Locky 勒索病毒利用 Flash 和 Windows 系統核心漏洞散布

今年四月初,Adobe Flash Player 出現了一個 零時差漏洞  (CVE-2016-1019)。此漏洞很快就被收錄到  Magnitude 漏洞攻擊套件 當中,Adobe 被迫緊急釋出修補程式。駭客利用此漏洞並搭配「Drive by download」路過式下載(隱藏式下載、偷渡式下載、強迫下載. 網頁掛馬)技巧來散布 Locky勒索病毒(勒索軟體/綁架病毒)

Vulnerability 漏洞 勒索軟體 警告 安全

不過,使用者所面臨的威脅還不只這樣。最近,趨勢科技發現這項攻擊又增加了一個新的技巧。除了利用 Flash 漏洞之外,駭客更利用一個 舊的 Windows 權限升級漏洞 (CVE-2015-1701) 來躲避資安軟體的沙盒模擬分析技術。

隱匿的惡意行為

趨勢科技不僅分析了擷取到的網路流量,也分析了一個相關的檔案下載程式  (也就是 TROJ_LOCKY.DLDRA)。從網路流量可發現此威脅利用的是 CVE-2016-1019 漏洞。至於檔案下載程式,則是利用了一個罕見的 Windows 核心漏洞。檔案下載程式可藉此連上其幕後操縱 (C&C) 伺服器 (IP:202.102.110.204:80),並且下載Locky勒索軟體到系統上。這項技巧利用了多項核心層級的系統機制,包括:工作項目、系統執行緒以及非同步程序呼叫 (APC)。由於這些機制在使用時都不需要透過任何檔案,因此惡意程式可以在不被偵測的狀況下植入系統中。

檔案下載程式會將其惡意程式碼植入 Windows 用來執行各種服務的  svchost.exe 系統執行程序當中。此外,它還會檢查 Windows 的版本及 win32k.sys 檔案的日期來確認系統是否含有漏洞,藉此降低被偵測的風險。

這項漏洞可用於躲避偵測,尤其是能躲避沙盒模擬分析技術。此外,以這項核心漏洞為基礎的隱藏技巧,也讓分析和沙盒模擬技巧更難偵測這項威脅。我們在分析惡意程式檔案時發現它在遇到新版的 Windows 作業系統時可能會改用其他漏洞。 繼續閱讀

面對網路安全威脅知多少?《跳跳有保庇》歡迎家長孩童作伙來挑戰

趨勢科技推出網路遊戲趣味中學習避開各種網路陷阱

【2016 年 5 月 5 日台北訊】如果隱藏的網路威脅化為現實會是什麼樣子?全球資安軟體及解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 除了在資料安全防護提供企業與個人最佳解決方案之外,更致力於推廣網路安全意識,不僅透過「趨勢科技兒童網路安全計畫」積極分享網路安全知識,也推出活潑逗趣的網路遊戲《跳跳有保庇》,把網安詐騙、網路病毒等抽象的網路威脅變成生動的遊戲角色,打入家長及孩童世界,讓親子一同在趣味中認識各種常見的網路威脅,了解虛擬世界的潛伏危機,進而成為新一代優質網路公民。

JumpKid_Share

趨勢科技指出,許多人認知的網路安全就是網路病毒,然而網路安全涵蓋議題非常廣,舉凡網路詐騙、網路成癮、網路霸凌等都是普遍卻容易忽略的課題。值得家長重視的是,新世代青少年習慣將隱私個資放上網路,稍不注意就會讓有心人利用,輕則損失錢財,重則危及人身安全。而聲光效果十足的網路世界容易讓人上癮,許多人會在網路扮演另一個虛擬人生,不可自拔地沉迷其中;日漸氾濫的網路霸凌更是讓所有家長擔憂的議題,心智尚未成熟的學童因置身鍵盤後面,忽略在網路世界中對自己言詞應負起的責任。

趨勢科技透過遊戲形式,以容易上手的操作玩法、可愛的人物畫面,讓《跳跳有保庇》成為老少咸宜的網路遊戲。家長與孩童邊玩遊戲邊認識網路安全,網路威脅須避開,安全防護不可少,藉此加深並提醒正視「兒童網路安全」議題。「趨勢科技兒童網路安全計畫」致力推廣民眾成為負責的網路好公民,透過積極宣導網路安全知識,同時創新研發先進資安技術,期盼為家庭打造更安全快樂的數位生活。

一起來挑戰:跳跳有保庇─動動手指來避駭,網安大使揪是你

 

近三成企業重複感染加密勒索病毒,透漏什麼訊息?

勒索病毒受害企業單季暴增7 成 重複遭綁架比例居高不下
勒索病毒受害企業單季暴增7 成 重複遭綁架比例居高不下

關於修補更新的一課:SAMSAM加密勒索軟體給我們的啟示

根據趨勢科技接獲的案例回報顯示,今年第一季感染勒索軟體 Ransomware的受害企業當中,近三成是重複感染,這透漏著什麼訊息? 會刪除備份,逼迫就範SAMSAM加密勒索軟體告訴我們答案,跟其他的加密勒索軟體 Ransomware不同的是, SAMSAM並非利用惡意網址或垃圾郵件,而是利用未經修補伺服器的安全漏洞。

勒索軟體ransomware2

 

當攻擊者利用漏洞來滲透目標系統和網路,或是利用漏洞攻擊來散播安全威脅,就是修補程式管理發揮其關鍵作用的時候。去年2016年3月,SAMSAM攻擊了肯塔基州醫院,加密了所有檔案,也包括網路上的檔案。SAMSAM還從醫療產業轉移目標到教育機構。在最近一次的攻擊中,有大量伺服器和系統因為JBoss伺服器漏洞而面臨SAMSAM和其他惡意軟體攻擊。JBoss是使用JAVA的開放原始碼應用程式伺服器。使用「Destiny」軟體的系統或伺服器也蒙受其害。根據CISCO的報告,全世界幼稚園到高中的教育單位都很常使用這套軟體。Follett已經發布一個修補程式來保護Destiny軟體的使用者。

根據報導,JexBoss漏洞工具被用來安裝Webshell,這是能夠遠端管理系統的腳本程式。一旦遭駭,這些伺服器會感染後門程式、Webshell和SAMSAM。這個加密勒索軟體會透過未經修補的伺服器散布,並且將被加密的檔案加上.encryptedRSA副檔名。

 

進行修補所面對的挑戰

雖然的SAMSAM加密勒索軟體並非第一個利用漏洞滲透網路的威脅,但它的出現讓企業和大型機構面對另一層面的安全風險。關鍵資訊或機密資料可能會被加密和丟失,迫使企業支付鉅額贖金以換回重要資料。然而,我們高度建議不要支付贖金,因為這並無法保證企業可以取回其檔案。 繼續閱讀

美國密西根州水電公司遭到勒索病毒攻擊

繼勒索執法單位,醫院之後,勒索病毒又來挑戰水電公司….

據報導,美國密西根州的 Lansing Board of Water & Light (BWL) 水電公司內部企業網路遭到了某項勒索病毒 Ransomware (勒索軟體/綁架病毒)攻擊。根據報導,此攻擊導致該公司員工無法使用電腦,但所幸只有 BWL 的企業資訊系統受到影響,水電輸送系統並未受到影響。

[延伸閱讀:2016勒索病毒白皮書]

根據調查,這項攻擊是因為某員工開啟了一封含有惡意附件檔案的電子郵件所致。勒索病毒因而從該電腦散布到整個企業網路,將網路上其他電腦的檔案加密。為了避免災情擴大,BWL 緊急關閉了內部系統,包括會計、電子郵件以及客戶服務與詢問電話通訊系統都因而關閉。 繼續閱讀

銀行惡意軟體 SpyEye作者被判九年有期徒刑

 

 

銀行惡意軟體 SpyEye 的作者Aleksandr Andreevich Panin因為製作及散布SpyEye而被判處九年半的有期徒刑。這是Panin在2013年被逮捕以來的最新發展。在2014年初,他已經對製作及散布SpyEye的控訴認罪。

那次逮捕行動是美國聯邦調查局與趨勢科技加上其他執法單位和產業夥伴所共同合作的結果。趨勢科技所提供的資訊(如網路暱稱及所用帳號)被用來找出惡意作者Panin及其同夥的真實身份。

 

SpyEye以竊取銀行及金融網站使用者資料而臭名昭著

SpyEye一開始是以「ZeuS殺手」的身分嶄露頭角。傳言是能夠在殭屍網路戰爭中與ZeuS/ZBOT較量的惡意軟體。跟ZBOT一樣,SpyEye以竊取銀行及金融網站使用者資料而臭名昭著。它還具備了rootkit能力,讓惡意軟體的程序和檔案不被受害者所察覺。

自從其出現開始,好幾個版本的惡意軟體出現肆虐。一個重大轉折發生在ZeuS作者(被稱為「Slavik」或「Monstr」)離開了網路犯罪世界,並將ZeuS原始碼交給了Panin(被稱為「Gribodemon」或「Harderman」)。

 

趨勢科技協助 FBI 成功起訴 SpyEye惡意軟體作者

趨勢科技一直參與對SpyEye的相關調查直到Panin被逮捕。在2011年,我們披露一次調查所得到的發現:一起網路犯罪(稱為「Soldier」)使用SpyEye在六個月內獲得超過320萬美元。這起攻擊主要是針對美國使用者,而某些大型企業和機構(如美國政府和軍方)也受到影響。

Panin遭受逮捕以及被判刑是對Panin及其同夥(Hamza Bendelladj,又被稱為「BX1」)動向調查所產生的結果。比方說,趨勢科技的研究人員滲透了Panin和Bendelladj都會去的地下論壇。他們的貼文會在不經意間透露其電子郵件地址、ICQ號碼或Jabber號碼等資訊 – 這些資訊都可能透露出他們的真實身份。 繼續閱讀