挖礦惡意程式攻擊 Linux 系統,並利用 Rootkit 自我隱藏

隨著虛擬加密貨幣越來越熱門,網路犯罪集團不意外地正積極開發、微調各種虛擬加密貨幣挖礦惡意程式。事實上,這類威脅是趨勢科技最常一直偵測到的惡意程式,而且各種平台和裝置皆有。

最近我們發現一個新的挖礦( coinmining )惡意程式 (趨勢科技命名為 Coinminer.Linux.KORKERDS.AB) 專門攻擊 Linux 系統,而且會利用某個 Rootkit (Rootkit.Linux.KORKERDS.AA) 來隱藏其惡意執行程序,讓監控工具看不到其執行程序。這一點會讓偵測工作變得更困難,因為被感染的系統只會看到效能變差,但卻看不出是誰在消耗資源。除此之外,該惡意程式還可以更新或升級自己的程式和組態設定檔案。

值得注意的一點是,在 Unix 以及類 Unix 系統 (如 Linux) 的檔案權限設定方式下,只要是具備執行權限的檔案都能執行。我們推測,這個虛擬加密貨幣挖礦惡意程式的感染途徑是經由惡意的第三方/非官方或受感染的外掛程式 (如:媒體串流軟體)。當使用者安裝這類外掛程式時,就等於提供它系統管理權限,如果是已經被駭的應用程式,惡意程式就能以應用程式所擁有的權限來執行。這樣的感染方式並非罕見,因為其他 Linux 虛擬加密貨幣挖礦惡意程式也是利用這樣的途徑入侵。

【延伸閱讀:Unix:會徹底改變勒索病毒遊戲規則嗎?

圖 1:虛擬加密貨幣惡意程式的感染過程。
繼續閱讀

設定不當的容器被用來散播挖礦病毒

趨勢科技最近發現有設定不當導致API端口暴露的Docker遭到惡意利用的案例。有惡意活動會掃描開放端口2375/TCP和2376/TCP,這些是Docker引擎服務(dockerd)所使用的端口。攻擊者接著將虛擬貨幣挖礦病毒(趨勢科技偵測為Coinminer.SH.MALXMR.ATNE)散布到這些設定不當的系統。

Docker會在作業系統層級實現虛擬化 – 也稱為容器化(containerization)。Docker API能夠讓遠端使用者像本地端用戶那樣地控制Docker映像。建議不要開放能夠讓外部存取的API端口,因為這會讓駭客有機會利用此不當設定進行惡意活動。

Docker引擎本身並沒有遭到攻擊,Docker企業版本也沒有受到影響。我們是在Docker社群版本看到這些少見的惡意行為。事實上,Docker技術提供讓使用者可以啟用及設定的安全功能來保護容器和工作負載。Docker也提供了防護Docker社群企業版本的工具、文件和指南。當然,兩者的安全最佳實作都會要求不要開放這些端口。比方說建議運行商業應用程式的企業使用商業用的Docker企業版,能夠提供精確、基於角色的存取控制設定,必須經過身份認證才能使用API。

在我們的研究中,Docker API端口暴露是使用者設定不當的結果,因為我們發現這不當設定是在管理員層級手動設定的。實際上,因為設定不當而讓自身暴露於威脅中並非新鮮事,而這對企業來說也可能是得長期面對的挑戰。事實上,我們透過Shodan搜尋發現有許多人的Docker主機設定不當,特別是在中國。而同時還有美國、法國、德國、新加坡、荷蘭、英國、日本、印度和愛爾蘭也出現設定不當的Docker主機。大多數暴露的系統都是運行Linux作業系統。有意思的是Linux上的服務需要手動設定,而在Windows上直到17.0.5-win8都不是如此,出於安全理由而禁止服務暴露。雖然不當設定廣泛地在各版本都有發生,但根據Shodan的搜尋結果顯示超過一半有此問題的主機運行的是18.06.1-ce版本,這是相對較新的Docker版本。

 

圖1:在端口2375和2376觀察到的惡意活動或因不當設定遭濫用的時間軸(上)和國家/地區分佈(下)

圖2:攻擊不當設定Docker引擎的感染鏈

繼續閱讀

比賠錢的交易更虧! 虛擬貨幣交易所的9個資安風險

有鑑於 虛擬貨幣的價值和重要性突然飆升,網路犯罪集團已開始想辦法利用這波趨勢來開拓額外賺錢途徑。其中最常見的犯罪手法是利用虛擬貨幣挖礦惡意程式,而且這儼然已逐漸取代了勒索病毒。不過,加密貨幣挖礦程式並非唯一威脅,網路犯罪集團已開發出各種不同工具和技巧,來詐騙加密貨幣交易所的使用者,竊取其貨幣和個人資訊。

虛擬加密貨幣交易所是投資人買賣虛擬貨幣 (如比特幣Bitcoin)、以太幣等等) 的平台,例如 Binance、Bitfinex、Kucoin 和 Bittrex 都是。由於交易所在數位貨幣交易過程當中擔任的是「仲介」的角色,因此也是歹徒最常攻擊的目標之一,包括直接駭入交易所,或者假冒這類交易平台。除此之外,網路犯罪集團也經常利用投資人渴望致富的心理,針對加密貨幣投資人推出一些所謂的「輔助」工具,但其實是惡意程式。

賠錢的交易或許會造成投資人損失,但本文將討論的9種網路犯罪風險,甚至會讓原本賺錢的投資人血本無歸。

1.     網路釣魚

目前,這類交易平台相關的網路釣魚手法相當常見。因為,歹徒只要能夠騙到使用者的帳號登入憑證,就等於意味著獲利。歹徒經常使用的一種詐騙手法就是,利用看似很像的網域名稱或網站來假冒虛擬加密貨幣交易平台,讓使用者誤以為自己連上的是官方網站,進而提供自己的帳號登入憑證。在這些攻擊當中,歹徒會利用網路釣魚郵件將使用者導向假冒網站。

另一種攻擊方式是,歹徒會使用國際化網域名稱 (Internationalized Domain Name,簡稱 IDN) 來註冊網路釣魚網站的網域名稱。這些 IDN 名稱會刻意取得跟其假冒的對象很像。

如上圖,乍看之下,左邊假冒網站的網址和右邊原始網站的網址很像,甚至還支援 HTTPS 安全連線。但如果細看就會發現,假冒的「yobit.net」網域名稱的第二個字母是「õ」而不是「o」。使用者如果沒有特別留意,很可能就會以為自己正在登入該交易所的官方網站。

2.     交易平台遭駭

交易平台如果不幸遭到駭客入侵,其客戶帳上的貨幣通常都會因而遭殃。今年稍早,東京 Coincheck 交易所即遭遇虛擬加密貨幣有史以來最大一樁駭客事件,損失了超過 5 億美元的虛擬加密貨幣。而駭客除了竊取貨幣之外,還可能竊取交易平台程式開發介面 (API) 的金鑰。歹徒可利用這些金鑰來開發機器人程式,進而提領使用者帳上的貨幣或偷偷執行買賣。

3.     註冊表單遭駭入

繼續閱讀

虛擬貨幣挖礦病毒針對 Windows 和 Linux 的Kodi多媒體串流使用者

當熱門多媒體播放程式Kodi的使用者正在享受最新的串流影片時,其中有些人的電腦也被惡意軟體用來挖礦( coinmining )好幾個月了。資安研究人員回報指出,網路犯罪分子一直在利用惡意外掛程式針對Kodi使用者,利用Python程式將虛擬貨幣挖礦病毒送入Windows和Linux作業系統。

Kodi是個多媒體串流平台,可以在其網站和第三方元件庫找到各種外掛程式。研究人員在第三方元件庫內發現了虛擬貨幣挖礦病毒,而在去年年底和今年年初也出現在另外兩個第三方元件程式庫。

 

惡意軟體的設計使得很難從虛擬貨幣挖礦病毒追查到惡意外掛上。這個挖礦病毒所挖的虛擬貨幣是門羅幣(XMR)。

資安研究人員估計這虛擬貨幣挖礦病毒影響不到5,000名的Kodi使用者,並且挖到了約值6,700美元的虛擬貨幣。受影響最嚴重的前五個國家是美國、希臘、以色列、荷蘭和英國,而根據流量研究也顯示這些國家是用Kodi最多的國家。

雖然這惡意外掛已經不存在於各第三方元件庫(一個元件庫不再運作,另一個移除了惡意虛擬貨幣挖礦程式碼),但之前下載了惡意軟體的不知情Kodi使用者仍然受到影響。

防止虛擬貨幣挖礦病毒

虛擬貨幣挖礦是運算密集型工作,需要大量的系統資源和電量,會影響系統效能並增加硬體損耗。虛擬貨幣挖礦是趨勢科技Smart Home Network解決方案在2017年偵測最多的家庭網路事件,而根據趨勢科技Smart Protection Network的偵測,虛擬貨幣挖礦病毒也在2017年底攀上高峰

對中毒設備帶來的不良後果讓虛擬貨幣挖礦病毒成為實際有害的威脅。為了減少風險,我們建議使用者遵循以下最佳實作:

  • 裝置要定期更新最新韌體,防止攻擊者利用漏洞進入系統。
  • 變更裝置的預設帳密以防止未經授權存取。
  • 使用入侵偵測和防禦系統來封鎖惡意入侵企圖。
  • 小心已知的攻擊媒介,像是社交工程連結、附件和來自可疑網站的檔案、可疑的第三方應用程式及未請自來的電子郵件。

使用者還可以考慮使用安全解決方案,透過跨世代混合的威脅防禦技術來防護各種虛擬貨幣挖礦病毒。XGen™ 防護提供高保真機器學習功能來保護閘道端點,並保護實體、虛擬和雲端的工作機。採用網頁/網址過濾、行為分析和客製化沙箱等技術,讓XGen可以抵禦日新月異能夠繞過傳統安全防護及針對已知或未知漏洞的攻擊。XGen安全防護技術也驅動著趨勢科技的安全解決方案:Hybrid Cloud SecurityUser ProtectionNetwork Defense

 

@原文出處:Cryptocurrency-mining Malware Targets Kodi Users on Windows, Linux

無檔案式挖礦惡意程式出現新技巧,並已發現變種

隨著勒索病毒Ransomware的數量持續下滑虛擬加密貨幣挖礦惡意程式似乎開始崛起並取而代之。除了虛擬加密貨幣在真實世界逐漸受到關注之外,這類貨幣對網路犯罪集團還有另一項優點,那就是能讓他們躲在體制當中永遠不被發現的隱密性。

事實上,許多今日的挖礦惡意程式甚至有辦法透過無檔案的方式來感染系統。無檔案式攻擊能讓駭客將惡意程式隱藏在記憶體中,讓資安研究人員更難加以鑑識分析。

今年二月,趨勢科技發現了一個無檔案式虛擬加密貨幣挖礦惡意程式 (Fileless-DASKUS) 會利用 PowerShell (PS) 工具來感染系統。有別於 2017 年 8 月所發現的 TROJ64_COINMINER.QO,這個挖礦惡意程式並非透過 Windows Management Instrumentation (WMI) 來感染系統。而是像過去看到的  KOVTER  和 ANDROM 這兩個知名的無檔案式惡意程式一樣,利用系統登錄為感染媒介。

下圖顯示此挖礦惡意程式的感染過程:

此惡意程式與 KOVTER 及 ANDROM 利用系統登錄的方式比較如以下三圖所示: 繼續閱讀