2 億 7,200 萬筆失竊電子郵件帳號資料,駭客只賣 1 美元

美國威斯康辛州資安廠商 Hold Security 的員工 Alex Holden 表示,他在某駭客的收藏品當中發現了數億筆使用者帳號資料,包括:電子郵件地址和登入密碼。這批資料包含了各大電子郵件服務廠商的帳號:Mail.ru (俄羅斯知名電子郵件服務)、Google、Yahoo、Microsoft (Hotmail),以及一些德國和中國的電子郵件服務。

該研究人員表示,其公司研究人員是在某俄羅斯地下網路論壇上看到有駭客吹噓自己收藏了高達 11.7 億筆使用者帳號密碼,才會讓這件事浮上檯面。經過進一步的分析並去除重複資料之後,該公司確認非重複的帳號資料有 2 億 7,230 萬筆,其中 15% 是之前未曾曝光的。Holden 指出,其中有 5,700 萬筆是 Mail.ru 帳號,若對照 Mail.ru 在 2015 年底所公布的 6,400 萬活躍用戶來看,比例可說是相當驚人。其餘的資料還有:Yahoo! 帳號 4,000 萬筆、Hotmail 帳號 3,300 萬筆, Gmail 帳號 2,400 萬筆等等。

有趣的是,駭客原本想將整批資料以 50 俄羅斯盧布 (不到 1 美元) 的價格出售,但 Hold Security 卻藉由同意在駭客論壇上給該賣家優良評價而免費取得了這批資料。

[延伸閱讀:揭開五個資料外洩的迷思]

此事件讓幾星期以來的一連串資料外洩又增添一樁,其中最知名包括:美國電信業者 Verizon Enterprise、天主教丹佛總教區 The Catholic Archdiocese of Denver、史丹佛大學 Stanford University 以及美國知名連鎖超市 Sprouts Farmers Market繼續閱讀

ZCRYPT加密勒索病毒專挑 Windows 7 及新版作業系統

想知道現在最流行什麼嗎?很簡單:看看市面上什麼粗製濫造的仿冒品最多就知道了。最近,勒索病毒 Ransomware (勒索病毒/綁架病毒)似乎也開始經歷這個階段。

ZCRYPT 勒索病毒家族的作者要不是完全放棄 Windows XP 平台,就是程式粗製濫造。因為這個新的惡意程式家族只能攻擊 Windows 7 (含) 以上的作業系統。這讓人不禁懷疑 ZCRYPT到底是故意放棄那些老舊作業系統,還是單純只是程式沒寫好?

純粹的加密勒索病毒

ZCRYPT  乍看之下並無特殊之處,它會將使用者的檔案加密,特徵是會將附檔名改成 .ZCRYPT。以下檔案格式都是它的目標:

.zip、.mp4、.avi、.wmv、.swf、.pdf、.sql、.txt、.jpeg、.jpg、.png、.bmp、.psd、.doc、.docx、.rtf、.xls、.xlsx、.odt、.ppt、.pptx、.xml、.cpp、.php、.aspx、.html、.mdb、.3fr、.accdb、.arw、.bay、.cdr、.cer、.cr2、.crt、.crw、.dbf、.dcr、.der、.dng、.dwg、.dxg、.eps、.erf、.indd、.kdc、.mdf、.mef、.nrw、.odb、.odp、.ods、.orf、.p12、.p7b、.p7c、.pdd、.pef、.pem、.pfx、.pst、.ptx、.r3d、.raf、.raw、.rw2、.rwl、.srf、.srw、.wb2、.wpd、.tar、.jsp、.mpeg、.msg、.log、.cgi、.jar、.class、.java、.bak、.pdb、.apk、.sav、.tar.gz、.emlx、.vcf。

受害者必須在一星期內付款,否則它就會將前述檔案刪除。其要求的贖金為 1.2 比特幣(Bitcoin)幣 (約 500 美元),四天之後贖金將自動提高到 5 比特幣 (約 2,200 美元)。其勒索畫面如下:

圖 1:勒索畫面。

不過,在只能在 Windows 7 (含) 以上的作業系統運作。根據趨勢科技的分析,當它在一些較舊的 Windows 作業系統 (如 Windows XP) 上執行時,不是無法將檔案加密,就是無法顯示勒索畫面。因為此惡意程式呼叫了一個舊版 Windows 所沒有的函式,因此在舊版作業系統上無法正常運作。

試圖經由 USB 隨身碟傳染

值得注意的是,這個家族還會試圖經由 USB 隨身碟傳染,它會將自己複製一份到可卸除式磁碟上。這樣的手法在加密勒索病毒當中算是少見,不過我們倒是曾在 2013 年 12 月發現的 CryptoLocker 變種看過類似行為,但此手法後來並未流行。對於加密勒索病毒的作者來說,當今主流的散播管道:惡意廣告和垃圾郵件,似乎已經足夠。 繼續閱讀

CryptXXX會取代TeslaCrypt成為勒索病毒主流嗎?

TeslaCrypt告別勒索病毒 Ransomware (勒索軟體/綁架病毒)圈已經在網路犯罪世界掀起了波瀾。壞蛋們紛紛加入,希望在TeslaCrypt所留下的空缺裡分一杯羹。而和這起事件相呼應的是,眾多消息指出勒索軟體界新強者的出現:CryptXXX

CryptXXX(偵測為RANSOM_WALTRIX.C)一直都有在進行更新;其中一次是在讓受害者可以不用付贖金的免費解密工具出現之後。它不僅會加密檔案,最新的CryptXXX變種還會鎖住螢幕,讓使用者無法進入桌面。

 

抵達媒介

CryptXXX的散播是經由帶有Angler漏洞攻擊套件的受入侵網站和惡意廣告。

圖1、利用Angler漏洞攻擊套件的CryptXXX感染媒介

 

一旦使用者瀏覽了受入侵網站或是惡意廣告,就會被BEDEP惡意軟體變種植入CryptXXX。一旦它進入系統,它會先檢查自己是否執行在虛擬環境。如果偵測到,就會將自己停掉。

 

讓CryptXXX很難被阻止的原因是它還會執行一個看門狗(watchdog)程式。CryptXXX會同時進行兩個動作;一個是加密,另外一個是偵測異常的系統行為。當看門狗(watchdog)偵測到異常系統行為就會停止加密程序,再重新啟動加密程序。這會導致將惡意軟體停止,而看門狗(watchdog)會重新啟動惡意軟體的一個循環。

 

圖2、CryptXXX同時執行的兩個svchost.exe程序

繼續閱讀

HID門禁控制器的遠端管理漏洞威脅更新

趨勢科技想要提醒客戶一些關於HID門禁控制器遠端管理漏洞的最新發展。

你可能還記得,在2016年3月30日,我們的零時差計劃(ZDI)發表了一篇關於Rocky “HeadlessZeke” Lawshae與我們DVLabs團隊所發現漏洞的公告。這是HID VertX和Edge門禁控制器的遠端管理漏洞。如果遭受攻擊,此漏洞可能讓攻擊者完全控制系統。就實際狀況而言,這代表攻擊者可以取得送至門禁控制器系統的網路封包,有效地攻破系統並進行包括開鎖在內的動作。

幸運的是,廠商在趨勢科技披露時已經提供了修補程式給受影響的系統。

但因為趨勢科技的披露,我們已經看到有研究人員做出可用來找出有漏洞系統的概念證明(概念驗證)程式碼。

我們尚未知道是否有針對這些系統的攻擊出現。但概念證明程式碼的出現的確會使攻擊此漏洞的可能性增加:惡意分子可能會利用概念證明程式碼所提供的資訊來開發出有害或惡意的程式碼。

任何尚未更新此漏洞修復程式的HID VertX或Edge系統使用者都應該馬上進行部署。如果你是趨勢科技的TippingPoint客戶,在測試與部署HID VertX或Edge門禁系統修補程式前,可以透過2015年9月22日就提供的數位疫苗過濾器20820來獲得保護。

 

 

@原文出處:Threat Update on Remote Root Vulnerability in HID Door Controllers作者:Christopher Budd(全球威脅交流)