不給錢就讓手機變磚塊!勒索集團威脅瀏覽色情網站 Android手機用戶

一個過去鎖定電腦散播勒索軟體 Ransomware 的惡意集團Reveton ,現在將要求贖金的目標改為Android手機 – 通常是會瀏覽色情網站的訪客。

Reveton是純粹的勒索軟體,它具有系統層級的存取能力,能導致受害者的手機無法運作。被害者為了讓手機恢復原狀,必須透過歹徒指定的付款機制支付300美元贖金,才能取回手機使用權。

1200 627 ransom  Android  blog

勒索軟體 Ransomware出現在行動世界只是個風暴的開始。「這將會變得非常的嚴重,」趨勢科技副總JD Sherry在Ransomware Gang Targets Android Phones這篇報導中說道:「我們將會在這一年看到大量的惡意軟體對手機進行攻擊,我不認為消費者和組織在轉移到行動設備時,已經準備好來面對這些攻擊。」

手機裝了這個惡意apk, 被綁架,會出現以下完全空白的畫面或是警察單位的警告信

ramsom勒索軟體 Android 手機
機裝了這個惡意apk, 被綁架,會出現以下完全空白的畫面或是警察單位的警告信(如下)

繼續閱讀

Azure的安全性

不管是用哪種公共雲,安全性都是雲端服務供應商和你(服務使用者)的共同責任。對於IaaS產品來說,這通常意味著以下的責任分工:

 

雲端服務供應商
設備

實體安全

網路

基礎設施

虛擬層

作業系統

應用程式

資料

 

如果你曾經使用過AWS雲端服務,那你可能已經熟悉於這種模式。AWS一直在努力推廣此一模式給社群,所以現在其他服務供應商(以及像趨勢科技這樣的合作夥伴)就能夠利用這教育成果來幫助提高每個人在公共雲內的標準。

共同責任模式的成功關鍵在於確保你確認服務供應商的工作,然後集中精力在防護你責任範圍內的部分。

微軟的責任

微軟已經替Azure建立一個集中的安全性中心。微軟的Azure信任中心是個很棒的地方讓你可以確認微軟如何履行其對安全性的責任。 繼續閱讀

不必下載檔案或是連上可疑網站就會駭人的概念證明病毒: Chameleon

最近這則新聞駭客入侵嬰兒監視器,遠端嚇小孩!,報導指出根據美國Fox News報導,有一對家長發現,駭客入侵了他們為10個月女兒所準備的嬰兒監視器(baby monitor)。該駭客除了遠端操控該監視器的錄影角度,還大聲對著小孩喊叫。嬰兒的爸爸衝進女兒房間後,發現房內並無他人,但看到嬰兒監控器的鏡頭在轉動,嚇到直接把監視器的插頭拔掉。據使用者論譠上披露,該款無線IP攝影機所使用的韌體含有安全漏洞,該款攝影機最多可支援8個帳號,一旦有帳號留白,那麼不用輸入帳號或密碼就能存取該攝影機所拍攝的內容。

Hacker APT

物聯網(IOT或萬物聯網IOE)是近來盛行的科技流行語之一,從Google搜尋趨勢就可以看得出來。這名詞指的是日常物品數位化的增加 – 任何新科技產品在設計時都會考慮到連接性,不管是智慧型電視、或是智慧型烤麵包機。隨著越來越多設備連上網路,防護這些設備也成為資安的下一個大挑戰。(本部落格相關文章物聯網(IOT或萬物聯網IOE)會遭受攻擊嗎?)

易被滲透的公共熱點和不安全的路由器讓類似Chameleon的威脅值得被重視。最近有一家安全廠商所發布的報告指出,在Amazon.com排名前50名最暢銷的路由器中有四分之三有駭客可以加以攻擊的漏洞。這問題再加上了大多數使用者不會更改無線基地台的預設密碼或IP地址,讓它們在遭遇大規模攻擊時非常的脆弱。

一個最近所出現的惡意軟體讓使用者不必下載檔案或是連上可疑網站就會讓系統受害。Chameleon,這是個在目前還只是概念證明的惡意軟體,但它強調了散播網路攻擊的載體範圍在不斷地擴大。具體地說,它結合了無線網路監聽程式和病毒,可以經由網路取得身份憑證,並且分析無線基地台的弱點。

Chameleon,網路安全和物聯網

Chameleon因為它的感染模式而被比喻成一種感冒,但其治療方式(它的設計曾被網路犯罪份子模仿)可是比喝大量的水和更多休息還要複雜。因為Chameleon是停留在網路上而非單一端點,許多防毒軟體可能很難加以察覺。

「當Chameleon攻擊無線基地台時,並不會影響它的正常運作,卻可以收集和回報所有連上之無線使用者的身份憑證。接著,病毒會找到其他可連上的無線基地台並加以感染」,利物浦大學的網路安全教授Alan Marshall如此說道。「這雖然只是假設,但之前並無法開發病毒來攻擊無線網路,但我們現在證明了這是可能的,而且可以快速地蔓延。」

在未來,安全專家很可能可以找到方法來監控Chameleon。但真正的問題並不只是此特定威脅。Chameleon特別的攻擊媒介 – 無線基地台,顯示出其已經漸漸地成為網路基礎設施的中心。它既是物聯網的骨幹,也是需要更加注意其安全的東西。

Chameleon的難以捉摸讓它成為值得注意的網路威脅之一,而且包含病毒讓它和直接駭入無防護的網路攝影機、路由器或其他物聯網設備進行基礎設施攻擊有所區別。然而,這些看來不同的危險也明顯地說明出攻擊者是如何地將注意力從獨立硬體(電腦、智慧型手機或是平板電腦)轉移到網路上,攻擊有漏洞的設備,或有時會集中所劫持的資源來進行之後的攻擊活動。

要防範Chameleon後繼者和其他網路惡意軟體需要面面俱到。一開始,使用者需要強化密碼安全和良好的無線網路習慣。安全社群和設備製造商也必須將網路設備,甚至一般機器如冰箱和空調設備都當作個人電腦一樣的看待 – 因為這些機器也會被感染。

繼續閱讀

趨勢科技「安全達人」專業資安防護 + whoscall頂尖電話過濾技術

科技界兩大台灣之光    攜手打造最強行動資安防護網 

【台北訊】台灣行動用戶每天飽受多少電話、詐騙簡訊、惡意程式App侵害?根據趨勢科技與Gogolook的統計,全台灣一天出現近150萬通不明騷擾電話,而簡訊詐騙、惡意程式威脅更是層出不窮,行動裝置的高風險與惡意程式總數量更已突破200萬個!有鑑於此,全球資安領導廠商趨勢科技、與台灣最有潛力的新創公司之一Gogolook攜手,結合雙方技術優勢,將趨勢科技深耕行動資安防護的專業,整合 whoscall辨識不明騷擾電話的技術,一舉為使用者行動裝置內的電話、簡訊、URL等做到最完善的資安把關。台灣人的行動資安,由科技界兩大台灣之光為您把關!

 

IT界兩大台灣之光  技術強項策略聯盟

趨勢科技台灣暨香港區總經理洪偉淦表示:「行動裝置App的發展趨勢,其實是朝更精簡化、更專業化的功能取向發展。趨勢科技擁有超過25年的專業資安防護技術與經驗,而LINE whoscall是台灣行動領域的守門員,其電話過濾技術已經獲得國際級的肯定。我們很榮幸在創造優質行動服務這條路上,能找到同樣立足台灣、享譽國際的志同道合夥伴,讓趨勢科技『安全達人』免費App,與 whoscall 攜手替行動用戶建立更完整的資安防護網!」

趨勢科技「安全達人」專業資安防護 + LINE whoscall頂尖電話過濾技術

Gogolook執行長郭建甫也表示:「隨著行動通訊世代來臨,電話詐騙、簡訊詐騙、惡意程式等事件層出不窮,Gogolook很開心能與同為台灣出身的專業資安前輩-趨勢科技合作。透過這次的技術策略聯盟, whoscall的用戶將能享受到一次到位的簡訊與行動應用程式資安保護。讓台灣人的行動資安,由科技界兩大台灣之光共同把關!」

 安全達人+ LINE whoscall 功能再升級 

偵測詐騙簡訊、惡意程式、辨識不明騷擾電話    完整防護

根據Gogolook研究顯示,台灣每天有150萬筆不明騷擾號碼,行動用戶不勝其擾。有鑑於此,趨勢科技所推出的「安全達人」App,即日起將導入 whoscall的辨識不明電話技術,協助用戶在手機完整資安防護之餘,還能進一步過濾電話、拒所有騷擾於千里之外!

而根據據趨勢科技調查指出,行動裝置的高風險與惡意程式數量目前已突破兩百萬個,預估在2014年底會到達3百萬個!為強化保護消費者的行動資訊安全,並遏止日益氾濫的簡訊詐騙、惡意網址詐騙, whoscall也導入據趨勢科技的「雲端網頁信譽評等技術」(Web Reputation Service, WRS),於收到可疑簡訊網址時進行雲端掃描,提供雙重警示:除了跳出警告、提醒用戶不要點擊該簡訊中的惡意連結之外,若用戶誤觸惡意連結,還會再次警示提醒用戶,以防止被騙取財務或被盜取個資。同時也提醒用戶使用「安全達人」App,以得到更全面的防護。

 趨勢科技「安全達人」專業資安防護 + LINE whoscall頂尖電話過濾技術

圖說一:「安全達人」App功能頁上,點選「防止詐騙電話」後,將推薦用戶使用 whoscall,透過其尖端辨識電話技術,協助用戶過濾惱人的電話騷擾。

 

趨勢科技「安全達人」專業資安防護 + LINE whoscall頂尖電話過濾技術

圖說二:LINE whoscall將採用趨勢科技的「雲端網頁掃描過濾技術(WRS)」來篩選簡訊。當用戶接收到的簡訊可能暗藏惡意連結時,將會主動跳出警訊;若用戶仍執意點選該連結,會再度提醒用戶連結的危險性,達到雙層保護。

趨勢科技「安全達人」專業資安防護 + LINE whoscall頂尖電話過濾技術

 圖說三:「whoscall」App功能頁面上,將同步推薦用戶使用「安全達人」App,透過其雲端網頁掃描過濾技術(WRS) 進行更完整的簡訊網址過濾

繼續閱讀

偷資料木馬變身勒索軟體

今年開始不久,趨勢科技注意到一個舊惡意軟體家族TSPY_USTEAL再度出現。這資料竊取惡意軟體現在加入了新功能,包括了惡意加殼(Packer)、加花(Obfuscation)以及加入勒索軟體 Ransomware

ransom 勒索軟體

TSPY_USTEAL變種早在2009年就開始出現,以會竊取敏感資料著稱,像是電腦詳細資訊和儲存在瀏覽器內的密碼。它可以作為植入程式,將它資源區段內的外掛程式或二進位檔案植入受害系統。偷來的資訊會儲存在一加密的.bin檔案,透過FTP上傳到C&C伺服器。這是以前變種的部分行為,新版本中也繼續保有。

我們最新所偵測到的變種是TSPY_USTEAL.USRJ,它會植入勒索軟體 Ransomware(偵測為TROJ_RANSOM.SMAR)到受害系統上。這些勒索軟體是由一新工具包產生器所生成,讓攻擊者可以完全控制勒索軟體 Ransomware的行為,包括它所加密的檔案類型到顯示的勒贖說明。

我們將這工具包偵測為TROJ_TOOLKIT.WRN。下面是譯自俄文的英文功能說明。包括加密的檔案類型、勒贖說明、附加到加密檔案的副檔名以及所植入編碼程式的名稱。

圖一、勒索工具包的英文說明

勒索軟體 – TROJ_RANSOM.SMAR會將自身副本植入到使用者電腦中。然後用相同圖示和副檔名來加密特定檔案。例如,它可以將副檔名.EnCiPhErEd加到選定的檔案格式,像是.LNK,.ZIP等,就像是記號一般。它接著會植入一內含勒贖細節的圖檔。

 

圖二、勒贖說明 繼續閱讀