DROWN SSLv2出現漏洞,三分之一的HTTPS伺服器陷入危險

一個「新」而重要的漏洞被發現了,會影響到 HTTPS及有使用 SSL/TLS的服務。這個漏洞存在於SSLv2協定中,影響所有使用的程式。研究人員將此攻擊稱為DROWN,「Decrypting RSA using Obsolete and Weakened eNcryption(即利用過時和弱加密來解密RSA)」的縮寫。此攻擊讓攻擊者可以讀取或竊取透過「安全」連線送出的資訊。目前還沒有已知的真實攻擊發生。

DROWN和其他SSLv2問題在最近的安全通報中使用下列CVE編號:

  • 跨協定攻擊使用SSLv2的TLS(DROWN)(CVE-2016-0800
  • SSLv2不會封鎖停用的加密(CVE-2015-3197
  • 使用分治法(Divide and conquer)找出SSLv2的會話金鑰(session key)(CVE-2016-0703

SSLv2被認為是過時的協定(可以追溯到1995年2月)。已經不再被建議使用在任何工作環境中。然而,許多伺服器仍然因為向下相容的關係而支援SSLv2。伺服器管理員希望確保自己的服務可以盡可能地提供給更多使用者;他們希望確保使用者在連到伺服器時(即便是用過時的系統),可以存取所有可用的服務。

要進行DROWN攻擊,攻擊者必須能夠進行中間人(MITM)攻擊,並且可以對目標伺服器進行多次SSLv2連線。如果攻擊者對伺服器進行多個SSLv2連線,就可以使用暴力破解法找出會話金鑰。一旦找到金鑰,就可以解密被擷取的網路流量。

如果滿足底下兩個條件中的任何一個,伺服器就可能受到DROWN攻擊影響:

  1. 支援SSLv2請求
  2. 其私密金鑰被用在其他允許SSLv2連線的伺服器上,即便是用較新的SSL/TLS協定版本

提出DROWN的研究者聲稱,有17%的HTTPS伺服器仍然允許SSLv2連線。因此,如果能夠進行中間人(MITM)攻擊,攻擊者可以用SSLv2連線來試探伺服器(受害者電腦不會用此發送連線),找出會話金鑰,用它來解密(甚至是TLS流量)。

考慮到重複使用金鑰的狀況,有另外16%的HTTPS伺服器會受到影響,所以有三分之一的HTTPS伺服器都有危險。此外,如果其他服務(如SMTP、POP等)也在這些伺服器上共用同一把金鑰,它們也會有危險。

研究人員已經在GitHub上發表掃描程式,它會發送SSLv2請求到給定端口並等待回應;以此測試漏洞是否存在。這並非指這伺服器已經真的被攻擊了。

 

圖1、DROWN偵測工具展示(點入以放大)

 

解決辦法

要修復此漏洞相當簡單:如同OpenSSL的建議一樣,伺服器管理員需要確保在任何地方都不再支援SSLv2。SSLv2已經過時,有許多已知漏洞,今日已經不該再使用。此外,伺服器的私鑰不該被重複使用,特別是過去曾經支援過SSLv2的伺服器。

OpenSSL 1.0.2的使用者應該升級到1.0.2g。OpenSSL 1.0.1的使用者應該升級到1.0.1s。更舊版本的OpenSSL使用者應該升級到這兩版本的其中一個。

Deep Security客戶可以使用下列DPI規則下來檢查環境中是否有SSLv2被使用:

  • 1005321 – Detected SSLv2 Request

在SSL/TLS 中有其他弱點會讓攻擊更加容易,特別是還在使用出口等級加密(export grade cipher)的話。底下規則可以幫忙偵測和解決這類風險:

 

  • 1006561 – Identified Usage Of TLS/SSL EXPORT Cipher Suite In Response
  • 1006485 – SSL RSA Downgrade Vulnerability
  • 1006562 – Identified Usage Of TLS/SSL EXPORT Cipher Suite In Request

 

@原文出處:DROWN SSLv2 Vulnerability Rears Ugly Head, Puts One-Third of HTTPS Servers At Risk

打開 Word 檔也會中勒索軟體!!新加密勒索病毒 Locky,偽裝發票,誘騙下載

如果你近日接到一封看似發票的信件主旨:ATTN: Invoice J-98223146 ,請當心不要任意開啟其所附的 Word 檔,這是新型的勒索軟體 Ransomware (勒索病毒/綁架病毒),它利用使用者對 Microsoft Word 檔比較沒有戒心的心態,企圖透過惡意巨集加以運行。

這是一個使用較少見方法進行散播的新勒索軟體 Ransomware (勒索病毒/綁架病毒):「Locky」,透過Word文件內的惡意巨集來滲透入系統。雖然勒索軟體較少出現利用巨集攻擊,但類似的散播方式可以找到知名的惡意銀行軟體DRIDEX,它也使用類似的攻擊方式。

Locky透過電子郵件進入受害者電腦,偽裝成發票並附上帶有惡意巨集的Word文件。根據研究人員表示,其相關內容如下:


 

郵件主旨:

ATTN: Invoice J-98223146

內文:

Please see the attached invoice (Microsoft Word Document) and remit payment according to the terms listed at the bottom of the invoice.

(詳見隨附發票(Microsoft Word文件),並且根據發票底部所列出品項匯出付款。)


開啟巨集才能檢視文件檔 ? 啟用巨集勒索軟體即開始暗中加密

一旦受害者不疑有他的開啟 Word檔檢視時會出現亂碼, 同時會看到以下要求啟用巨集才能正確檢視的訊息:「Enable macro if the data encoding is incorrect(如果資料編碼不正確就啟用巨集)。」事實上,巨集一旦被啟用,則開始暗中下載勒索軟體感染加密受害用戶的檔案

Locky的惡意執行檔下載自網路伺服器。一旦安裝,便會開始尋找可用的硬碟(包括網路硬碟)並加密檔案,如文件、圖片、音樂、影片、壓縮檔、資料庫和其他網頁應用程式相關檔案。加密的檔案將被重新命名,並加上「.locky」副檔名。就跟其他勒索軟體一樣,每個被加密資料夾中會附上各種語言的勒索訊息會。該訊息引導受害者到Tor網路來用比特幣(Bitcoin)(0.5 BTC)付錢。

 

[延伸閱讀:勒索軟體如何運作以及該如何保護自己]

Palo Alto Networks的研究人員已經紀錄了446,000條跟此新勒索軟體 Ransomware相關的連線,其中一半以上(54%)影響美國的受害者。趨勢科技將此勒索軟體偵測為RANSOM_LOCKY.A。除了美國以外,也出現在全球各地,包括日本、德國、法國、義大利、英國、墨西哥、西班牙、以色列和印度。 繼續閱讀

【勒索病毒常見問題集】光是備份夠嗎? 開啟 word 附件會中招嗎?

在勒索病毒(Ransomware)把網友當搖錢樹的今日,幾乎每個犯罪分子都想來分一杯羹。甚至有犯罪集團販售勒索病毒DIY套件,專門提供沒有技術能力的新手,根據自己的需求來設定勒索細節。
在「勒索病毒成為黑色產業金雞母的三個關鍵:無需特殊技能、低風險、高報酬」這文章中我們了解勒索病毒可以說讓犯罪集團賺翻了,那麼,您該如何確保自己不會成為另一棵搖錢樹?

 

【檢測你對勒索病毒的了解程度】 【常見問題

勒索病毒 Ransomware (勒索病毒/綁架病毒)散播超過十年,第一個版本早在2005年在俄羅斯現身, 有些冒充警察的勒索病毒會宣稱受害人違反法律,進而鎖住系統,顯示繳交罰款的勒索頁面,甚至播放聲音檔,催促繳款。RANSOM_Cerbera加密勒索病毒則用電腦語音播放:
「注意!注意!注意!」「你的文件、照片、資料庫和其他重要檔案都已經被加密!」(以下為英文播放案例)

2013年出現一個特別麻煩的勒索病毒-當時被稱為史上最狠毒的勒索病毒:「Cryptolocker。它會加密重要的檔案,只有當你支付贖金後才提供解密方法。至此,加密勒索病毒開始大行其道,相關攻擊一直在持續加溫。趨勢科技主動式雲端截毒服務 Smart Protection Network全球威脅情報網路可說是一路目睹了加密勒索病毒 Ransomware的崛起。從 2013 年起,我們所偵測到的傳統勒索病毒與加密勒索病毒的比例,已從過去的80/20 演變至今日的 20/80,甚至還從一般電腦發展到Android系統上。起初加密勒索病毒主要鎖定歐美,到了2015年,勒索病毒開始出現簡中介面,臺灣爆發災情,受害者包含企業和個人。

【檢測你對勒索病毒的了解程度】 【常見問題

從以下三點可以看到勒索病毒事業愈做愈大了:
1.成立技術支援團隊,全天候 7 天 24 小時提供付款電話支援服務
2.提供網路聊天的方式即時協助受害者進行付款流程
3.架設網站,提供免費試用解密工具…看完整報導

勒索病毒藏在郵件,藏在載點,藏在中獎通知,藏在冒充主管的郵件裡,藏在廣告裡…只要你上網,就是它的目標,受害使用者經常在不知不覺中,透過背景程式被偷偷下載安裝了勒索病毒。
不給錢就鎖檔,勒索病毒 Ransomware連 FBI 也沒轍?! 利用以下題目檢測一下你對勒索病毒的了解有多少?
□ 下面哪一項不是勒索病毒主要的感染途徑
A) 網路廣告
B) 被駭客入侵的網站
C) 隨身碟
D) 惡意郵件

★PC-cillin 雲端版已有增加對勒索病毒 Ransomware加密行為的防護機制,可預防檔案被勒索病毒惡意加密

提醒您,備份可以降低感染勒索病毒損失,但不是預防的方法喔!預防感染勒索病毒,除了定期更新軟體,只打開信任的郵件/連結外,平時最好安裝有針對網路釣魚及勒索病毒加強防禦的防毒軟體,可大幅降低感染風險。

假使您也不幸成了受害者,請保持冷靜,最好向外尋求協助,但不要支付贖金。如 趨勢科技 PC-cillin 的「勒索剋星」可為您的寶貴檔案提供多一層防護。》立即免費下載試用

PC-cillin 防詐防毒、守護個資,支援Windows11 ✓手機✓電腦✓平板,跨平台防護3到位➔ 》即刻免費下載試用

趨勢科技PC-cillin雲端版 ,榮獲 AV-TEST 「最佳防護」獎,領先28 款家用資安產品防毒軟體 ,可跨平台同時支援安裝於Windows、Mac電腦及Android、iOS 智慧型手機與平板電腦,採用全球獨家趨勢科技「主動式雲端截毒技術」,以領先業界平均 50 倍的速度防禦惡意威脅!即刻免費下載

繼續閱讀

「Shrouded Crossbow」攻擊行動的駭客開發出UNIX 平台的 BIFROSE 惡意程式

趨勢科技最近遇到了一個針對 UNIX 以及「類 UNIX」系統所開發的 BIFROSE 惡意程式變種。這是由 Shrouded Crossbow (暗弩) 攻擊行動背後的同一批駭客所為,這批駭客同時也開發了 KIVARS 和 KIVARS x64 等其他 BIFROSE 變種。以 UNIX 為基礎的作業系統一般都出現在伺服器及工作站,但也出現在行動裝置。由於這些伺服器及裝置通常含有相當機密的資料,因此 UNIX 版本的 BIFROSE 可說是一項嚴重威脅。

技術實力

Shrouded Crossbow 幕後的犯罪集團一直在持續更新 BIFROSE 惡意程式來配合其攻擊行動。有些受害者甚至同時感染了 Windows 和 UNIX 兩種版本的 BIFROSE。過去,Shrouded Crossbow 曾利用 BIFROSE 來攻擊民營企業、政府機關以及政府外包商,也曾攻擊消費性電子、電腦、醫療、金融等產業。 繼續閱讀

加密勒索軟體日益嚴重威脅醫療產業

 繼病毒會造成大停電, 車上聽歌 汽車被挾持,現在病毒竟可以迫使病人轉院了…

醫療 資料外洩 DLP

最近媒體報導了多起醫療機構遭到加密勒索軟體 Ransomware攻擊的事件,而我們也接獲許多有關這項威脅最新發展的詢問。勒索軟體早已不算新聞,而它們也不再是當年的假防毒軟體。不過令人憂心的是它們氾濫的情況,以及歹徒能夠輕易地發動攻擊。然而更棘手的是增加了檔案加密功能的加密勒索軟體 Ransomware

》延伸閱讀:
勒索軟體以病歷當人質,好萊塢長老教會醫療中心(HPMC)癱瘓一個多星期
勒索軟體令人意想不到的經營手法!

【午間毒賣新聞 】勒索軟體挾病例勒索逾1億台幣醫院電腦系統已經停擺超過1周,掛號及病歷都只能用紙筆處理同場加映:「猴平安」推薦:1分鐘認識勒索軟體,平安一整年 https://t.rend.tw/?i=NDE2OA#勒索軟體 #ransomware

 

 

趨勢科技的研究人員已經看到一股趨勢即將興起。事實上,趨勢科技技術長 Raimund Genes 已預料這項威脅將在 2016 年大幅攀升,而 2016 年才過兩個多月,他的預測似乎已經快要成真。這一點可歸諸於以下幾項原因:

  • 網路犯罪集團的潛在獲利極高。
  • 歹徒的社交工程(social engineering )技巧不斷提升,使得受害者的感染機率跟著不斷攀升。
  • 執行這類攻擊的駭客非常強大,不僅財力背景雄厚,而且遍布全球。
  • 醫療機構有些重要的關鍵系統必須隨時維持運作。

繼續閱讀