Mac 用戶當心!兩隻遠端存取木馬竊取個資,監看電腦螢幕及記錄鍵盤輸入

最近出現了兩隻針對 Mac電腦的惡意軟體:Snake(又稱為Turla、Uroburos和Agent.BTZ,趨勢科技偵測為OSX_TURLA.A)和Proton(OSX_PROTON.A)。兩者都是遠端存取木馬,讓攻擊者無須授權就可以遠端連上系統,進而竊取中毒系統內儲存的檔案、資料和密碼,即時監看電腦螢幕並記錄鍵盤輸入。

Snake早在2008年就開始出現在Windows作業系統,並被用在網路間諜活動上。到了2014年,其操作者開發了Linux的版本。Snake透過攻擊一系列的漏洞來侵入目標。其rootkit功能讓它可以隱藏自己的惡意程序和檔案,好隱密的躲在系統內,讓偵測變得更加困難。

Snake利用有問題的Adobe Flash Player安裝程式壓縮檔作誘餌

這一次,他們將Windows版本的後門程式移植到 Mac OS X系統,利用有問題的Adobe Flash Player安裝程式壓縮檔作誘餌。這版本的Snake利用有效的Apple開發者憑證(可能是偷來的)來繞過Gatekeeper(Mac OS X系統的安全功能)程式碼簽章限制,讓它可以在系統內執行。Snake內所出現的除錯功能顯示它仍在開發中,預計很快就可以全面運作。

[延伸閱讀:看看針對 Mac使用者值得注意的威脅]

5月2日- 5月6日間下載過轉檔軟體 HandBrake的 Mac 用戶,當心密碼被竊取

Proton後門程式的操作者入侵HandBrake(一個熱門的開放程式碼轉檔軟體)的備用下載伺服器後開始用來散播惡意軟體。根據HandBrake開發者論壇所發布的安全通告,這個入侵事件發生在5月2日(14:30 UTC)至5月6日(11:00 UTC)間。攻擊者用自己的惡意檔案替換掉原本正常的HandBrake應用程式,其中一個與網站或Github資源庫內的SHA1或SHA256哈希(Hash)不符。 繼續閱讀

< IOT物聯網 >多達1,000多種型號,12萬臺網路攝影機,恐受殭屍病毒Persirai感染  

 

趨勢科技發現多達1000種型號的網路攝影機,被物聯網(IoT ,Internet of Thing)殭屍病毒Persirai(趨勢科技偵測為ELF_PERSIRAI.A)鎖定,這類攻擊的始作俑者是開放原始碼的後門惡意軟體Mirai,入侵了數位錄影機(DVR)和CCTV攝影機,造成的分散式阻斷服務(DDoS)攻擊,在2016年引起了相當的關注。類似的攻擊還有Hajime殭屍網路。趨勢科技透過Shodan發現約有12萬台的網路攝影機具備可被ELF_PERSIRAI.A攻擊的漏洞。令人憂心的是,許多使用者並不知道自己的網路攝影機暴露在網路上。

 

圖1:到2017年4月26日為止可被入侵的網路攝影機數量(資料來自Shodan

 

這讓惡意軟體的幕後黑手更加容易去透過TCP 81端口來連入網路攝影機。

 

行為分析

圖2:ELF_PERSIRAI.A的感染流程

 

網路攝影機通常使用通用隨插即用(UPnP),這是讓設備開啟路由器上的端口來成為伺服器的網路協定,使其成為物聯網惡意軟體顯著的目標。

登入有漏洞的介面後,攻擊者可以執行命令注入,強制網路攝影機透過以下命令連到一個下載網站:

然後下載網站會回應以下命令:

  繼續閱讀

工業4.0智慧工廠浪潮正夯 小心工業機器人恐成駭客箭靶

趨勢科技資安威脅研究報告協助揭露多種駭客入侵情境

根據估計,全球工廠至 2018 年將有大約 130 萬套工業機器人分布各種產業,預估全球市場價值可達320億美元(約9.6兆新台幣)[1],這些系統是今日製造業的重要推手,也象徵著「工業 4.0」這波新的自動化智慧工廠革命浪潮的興起,徹底改變人類的歷史;然而隨著這些智慧連線工業機器人數量的大規模成長,它們遭到網路駭客攻擊的機率也隨之擴大。

趨勢科技與米蘭理工大學(Politecnico di Milano)合作,於日前發布資安威脅研究報告「駭客如何入侵今日智慧工廠工業機器人」,首次深度披露駭客入侵工業機器人的手法,並提出安全邁向未來「第四次工業革命」的建議。報告指出目前仍有許多工業機器人還在使用充滿諸多漏洞的老舊作業系統和程式庫,如Linux 2.6 這類軟體;而另一方面,趨勢科技研究團隊也發現全球有超過8萬台工業機器人缺乏完善的網路防護,其中有5千台沒有安全驗證機制,等於是直接向駭客敞開自家大門,外部軟體或裝置可經由網站服務(Web Services) 發出HTTP 請求與工業機器人溝通,而某些工業機器人甚至能夠經由網際網路直接連線,並可以透過匿名方式登入以自由操控;隨著機器人系統在設計上逐漸偏向與人類密切互動,網路上也開始出現專門的機器人應用程式商店,可透過智慧型手機來控制機器人。 

 

就連工業機器人也會遭駭:這問題該如何解決?

談到網路駭客可能入侵機器人,這或許會讓很多人聯想好萊塢的最新熱門電影。但這已經是事實,工業機器人是今日製造業非常重要的推手,從晶片、汽車,甚至到玻璃製品的生產皆然。

趨勢科技最新研究報告:「駭客如何入侵今日智慧工廠工業機器人」(Rogue Robots: Testing the Limits of an Industrial Robot’s Security)首次披露了駭客入侵工業機器人的手法,同時提出了一套安全邁向未來「第四次工業革命」的建議。 繼續閱讀

趨勢科技 Smart Protection Complete 得到 SC Magazine的五顆星評價

趨勢科技的 Smart Protection Complete  獲得資安知名雜誌SC Magazine拿到五顆星評價和最值得購買的推薦。

SC Magazine的評論寫著:「這絕對是世界級的防勒索病毒產品」。「使用相關產品能夠讓你在企業內建立穩固的安全框架。因為其完整性和實力,我們將其列為本月的最值得購買產品。」

SC Magazine的評價和推薦證明我們的團隊的確不遺餘力地在確保客戶的安全。提供跨世代安全技術來對抗今日或未來的最新未知威脅,處於我們所做一切的最前端,擁有這樣的一個評價可以很好地展現出我們所提供的一切。

在這評論內我們所感到最自豪的幾段包括:

 

  • 在一個資料夾內包含十個樣本的端點機器受到攻擊感染的三到五秒內,趨勢科技OfficeScan XG程式終止正在進行的加密攻擊,自動還原受攻擊影響的第一個文件,並立即跳出發現威脅的警告畫面。
  • 趨勢科技 Smart Protection Complete趨勢科技 OfficeScan™ XG程式乾淨直觀,主控台非常直覺且易於瀏覽。
  • Connected Threat Defense能夠即時產生快速回應特徵碼而無需將樣本送至TrendLabs,並且自動部署到所有端點、郵件伺服器和閘道來提供保護。
  • 網站符合你對趨勢科技這樣一家公司的期望。它相當完整,可以取得技術支援和其他資源,如知識庫和常見問題解答。
  • 網站上的文件庫是我們見過最完整的,文件相當充實且易於使用。公司始終為產品付出心血在開發、支援和文件上。

@原文出處:Trend Micro Smart Protection Complete Receives 5-Star Review from SC Magazine
作者:Andrew Stevens

為何RawPOS端點銷售惡意軟體,要竊取使用者的駕照資訊?

 

儘管屬於最古老端點銷售(PoS)記憶體擷取惡意軟體家族之一,RawPOS(趨勢科技偵測為TSPY_RAWPOS)在今天仍然相當活躍,幕後黑手的主要目標是有高達數十億美元豐厚利潤的飯店業。雖然惡意分子用來進行橫向移動的工具以及RawPOS元件還是跟以前一樣,但這惡意軟體加進了身分竊盜的新行為,讓受害者面臨更大的風險。具體地說,這新行為是關於RawPOS會竊取使用者的駕照資訊,可以用在駭客集團的其他惡意活動。

 

圖1:從2009至2014年的PoS記憶體擷取程式家族

 

RawPOS如何在記憶體內找到信用卡磁條資料 ?

傳統上,PoS威脅的目標是信用卡的磁條資料,並且使用其他元件(如鍵盤側錄程式和後門程式)來取得其他有價值的資料。RawPOS企圖兩者通知,巧妙地修改搜尋條件來取得所需要的資料。

正規表達式是進行模式比對的最古老方法之一,RawPOS會掃描程序內的字串來找出像是磁條內的資料。底下是舊的範例: 繼續閱讀