假新聞製造機來了! 你分得出真假嗎?

正如我們在 2016 年所預測,網路宣傳已成為網路犯罪的一個主要成長領域。我們預測:「網際網路滲透率的提升,為有意透過網路網路這個免費工具來影響大眾輿論風向的人開啟了新的契機。」而這正是目前「維基解密」(Wikileaks) 和一些假新聞網站所讓我們學到的。

名譽是一切 

在今日的世界裡,名譽是一家企業也是一個人的命脈。不幸的是,資訊真實與否似乎已不重要。重要的是,資訊一旦公開,社會大眾的觀點就已形成。這也讓假新聞在政治和商業領域擁有重大影響力,因為新聞的目標 (團體或企業) 必定會受到嚴重打擊。這一點我們已親眼見到:在 2016 和 2017 年全球各地大選期間,網路宣傳活動皆試圖左右大眾輿論,此外亦曾試圖破壞世界反禁藥組織 (WADA) 和其他機構的公信力。

如何防範

趨勢科技的最新報告:「假新聞製造機」(The Fake News Machine) 深入剖析了這類活動如何運作,以及網路犯罪集團在這領域如何持續擴大。我們的研究人員:Lion Gu、Vladimir Kropotov 和 Fyodor Yarochkin 翻遍了表層與深層網路市集,試圖尋找網路宣傳活動的獲利模式。今日的假新聞之所以能夠成功散播並發揮效果,主要仰賴三項因素:社群網路、工具與服務、動機。

目前政府和社群媒體網站正積極防範假新聞的散布,然而,一般個人也可以採取一些步驟來避免受到假新聞的影響,以下列出一些有助於使用者辨別假新聞的跡象:

  • 誇張聳動、讓人忍不住想點閱的標題,可能為惡意「點擊誘餌」
  • 可疑的網站地址,可能冒充真實的新聞網站
  • 內容出現拼字錯誤或網站版面不正常
  • 明顯經過刻意修圖的照片或圖片
  • 沒有附註發佈日期
  • 未註明作者、消息來源或相關資料

 

如欲進一步認識假新聞以及它們如何成為網路犯罪日益成長的領域,請看這裡。 作者:Ed Cabrera

 

⊙ 原文來源:Can YOU spot the fake?

延伸閱讀:假新聞與網路宣傳如何運用及操弄社群媒體?

「假新聞製造機:鼓吹者如何利用網際網路來操縱大眾」(The Fake News Machine: How Propagandists Abuse the Internet and Manipulate the Public)

 

Android用戶注意! 800多個內嵌Xavier 廣告木馬 App,已被下載數百萬次

趨勢科技發現一個 Trojan Android 廣告木馬程式 Xavier (趨勢科技偵測到為 ANDROIDOS_XAVIER.AXM),會偷偷竊取或洩漏使用者的資訊,只要下載並開啟中毒的APP極有可能在不自知的情況下,個資全被傳送出去。依據趨勢科技行動裝置應用程式信譽評等偵測顯示,共有 800 多種內嵌廣告木馬程式 SDK 的應用程式,在 Google Play 已被下載數百萬次。這些應用程式涵蓋工具應用程式,例如照片編輯應用程式、桌布與鈴聲變更程式。Xavier 有一套自我保護機制,試圖保護自己免受偵測,此外也會下載和執行其他惡意程式碼。

 

 

 

 

 

駭客利用Xavier蒐集被感染裝置的SIM卡資訊、手機型號、語言、已安裝的應用程式、Android ID、電子郵件地址….等資訊,然後將資訊加密並傳送到遠端伺服器。大多數下載遭Xavier感染 App的用戶,來自東南亞,例如越南、菲律賓和印尼,台灣下載量為 5.36%。

如何防範 Xavier?

  • 避免下載與安裝來源不明的應用程式,即使這些應用程式是來自 Google Play 等合法應用程式市集
  • 閱讀已下載該應用程式之其他使用者的評論。
  • 更新或修補行動裝置,有助於阻擋鎖定漏洞的惡意程式。
  • 一般用戶可以安裝趨勢科技行動安全防護,即刻免費體驗
  • 企業也可以採取趨勢科技 Android 版行動安全防護
大多數下載遭Xavier感染 App的用戶,來自東南亞,例如越南、菲律賓和印尼,台灣下載量為 5.36%。
大多數下載遭Xavier感染 App的用戶,來自東南亞,例如越南、菲律賓和印尼,台灣下載量為 5.36%。

雖然趨勢科技之前已發現過惡意廣告木馬程式 MDash SDK,但這款木馬程式的部分特性與之前的廣告木馬程式有所不同。首先,這款木馬程式內嵌惡意行為,會下載遠端伺服器的程式碼,然後載入並執行。接著,它會透過字串加密、網際網路資料加密以及模擬器偵測等方法,試圖保護自己免受偵測。

由於 Xavier 具有這類自我保護機制,可以規避靜態與動態的分析,因此很難偵測出它的竊取和洩漏能力。此外,Xavier 也會下載和執行其他惡意程式碼,並可能造成比惡意程式更危險的後果。Xavier 的行為取決於由遠端伺服器設定的下載程式碼和程式碼 URL 而定。 繼續閱讀

那個深夜,駭客用 15 次警報聲吵醒 Dallas(達拉斯)市民….但還有更糟的

某個週五深夜,達拉斯(Dallas)市民被全市各地響起的警報驚醒,但事實上並沒有任何需要發布警報的緊急狀況。這是因為駭客入侵了警報系統,並持續一直響了 15 回,每回持續 90 秒鐘。該市的緊急應變中心接獲了 4,400 通電話。不過相較於 Mirai殭屍網路掌控了大量 IoT 裝置發動大規模攻擊,一群不肖之徒駭入城市警報系統只不過是小巫見大巫,Mirai 病毒不讓我們了解殭屍網路上每一台裝置點滴匯聚而成的攻擊力是多麼可觀。

關鍵基礎架構面臨挑戰:IoT 與智慧城市成為攻擊目標

物聯網(IoT ,Internet of Thing)技術的普及已超乎許多人想像,各種 IoT 系統如雨後春筍般紛紛出現在各式各樣的環境,甚至跳脫了消費性領域。從企業機構到政府機關,全都開始利用智慧、聯網以及藍牙裝置來達成各種重要功能。

在這樣的條件下,也難怪一些產業權威機構紛紛提出一些相當樂觀的預測。根據 The Motley Fool 特約作者 Leo Sun 指出,Cisco 估計到了 2020 年全球將有 500 億個 IoT 裝置。而 Intel 更大膽預測 IoT 裝置數量到了 2020 年將突破 2000 億。

隨著 IoT 系統逐漸成為全球都市和企業關鍵基礎架構中的要素,IoT 對駭客將更具吸引力。如今,智慧系統已面臨駭客攻擊的嚴重威脅,因此,那些採用及支援這項技術的企業機構都應採取適當的防範措施。 繼續閱讀

《資安新聞周報》您遺失的iphone已經找到了….” 竟是網路釣魚/想看完整影片點這裡,當心詐騙上門/假市調真詐騙,當心個資被轉賣

本周資安新聞週報重點摘要,本文分享上週資安新聞及事件。你將會看到新聞的簡短摘要及原文連結來閱讀更詳細的見解。

iPhone被扒走,新手機傳來:”您遺失的裝置已經找到了,請點這裡查看….” 竟是網路釣魚騙Apple ID!

想看完整影片點這裡  當心詐騙上門

新惡意軟體滑鼠滑過也中毒 想防堵靠這招      中央社即時新聞網

月薪七萬二!只要提供存款簿就好了?

《資安漫畫》假市調真詐騙,當心個資被轉賣

美國惡作劇者假冒銀行高層寄電子郵件,成功騙到高盛和花旗 CEO   科技新報網

還有什麼不會被入侵?路由器 LED 燈已成為攻擊入口  每日頭條

廣告木馬程式暗中竊取Android用戶個資,超過800項App慘遭感染 iThome

我們"最親近的好朋友"一不小心就成為你的個資走光大漏洞!        T客邦

微軟再次向WinXP推送補丁:防止新一輪攻擊        新浪網(臺灣)

釣魚信件肆虐後,Google 如何組織軍隊打贏這場硬仗?       INSIDE

黒式釣魚總攻略!        每日頭條

用戶小心!新漏洞讓 Windows 電腦進入「藍色當機畫面」!     自由時報電子報

2017勒索軟體背後的損失高達50億美金,還能hold住嗎?        每日頭條

美罕見發警示 稱北韓連串網攻恐還沒完  中央社即時新聞網 繼續閱讀

Erebus Linux 勒索病毒來襲:如何避免伺服器遭殃?

6 月 10 日,南韓網站代管公司 NAYANA  遭到最新的 襲擊,勒索病毒 Ransomware (勒索軟體/綁架病毒)共有 153 台 Linux 伺服器 感染 Linux 版 Erebus 勒索病毒 (趨勢科技命名為 RANSOM_ELFEREBUS.A),這項攻擊導致該公司的 3,400 家代管服務客戶的企業網站、資料庫與多媒體檔案遭到加密。

根據 NAYANA 官網上所發布的最新 消息,駭客顯然已成功逼迫該公司支付贖金,並且約定分三階段付款以取得所有檔案的解密金鑰。不過本文截稿為止,NAYANA 還未取得第一階段的解密金鑰。

Erebus 讓 IT 系統管理員了解到資安對企業流程系統與伺服器的重要性。這類系統和伺服器若未妥善加以保護,很可能對企業的營運、商譽及獲利能力造成加倍的損失。

[延伸閱讀: 近三成企業重複感染加密勒索病毒,透漏什麼訊息?]

Erebus 從原本利用漏洞攻擊套件演化成可避開使用者帳戶控制

Erebus 勒索病毒 (RANSOM_EREBUS.A) 首次現身於 2016 年 9 月,當時是經由惡意廣告散布。這些惡意廣告會將受害者重導至含有 Rig 漏洞攻擊套件的網站,該套件會在受害者的電腦上植入勒索病毒。這個 Erebus 變種可加密的檔案類型有 423 種,採用 RSA-2048 加密演算法,被加密的檔案會多了一個「.ecrypt」副檔名。此版本的 Erebus 是利用南韓境內已遭入侵的網站來當成幕後操縱 (C&C) 伺服器。

2017 年 2 月,Erebus 又重新演化出新的版本與手法,這一次,它使用了一種可以避開 Windows 電腦「使用者帳戶控制 (UAC)」機制的技巧,以便可以用管理員權限來執行勒索病毒。Erebus 會在勒索訊息當中威脅受害者必須在 96 小時內支付 0.085 比特幣 (依 2017 年 6 月 15 日的匯率約合 216 美元) 的贖金,否則將刪除受害者被加密的檔案。此版本的 Erebus 病毒 (RANSOM_EREBUS.TOR) 還會刪除系統還原點來防止受害者還原系統。

[延伸閱讀: 從技術面分析具備程式碼注射與網路共用資料夾加密能力的 SOREBRECT 無檔案式勒索病毒。]

Erebus 勒索病毒現在可感染伺服器

NAYANA 公司的伺服器所感染的是移植到 Linux 平台的 Erebus 勒索病毒版本。根據趨勢科技的持續分析顯示,此變種採用非重複的 AES 金鑰來加密檔案,而 AES 金鑰再用 RSA 演算法加密。它甚至內含一個假的藍牙服務來確保即使系統或伺服器重新開機也會再自動執行。此外,更利用了 UNIX 系統的 cron 工作排程工具來定期每小時檢查一次勒索病毒是否還在執行。如同 NAYANA 的案例,剛開始它所要求的贖金為 10 比特幣 (約 24,689 美元),但後來贖金降到了 5 比特幣 (約 12,344 美元)。

此版本的 Erebus 病毒可加密 433 種檔案類型,包括以下幾種: 繼續閱讀