟體變成時下很多男女認識異性的熱門工具,像是手機上熱門Pairs、SweetRing、iPair、Paktor等.打開新聞上你會不時看到有男性網友被設計仙人跳的,但卻忽略掉女性在這樣的虛擬戀愛交友的世界裡是相對弱勢的,女性被害者受害時較沒有勇氣出面報警或者告知家人朋友,而這樣的弱點正好被這些網路男蟲利用著.所以女孩們小心了,本篇將揭發交友軟體上變態男的種種惡行!

Attractive young Japanese woman using mobile phone to send text message while on the go in urban street in Shibuya, Tokyo, Japan. Asian female using smartphone outdoors.

偽裝是一切的開始

琳琳是個剛從學校畢業不久的幼兒園老師,因為工作環境關係很難去認識新的異性.就在一次臉書的廣告上看到一個交友軟體的廣告,帶著一點好奇一點興奮的驅使下載並加入了手機交友app,展開了她的虛擬交友之旅.

嗨你好,可以認識妳嗎?」

「我叫劉行濺,小劉,認識的人都叫我賤男或是流行哥」一個拿著衝浪板但突兀的戴著眼鏡長相平庸的男生私訊了她.

 

「劉行賤? 流行賤? 小劉你的名字真的聽起來真的很白痴啊,哈哈!」

繼續閱讀

《概念證明應用程式》即便手機設定成不接受來自Google Play以外的應用程式,竟也可以偷偷安裝應用程式!

新的 Dirty COW攻擊方式 可讓惡意程式碼直接寫入程序

Dirty COW(編號CVE-2016-5195)是在2016年10月首次被公開披露的Linux漏洞。這是個嚴重的提權漏洞,可以讓攻擊者在目標系統上取得root權限。它被Linus Torvalds描述為「古老的漏洞」,在披露後就迅速地被修補。多數Linux發行版本都已經盡快地將修補程式派送給使用者。

Android也同樣受到Dirty COW漏洞影響,雖然SELinux安全策略大大地限制住可攻擊範圍。趨勢科技發現了一種跟現有攻擊不同的新方法來利用Dirty COW漏洞。這個方法可以讓惡意程式碼直接寫入程序,讓攻擊者能夠對受影響設備取得很大的控制。目前所有的Android版本都受到此問題影響。

不給錢就讓手機變磚塊!勒索集團威脅瀏覽色情網站Android手機用戶

概念證明應用程式:即便手機設定成不接受來自Google Play以外的應用程式,也可以偷偷安裝應用程式

下面的影片顯示一個已經更新最新修補程式的Android手機安裝了我們所設計的概念證明應用程式且無須要求授予任何權限。一旦執行,就可以利用Dirty COW漏洞來竊取資訊和變更系統設定(在這展示中會取得手機位置,開啟藍牙和無線熱點)。它也可以偷偷安裝應用程式,即便手機設定成不接受來自Google Play以外的應用程式。

 

為什麼會這樣?當執行一個ELF檔案時,Linux核心會將可執行檔映射到記憶體。當你再次打開相同的ELF可執行檔時會重複使用這份映射。當利用Dirty COW漏洞來修改執行中的ELF可執行檔時,執行中程序的映像也會改變。讓我們想想這代表什麼:Dirty COW可以修改任何可讀的執行中程序。如果程序不可讀,則用cat /proc/{pid}/maps來找出是否有任何載入中的ELF模組可讀。

在Android上也可以應用相同的步驟。Android Runtime(ART)程序可以用相同的方式動態修改。這讓攻擊者可以在Android設備上執行應用程式來修改任何其他可讀程序。所以攻擊者可以注入程式碼並控制任何程序。

 

圖1、改進的Dirty COW攻擊

 

這種攻擊將攻擊能力延伸到不僅僅只是讀寫檔案,而是直接將程式碼寫入記憶體。可以取得root權限而無須重新啟動或造成系統崩潰。

在我們的概念證明影片中,動態修改libbinder.so讓我們的應用程式取得系統root權限。我們使用這能力繞過Android的權限控管來竊取資訊和控制系統功能。

 

解決方式和資訊披露

趨勢科技已經將此問題通報Google。Dirty COW最初是透過2016年11月的Android更新加以修補,但這直到2016年12月的更新才強制此項修補。使用者可以詢問行動設備廠商或電信業者來了解自己的設備何時可以取得更新。

我們現在正在監控使用此類攻擊的威脅。強烈建議使用者只安裝來自Google Play或可信賴第三方應用程式商店的應用程式,並使用行動安全解決方案(如趨勢科技的行動安全防護)來在惡意威脅進入設備或對資料造成危害前加以封鎖。

企業使用者應該要考慮如趨勢科技企業行動安全防護的解決方案。它涵蓋了設備管理、資料防護、應用程式管理、法規遵循管理、設定檔配置及其他功能,讓企業主可以在自帶設備(BYOD)計畫的隱私安全與靈活性、增加生產力之間取得平衡。

 

@原文出處:New Flavor of Dirty COW Attack Discovered, Patched 作者:Veo Zhang(行動威脅分析師)