iWorm為Mac安全防護敲響警鐘?新蠕蟲感染1.7萬台蘋果Mac電腦

 

新蠕蟲病毒侵襲蘋果已感染1.7萬台蘋果Mac電腦  被控制電腦或淪為“肉雞”

新蠕蟲病毒侵襲蘋果已感染1.7萬台蘋果Mac電腦  

 一個新發現的蠕蟲病毒已經感染了全球超過1.7萬台Mac電腦。這種名為 “iWorm”的惡意軟體專門針對運行Mac OS X的蘋果電腦,能在被感染的Mac電腦上執行多種命令,竊取使用者資料、遠端遙控系統。目前,蘋果已經針對該惡意軟體更新了防病毒碼庫,用戶還可以使用可同時支援Windows,Mac,Android作業系統的趨勢科技雲安全軟體趨勢科技PC-cillin 2015雲端版保護系統不受感染。

iWorm侵入系統後,會創建一個系統檔,並打開一個埠來請求控制伺服器以獲得駭客的下一步指示。這一惡意軟體的特別之處在於,其能調用Reddit的搜尋服務,以獲得Botnet傀儡殭屍網路」的伺服器清單。目前,Reddit已經阻止了惡意軟體對搜索服務的請求,但駭客仍可能利用其它搜尋服務來獲得伺服器清單。

該惡意軟體在使用者系統上留存的後門可被用於接收、執行各種任務,例如竊取使用者敏感資訊,執行惡意軟體指令,它也可以更改軟體配置或使Mac處於休眠狀態。當駭客控制這些Mac電腦之後,還可以利用其發送垃圾郵件,發動DDoS攻擊。

雖然大多數的惡意軟體針對Windows系統,但這並不表示Mac系統的使用者就可以高枕無憂。實際上,隨著Mac電腦用戶的逐漸增多,針對Mac系統的惡意軟體正有不斷增多的趨勢,用戶萬不可掉以輕心。

Mac系統的使用者如果想確定是否被該惡意軟體感染,最簡單的方法是輸入資料夾路徑“/Library/Application Support/JavaW”,如果系統找不到該資料夾,就說明電腦就是安全的。如果找到了該資料夾,就說明電腦有很大可能已感染此惡意軟體。

為了保障Mac電腦用戶的安全性,趨勢科技建議用戶可以安裝趨勢科技PC-cillin 2015雲端版等可多平臺防護、周全有效的防毒軟體。趨勢科技PC-cillin 2015雲端版 ,可跨平台同時支援安裝於Windows、Mac電腦及Android、iOS 智慧型手機與平板電腦,採用全球獨家趨勢科技「主動式雲端截毒技術」,以領先業界平均 50 倍的速度防禦惡意威脅!即刻免費下載

企業該注意什麼?

當有許多新聞報導全世界出現數以萬計的 iWorm 受害者時,你的企業是否有著良好的 Mac 安全防護計畫?當 iWorm 感染一台Mac電腦時,惡意軟體會和網路上的命令與控制(C&C)伺服器建立連線。這和C&C伺服器的連線可以在之後用來進行更多惡意任務,包括竊取個人或公司資料、安裝其他惡意軟體,變更設定和其他更多動作。iWorm甚至展示出一些有意思的創意,會透過在受歡迎的Reddit網站論壇來和其命令與控制網路通訊。  繼續閱讀

趨勢科技與工研院攜手合作,行動安全再升級,Juiker 採用趨勢科技網頁信譽評等技術 預防簡訊詐騙

 【2014年10月20日台北訊】行動裝置普及,即時通訊軟體也成為惡意攻擊目標。高雄市警察局調查指出,今年上半年的詐騙件數是去年的1.5倍,通訊軟體群組詐騙是案件數暴增主因,行動資安已成為全民關注的焦點。為提供全台民眾更安心的行動生活,全球資安領導廠商趨勢科技與財團法人工業技術研究院合作,結合雙方技術優勢,於通訊軟體Juiker(揪科)採用趨勢科技「網頁信譽評等技術」(Web Reputation Service, WRS),幫助使用者過濾簡訊惡意網址,預防詐騙及個資外洩,攜手為全民打造更安全的行動資安防護!

資料外洩 信用卡 信上購物 網路銀行 手機 平板 行動裝置 online bank

趨勢科技與工研院聯手出擊 行動安全再升級

趨勢科技台灣暨香港區總經理洪偉淦表示:「即時通訊軟體已成為台灣民眾必備的溝通工具之一,但也成為駭客攻擊、詐騙集團的首選目標。趨勢科技立足台灣放眼國際,不斷深耕資安領域,擁有超過25年的專業資安防護技術與經驗,而工研院為提供台灣民眾更安全的通訊管道,自行研發國產即時通訊軟體Juiker。我們非常開心能攜手合作,相信藉由Juiker導入趨勢科技的「雲端網頁信譽評等技術」,必能為台灣所有的行動用戶資安做更全面的把關!」

Juiker 揪科計畫負責人黃肇嘉 博士表示:「行動裝置盛行,全台民眾除對於即時通訊有大量需求外,隨簡訊詐騙、個資外洩等資安危機層出不窮,行動安全備受全民關注。工研院自行研發的即時通需訊軟體Juiker不僅提供完整的即時通訊、影音串流等功能,為提升安全性,我們也與資安領導廠商趨勢科技進行技術合作,讓全台使用者在享受即時通訊的便利之餘,也能擁有最完善的行動安全防護。」 

Juiker導入趨勢科技「網頁信譽評等技術」全面預防簡訊詐騙與網路釣魚

Juiker導入趨勢科技「網頁信譽評等技術」,一旦使用者收到可疑簡訊網址時立即啟動雲端掃描,透過警告訊息提醒用戶勿點擊惡意連結。若用戶欲開啟該連結,系統會再度提醒用戶連結的危險性,需另將網址複製至瀏覽器開啟。透過雙層保護降低誤觸惡意連結機會,保護使用者遠離簡訊詐騙、個資外洩及網路釣魚威脅。

Juiker1
圖說一:Juiker使用者在訊息中收到可疑網址時,將採用趨勢科技的「網頁信譽評等服務(WRS)」來篩選簡訊,當用戶接收到的簡訊可能暗藏惡意連結時,將會主動跳出警訊。

 

Juiker2

圖說二:若用戶仍執意點選該連結,會再度提醒用戶連結的危險性,並需要至瀏覽器開啟,以達到雙層保護。

 

欲下載免費的Juiker(揪科)App,有多種方法:

  1. 上Google Play或App Store搜尋關鍵字「Juiker揪科」
  2. 掃描QRcode,三秒鐘立即下載「Juiker揪科」App 

 

 

從減少數位足跡開始保護隱私 –  網路安全的關鍵


fb social media pivacy讓我們面對現實。今日要保持線上隱私非常地困難。但就算再難,你也要盡可能地保護你的個人資訊。

在美國,每三秒就會出現一名新的身份詐欺受害者。身份資訊竊賊並不只是要看你舊郵件內的垃圾,他們會挖掘你的社群網路,看看是否能找到東西幫他們偷你的錢。

除了竊盜以外,我們也常常在新聞裡看到有人毫不在意地張貼個人意見、照片和私人資訊,結果可能導致名譽受損,或更糟的是,讓你無法進入你想要的工作或夢想中的學校。

 

儘可能地減少你的數位足跡

高科技企業家同時也是億萬富翁的Mark Cuban最近說道,「儘量減少我們的數位足跡是很重要的,因為社群媒體上一則脫序的留言可能會毀掉職業生涯甚或更糟。」 註1

有太多在網路上過度分享而導致不幸後果的例子。有名人也有不知名的人(後來都惡名在外了):

 

給你的「朋友」過多資訊

如果你上網不只是單純地瀏覽網站,你就可能會揭露個人和私人資訊給任何連接網路的人。比如說,你到像Facebook、Twitter或LinkedIn等社群網路上,開始留言關於你的約克夏 – Bootsie要在下一次的西敏寺犬展拿到大獎。

你可能提供了你社群網路「朋友」或「朋友的朋友」用來破解你財務資訊或其他敏感帳戶密碼所需的資料。

有可能你所建立的密碼就包含了你家的狗,像「Bootsie123」或「Bootsie #1」。而且即使你的「朋友」不能找出你的密碼,還有一些密碼破解軟體可以幫忙。或至少,你的「朋友」會知道你在狗展比賽期間不會在家,而有機會去闖入你的地方。 繼續閱讀

12個最常被濫用的Android應用程式權限

Android應用程式需要權限才能正常運作。不過網路犯罪分子會將其用在個人私利上。來看看最常被要求的權限以及它們會如何被濫用。

Android 病毒

 

  1. 網路定位功能
    圖片來源:Evan-Amos / Wikimedia Commons / Public Domain

這代表什麼:允許應用程式透過網路定位(像是基地台或無線網路)來取得大概位置。應用程式開發人員可以用它從基於位置的廣告獲利。

它如何被濫用:惡意應用程式用它來發動基於位置的攻擊或惡意軟體。比方說,網路犯罪分子可以將俄羅斯的行動使用者導到惡意俄文網站。

需要此權限的應用程式:位置相關應用程式,打卡應用程式

 

  1. 全球定位系統圖片來源:George Hodan的「在地圖上的地方

 

這代表什麼:允許應用程式透過全球定位系統(GPS)和其他定位來源(如基地台和無線網路)來取得你的確切位置。跟網路定位一樣,GPS定位也可以用來讓應用程式開發人員從基於位置的廣告獲利。

它如何被濫用:惡意應用程式用它來載入基於位置的攻擊或惡意軟體。

需要此權限的應用程式:位置相關應用程式,打卡應用程式,社群媒體應用程式

 

  1. 看網路狀態

    圖片來源:Tim在雪梨拍攝的「尋找GSM網路」,透過創用CC署名2.0 通用條款使用

 

這代表什麼:允許應用程式檢查是否有手機網路連線(也包括無線網路)。應用程式需要網路連線來下載更新或連接伺服器及網站。

它如何被濫用:惡意應用程式用它來找出可用的網路連線,這樣才能夠執行其他動作,像下載更多惡意軟體或發送簡訊。惡意應用程式可以在你不知情下切換這些連線,吸乾你的電池或增加你的數據收費。

需要此權限的應用程式:位置相關應用程式,打卡應用程式,社群媒體應用程式

 

  1. 看無線網路連接狀態
    圖片來源:Jason Wilson的「無線網路符號」,,透過創用CC署名2.0 通用條款使用

這代表什麼:允許應用程式存取無線網路資訊,例如已設定的網路列表和目前使用中的無線網路 。

它如何被濫用:網路犯罪分子利用設備漏洞來竊取無線上網密碼和駭入你所使用的網路。

需要此權限的應用程式:瀏覽器應用程式、通訊程式

 

  1. 檢索執行中的應用程式圖片來源:Jason Howie的「社群媒體應用程式」,透過創用CC署名2.0 通用條款使用

這代表什麼:允許應用程式確認目前或最近執行的工作和每個工作所執行的程序。

它如何被濫用:網路犯罪分子利用這從其他執行中的應用程式竊取資訊。還可以檢查並「殺掉」安全應用程式。

需要此權限的應用程式:工作清理應用程式,電池監測應用程式,安全應用程式

 

  1. 完整的網路存取能力
    圖片來源:Blaise Alleyne的「網路開放」,透過創用CC署名2.0 通用條款使用

 

這代表什麼:允許應用程式連接網路。

它如何被濫用:惡意應用程式使用網路來連到它們的指揮中心或下載更新和更多惡意軟體。

 

  1. 讀取手機狀態和識別資訊需要此權限的應用程式:瀏覽器應用程式、遊戲應用程式、通訊程式、生產力應用程式

這代表什麼:允許應用程式知道你是否正在接聽電話或連接網路。也讓它們存取像是你的電話號碼、國際行動裝置標識(IMEI)號碼和其他識別資訊。應用程式通常用此來識別使用者而無需更多敏感資訊。 繼續閱讀

Windows 零時差弱點 CVE-2014-4114,被用來從事網路間諜活動 ,別輕易開啟陌生人寄來的PowerPoint檔案

更新:【新聞快訊】微軟CVE-2014-4114 PPTX/PPSX 零時差攻擊 已現身台灣

微軟 Windows 作業系統零時差弱點 CVE-2014-4114

 漏洞 弱點攻擊
微軟在週二發布的例行性安全公告,其中由 iSights 所發現的零時差漏洞 CVE-2014-4114,此漏洞影響 Vista 之後所有版本的 Windows作業系統 與 Windows Server 2008及2012。據趨勢科技調查顯示,一個俄羅斯的駭客團體已透過此一漏洞來發動攻擊活動(Sandworm) ,目標是竊取與攻擊北大西洋公約組織 (NATO)與歐盟等企業與重要人士的資料。 這項漏洞存在於Windows作業系統中的OLE Package Manager,透過Office PowerPoint文件觸發該漏洞,會下載並執行特定的INF檔案,並下載任意程式碼。根據報導,一群名為「Sandworm Team」(沙蟲小隊) 的駭客利用此漏洞 (CVE-2014-4114) 來從事網路間諜活動。據稱,此漏洞從 2013 年 8 月開始即已流傳至今:「主要是製成特殊的 PowerPoint 文件當成武器使用」。此漏洞的詳細內容如下:

  • 此漏洞存在於 Microsoft Windows 系統與伺服器當中的 OLE 封裝管理程式。
  • OLE 封裝程式 (packager) 可下載並執行 INF 檔案。「在所觀察到的案例中,尤其是在處理 Microsoft PowerPoint 檔案時,封裝程式可讓封裝的 OLE 物件參照任意外部非信任來源的檔案,如 INF 檔案。」
  • 當攻擊得逞時,此漏洞可讓駭客從遠端執行任意程式碼。

趨勢科技產品已經可以偵測利用此漏洞的病毒程式,病毒名稱為” TROJ_MDLOAD.PGTY”。當開啟駭客製作的 Power Point檔案之後,會下載一個INF檔惡意程式(被偵測為” INF_BLACKEN.A”),並嘗試下載與執行一支被偵測為”BKDR_BLACKEN.A”的後門程式。 詳細病毒資訊請參考下列連結。

TROJ_MDLOAD.PGTY
https://about-threats.trendmicro.com/malware.aspx?language=en&name=TROJ_MDLOAD.PGTY
INF_BLACKEN.A
https://about-threats.trendmicro.com/malware.aspx?language=en&name=INF_BLACKEN.A
BKDR_BLACKEN.A
https://about-threats.trendmicro.com/malware.aspx?language=en&name=BKDR_BLACKEN.A

由於此一攻擊方式並不特別複雜,很有可能導致駭客們大量濫用,趨勢科技所提供的Smart Protection Network可即時偵測透過本漏洞所執行的惡意程式。

趨勢科技 Deep Security 客戶建議措施:

趨勢科技的 APT 防護解決方案已可針對此漏洞進行防護,透過”惡意文件指紋偵測引擎” (ATSE靜態引擎)成功偵測並攔阻此社交工程之惡意文件。

另外趨勢科技用戶請盡快更新最新防毒元件,以偵測此病毒程式。若有使用TrendMicro Deep Security與OfficeScan IDF plug-in的用戶們可套用下方DPI規則進行偵測。

  • 1006290 – Microsoft Windows OLE Remote Code Execution Vulnerability (CVE-2014-4114)
  • 1006291  Microsoft Windows OLE Remote Code Execution Vulnerability (CVE-2014-4114) – 1

此外,我們建議用戶盡快針對此一Windows作業系統的漏洞進行修補,在完成修補前,不要隨意開啟陌生人寄來的PowerPoint檔案,以降低被攻擊的風險。

 

◎ 原文參考出處:MS Zero-Day Used in Attacks Against European Sectors, Industries