對抗勒索病毒疫情需要多層次安全防護

 

在網路安全的世界裡,一切都變化的很快。在一年前,許多資訊安全長和資安主管可能都還沒聽說過勒索病毒 Ransomware (勒索軟體/綁架病毒),這在今天就完全不是這麼一回事了。勒索病毒迅速地成為IT安全工作者所面臨的最大問題之一。這波快速爆發疫情的背後勒索者也在不斷地調整自己的攻擊手法。

這也是為何必須要盡可能地減少感染風險,趨勢科技建議企業要採取多層次安全防護 – 從閘道到網路、伺服器和端點。

 

什麼是勒索病毒?

簡單來說,它是一種會讓你的企業資料和系統無法使用的惡意軟體,透過鎖住系統或用無法救援的方式加密資料 – 迫使個人或公司支付「贖金」來取回。這威脅的規模十分龐大,從2015年十月到今年四月間,趨勢科技攔截了9900萬次的勒索病毒威脅,而這僅僅是對我們客戶的防護數字 – 實際勒索病毒的威脅數量可能是這數字的很多倍。

人們過去可能認為勒索病毒是一般消費者的問題,但它現在不僅是影響到一般消費者,勒索病毒已經轉進到企業。遭受勒索病毒感染對一家企業來說是十分具有傷害性,因為它是真的會讓部分或全部的企業資料無法使用。它所造成的影響相當明顯:業務中斷,生產力損失以及品牌/聲譽的巨大傷害。在今年二月,有報導指出好萊塢長老教會醫療中心在遭受攻擊後宣布「內部緊急狀況」  – 迫使員工只能用回傳統的傳真機和紙筆,甚至必須取消治療病患。

 

縱深防禦

有工具可以解開特定的勒索病毒,但IT主管不能預期這些工具有用,而且誰也無法保證支付贖金就可以救回檔案,關鍵是要在惡意軟體進入組織前先加以攔截 – 透過多層次的安全防護。

為什麼需要多層次防護?因為惡意軟體作者會不斷改變程式碼來繞過過濾程式,並且針對著IT環境的不同部分,比方說,你可能具備電子郵件閘道防護,但如果你的員工瀏覽了受感染網頁呢?同樣地,黑帽駭客也開始將惡意軟體目標放到伺服器基礎設施上,像是SAMSAM。簡言之,並沒有萬靈丹來防止這類網路威脅 – 只能盡可能地降低風險,加上更多層來進行檢查和攔截。

趨勢科技建議在以下幾點加上防護:

1)電子郵件和網頁閘道

這可以讓你很好的預防勒索病毒抵達用戶端 – 無論是經由網路釣魚(Phishing)

郵件或惡意網站。要記住,即便你使用內建安全功能的雲端電子郵件平台(如Microsoft 365),最好還是加上第三方解決方案所提供額外的保護。使用至少可以提供下列功能的解決方案: 繼續閱讀

Hacking Team 資料外洩曝光的漏洞攻擊,仍影響 Android 用戶

專門提供駭客服務的Hacking Team自己也被駭了! 這是 2015 年備受矚目的資安事件。雖然,Hacking Team 資料外洩事件已經是好幾個月前的事了,但因漏洞攻擊程式碼的曝光而引發一連串的攻擊,至今仍持續影響著我們。

最近,趨勢科技發現了一批 Android 惡意程式很顯然是採用了 Hacking Team 事件當中的某項漏洞攻擊程式碼。這批在網路上發現的惡意應用程式一旦得逞,就能讓遠端駭客取得感染裝置的系統管理員 (root) 權限,所有 Android 4.4 (KitKat) 以及更早版本的行動裝置 (占了將近所有 Android 裝置的 57%)都受到此漏洞的影響。

Android 病毒

 

攻擊細節

根據趨勢科技的分析,這批惡意應用程式含有一段稱為「reed」 的漏洞攻擊程式碼,也就是 Hacking Team 的 kernel_waiter_exploit 漏洞攻擊程式碼,這段程式可藉由 TowelRoot 漏洞 (CVE-2014-3153) 在裝置上植入一個後門程式,TowelRoot 是 Linux 系統在 2014 年就已修補的一個舊漏洞。

有了這個後門程式,駭客就能到幕後操縱 (C&C) 伺服器 (hxxps://remote.ibtubt.com/phone/ )下載最新的惡意程式到裝置上,並以系統管理員權限執行程式。

圖 1:Hacking Team 事件所外洩的漏洞攻擊程式碼。

駭客將這段漏洞攻擊程式碼暗藏在多款遊戲和 Launcher (啟動器) 應用程式當中,並透過下列網站散布:hxxp://risechen.b0.upaiyun.com,例如:Maria’s Coffie Shop、酷酷斗地主、iLauncher、One Launcher 以及 Launcher IP Style 6s 等等。我們發現至少有 88 個應用程式含有這段漏洞攻擊程式碼,但目前我們尚未見到其任何一個惡意程式在第三方應用程式商店上架。

圖 2:含有漏洞攻擊程式碼的惡意遊戲範例。 繼續閱讀

2 億 7,200 萬筆失竊電子郵件帳號資料,駭客只賣 1 美元

美國威斯康辛州資安廠商 Hold Security 的員工 Alex Holden 表示,他在某駭客的收藏品當中發現了數億筆使用者帳號資料,包括:電子郵件地址和登入密碼。這批資料包含了各大電子郵件服務廠商的帳號:Mail.ru (俄羅斯知名電子郵件服務)、Google、Yahoo、Microsoft (Hotmail),以及一些德國和中國的電子郵件服務。

該研究人員表示,其公司研究人員是在某俄羅斯地下網路論壇上看到有駭客吹噓自己收藏了高達 11.7 億筆使用者帳號密碼,才會讓這件事浮上檯面。經過進一步的分析並去除重複資料之後,該公司確認非重複的帳號資料有 2 億 7,230 萬筆,其中 15% 是之前未曾曝光的。Holden 指出,其中有 5,700 萬筆是 Mail.ru 帳號,若對照 Mail.ru 在 2015 年底所公布的 6,400 萬活躍用戶來看,比例可說是相當驚人。其餘的資料還有:Yahoo! 帳號 4,000 萬筆、Hotmail 帳號 3,300 萬筆, Gmail 帳號 2,400 萬筆等等。

有趣的是,駭客原本想將整批資料以 50 俄羅斯盧布 (不到 1 美元) 的價格出售,但 Hold Security 卻藉由同意在駭客論壇上給該賣家優良評價而免費取得了這批資料。

[延伸閱讀:揭開五個資料外洩的迷思]

此事件讓幾星期以來的一連串資料外洩又增添一樁,其中最知名包括:美國電信業者 Verizon Enterprise、天主教丹佛總教區 The Catholic Archdiocese of Denver、史丹佛大學 Stanford University 以及美國知名連鎖超市 Sprouts Farmers Market繼續閱讀

ZCRYPT加密勒索病毒專挑 Windows 7 及新版作業系統

想知道現在最流行什麼嗎?很簡單:看看市面上什麼粗製濫造的仿冒品最多就知道了。最近,勒索病毒 Ransomware (勒索病毒/綁架病毒)似乎也開始經歷這個階段。

ZCRYPT 勒索病毒家族的作者要不是完全放棄 Windows XP 平台,就是程式粗製濫造。因為這個新的惡意程式家族只能攻擊 Windows 7 (含) 以上的作業系統。這讓人不禁懷疑 ZCRYPT到底是故意放棄那些老舊作業系統,還是單純只是程式沒寫好?

純粹的加密勒索病毒

ZCRYPT  乍看之下並無特殊之處,它會將使用者的檔案加密,特徵是會將附檔名改成 .ZCRYPT。以下檔案格式都是它的目標:

.zip、.mp4、.avi、.wmv、.swf、.pdf、.sql、.txt、.jpeg、.jpg、.png、.bmp、.psd、.doc、.docx、.rtf、.xls、.xlsx、.odt、.ppt、.pptx、.xml、.cpp、.php、.aspx、.html、.mdb、.3fr、.accdb、.arw、.bay、.cdr、.cer、.cr2、.crt、.crw、.dbf、.dcr、.der、.dng、.dwg、.dxg、.eps、.erf、.indd、.kdc、.mdf、.mef、.nrw、.odb、.odp、.ods、.orf、.p12、.p7b、.p7c、.pdd、.pef、.pem、.pfx、.pst、.ptx、.r3d、.raf、.raw、.rw2、.rwl、.srf、.srw、.wb2、.wpd、.tar、.jsp、.mpeg、.msg、.log、.cgi、.jar、.class、.java、.bak、.pdb、.apk、.sav、.tar.gz、.emlx、.vcf。

受害者必須在一星期內付款,否則它就會將前述檔案刪除。其要求的贖金為 1.2 比特幣(Bitcoin)幣 (約 500 美元),四天之後贖金將自動提高到 5 比特幣 (約 2,200 美元)。其勒索畫面如下:

圖 1:勒索畫面。

不過,在只能在 Windows 7 (含) 以上的作業系統運作。根據趨勢科技的分析,當它在一些較舊的 Windows 作業系統 (如 Windows XP) 上執行時,不是無法將檔案加密,就是無法顯示勒索畫面。因為此惡意程式呼叫了一個舊版 Windows 所沒有的函式,因此在舊版作業系統上無法正常運作。

試圖經由 USB 隨身碟傳染

值得注意的是,這個家族還會試圖經由 USB 隨身碟傳染,它會將自己複製一份到可卸除式磁碟上。這樣的手法在加密勒索病毒當中算是少見,不過我們倒是曾在 2013 年 12 月發現的 CryptoLocker 變種看過類似行為,但此手法後來並未流行。對於加密勒索病毒的作者來說,當今主流的散播管道:惡意廣告和垃圾郵件,似乎已經足夠。 繼續閱讀