勒索病毒DIY 套件,削價競爭,只要 39 美元,終生授權!煽動犯罪新手加入黑心掏金夢

「勒索病毒服務」(Ransomware as a Service, RaaS)背後經濟學

勒索病毒 Ransomware (勒索軟體/綁架病毒) 已經成為網路犯罪集團心目中一棵巨大的搖錢樹,幾乎每個犯罪分子都想來分一杯羹。為此,一些擁有技術能力的犯罪集團便開發出一種商業模式,以服務的方式提供勒索病毒 DIY 套件來讓其他入門新手或是想要從事網路犯罪的人加入這場掏金夢,這就是所謂的「勒索病毒服務」(Ransomware as a Service,簡稱 RaaS)。

最近,RaaS 的價格又再度開始滑落,原因是,當勒索病毒的需求不斷成長之後,已有更多的病毒作者紛紛投入這塊市場,進而導致競爭激烈,價格隨之下滑。不過,Stampado 的作者看上的一點是,對從事犯罪的歹徒來說,不管是高手撰寫的精密勒索病毒,或是粗劣的仿製品,其實沒有太大差別,只要能達到效果,讓歹徒快速海撈一票,就會有人購買。

 

勒索病毒 Ransomware (勒索軟體/綁架病毒) 已經成為網路犯罪集團心目中一棵巨大的搖錢樹,幾乎每個犯罪分子都想來分一杯羹。為此,一些擁有技術能力的犯罪集團便開發出一種商業模式,以服務的方式提供勒索病毒 DIY 套件來煽動其他入門新手或是想要從事網路犯罪的人加入這場黑心掏金夢,這就是所謂的「勒索病毒服務」(Ransomware as a Service,簡稱 RaaS)。

一個名為「Stampado」(趨勢科技命名為 RANSOM_STAMPADO.A) 的新勒索病毒家族開始出現。一開始,資安研究人員甚至還無法取得該威脅的樣本,儘管新聞媒體上已經出現報導,而且聽說價格便宜 (套句作者的話還非常「容易管理」),在地下市場上只要 39 美元就能取得永久授權。

圖 1:Stampado 在深層網路上刊登的廣告,主打:只要 39 美元就能取得永久授權
圖 1:Stampado 在深層網路上刊登的廣告,主打:只要 39 美元就能取得永久授權

 

然而根據研究人員的分析發現,Stampado 似乎涉嫌抄襲當今最流行的勒索病毒之一:Jigsaw。兩者都會在一段時間之後隨機刪除檔案來逼迫受害者支付贖金。 繼續閱讀

抓寶可夢竟有假 GPS 定位?! 山寨《Pokémon Go》假應用程式,廣告程式充斥

結合地理定位和擴增實境的最新遊戲:《Pokémon Go》正席捲全球。該遊戲自從 7 月 6 日轟動上市至今,台灣也在 8月 6 日開放下載,已取代 Facebook 成為 Android 裝置上使用率最高的應用程式。不僅如此,根據 Apple 的消息,該遊戲是有史以來上市第一週下載次數最多的應用程式。毫無意外,詐騙集團和網路犯罪集團早已搭上這波熱潮並準備海撈一票。他們製作了各種惡意的冒牌遊戲,以及各種相關的輔助應用程式,而這些程式不是將電腦螢幕鎖住,就是會讓電腦感染恐嚇程式、廣告程式,甚至遠端存取木馬程式

輕鬆賺取 Pokécoin 遊戲幣的教學程式? 是詐騙!

最近,趨勢科技在 Google Play 商店上又看到一個宣稱可協助玩家輕鬆賺取 Pokécoin 遊戲幣的教學程式 (遊戲幣可在遊戲中賺取,或者用真實貨幣購買)。然而,這其實是個詐騙。

圖 1:Google Play 商店上的應用程式畫面 (左)。安裝與啟動之後會出現兩個視窗,一個是「Hack Root」(中),另一個是「Download Pokémon Go」(右)。
圖 1:Google Play 商店上的應用程式畫面 (左)。安裝與啟動之後會出現兩個視窗,一個是「Hack Root」(中),另一個是「Download Pokémon Go」(右)。

 

冒牌安裝程式:誘騙使用者下載及安裝其他程式

除此之外,歹徒也利用《Pokémon Go》尚未在某些地區開放的情況,若使用者位於遊戲尚未開放的國家,歹徒就會叫使用者到下列網址去下載一個 Android 應用程式安裝檔 (APK):hxxp://catafiles.com/547457

圖 2:歹徒將使用者導向宣稱提供《Pokémon Go》APK 檔的網站,使用者若要下載這份 APK 檔,必須先下載他們推銷的另一個應用程式。
圖 2:歹徒將使用者導向宣稱提供《Pokémon Go》APK 檔的網站,使用者若要下載這份 APK 檔,必須先下載他們推銷的另一個應用程式。

繼續閱讀

DHL 來電:” 你的包裹內有違法物品,請安裝這個以方便「檢查」”當心你的個資!

如果接獲國際快遞公司 DHL 的名義來電,宣稱有一個包裹待領,要求提供護照,銀行相關資料等敏感個資料或聲稱包裹內有違法物品(假護照或武器之類的),或要求安裝應用程式,以便「檢查」包裹,得提高警覺。

近日新加坡居民接到了許多上述假冒快遞服務的電話,為此,DHL 新加坡分部特別在其 Facebook 網頁張貼一份公告來提醒社會大眾小心這類詐騙,此外當地政府也提醒大眾保持警戒。

諸如此類的詐騙,其實已不是頭一遭。2014 年,中國也出現過類似的詐騙,歹徒假冒的是中國境內最大的快遞公司之一:順豐速運。前面提到歹徒會要求受害者提供銀行相關資料,歹徒正是希望透過這個應用程式來攔截網路銀行發出的認證簡訊以取得認證碼,這是行動惡意程式常見的一貫伎倆。根據趨勢科技的分析,此惡意程式的程式碼似乎是取自某個曾在 2015 年攻擊過中國使用者的惡意程式。

惡意行為

以下是該應用程式當中用來攔截使用者簡訊的程式碼。

圖 1:攔截簡訊的程式碼。 繼續閱讀

FBI: 光是今年,勒索病毒所造成的損失就高達 10 億美元,端點防護如何讓企業防範勒索病毒?

 

本文是一系列四篇部落格文章的第二篇,專門探討勒索病毒 Ransomware (勒索軟體/綁架病毒)攻擊一般使用者及企業的各種不同技巧。從這些技巧看來,防範這類威脅最好的方式就是在企業網路的各個層面建置多層式防護,從閘道、端點、到網路和伺服器。

先前的文章請參考這裡:

  • 勒索病毒的攻擊媒介了無新意,為何能繞過傳統的安全解決方案?

FBI: 光是今年,勒索病毒所造成的損失就高達 10 億美元

根據 FBI 美國聯邦調查局預測,光是今年,勒索病毒 Ransomware (勒索軟體/綁架病毒)所造成的損失就高達 10 億美元。勒索病毒儼然已成為一項「錢」景看好的生意,而網路犯罪集團也正積極轉戰其他領域來開拓更多攻擊目標,無論一般使用者或大大小小的各種企業皆無一倖免。

一般來說,中小企業 (SMB) 通常缺乏足夠的資源來建置完善的資安解決方案,根據一項調查顯示,美國有 65% 的中小企業不願將錢花在勒索病毒相關問題上,包括支付贖金或建置防護;而大型企業,儘管已建置了多層式防護,其網路仍舊存在著資安風險,尤其當威脅來自已知的信任來源,例如:第三方合作夥伴、廠商、聯絡人或是自己的員工。在這樣的情況之下,具備良好行為監控以及應用程式控管功能的端點防護,將是企業對抗勒索病毒的最後一道防線。

圖 1:勒索病毒攻擊與因應解決方案。

行為監控如何運作

趨勢科技 Smart Protection Suite 和 Worry-Free Pro當中所內建的行為監控功能可追蹤並封鎖任何「異常」或不常見的系統行為或變更,如此就能根據已知和未知的攻擊手法與技巧,包括加密、操弄處理程序、在系統植入檔案、幕後操縱 (C&C) 通訊等等,主動偵測及防止勒索病毒與加密勒索病毒執行,此外,還可封鎖專門竊取資訊的勒索病毒變種,如 RAAMIRCOP勒索病毒。 繼續閱讀