假Java零時差漏洞修補程式,真勒索軟體

有一句話要提醒給想要更新系統來修補最新的Java零時差漏洞的使用者:確保從可靠的來源下載,不然就可能會面臨被惡意軟體感染的後果。

Oracle最近發佈了針對被討論得沸沸揚揚的Java零時差漏洞(CVE-2012-3174)的修補程式。雖然包括美國國土安全部在內的許多單位對其的反應都不佳。然而,趨勢科技也看到有惡意軟體隱藏在Java更新背後。

有惡意軟體會偽裝成Java Update 11,這個有問題的假更新是被偵測為JAVA_DLOADER.NTW的javaupdate11.jar檔案,其中包含javaupdate11.class會下載並執行惡意檔案up1.exe和up2.exe(這兩個檔案都被偵測為BKDR_ANDROM.NTW)。一旦執行,這個後門程式會連到遠端伺服器,讓潛在攻擊者可以控制受感染的系統。使用者連到惡意網站{BLOCKED}currencyreport.com/cybercrime-suspect-arrested/javaupdate11.jar就可能下載到這個假更新。

 

勒索軟體偽裝成Java零時差漏洞修補程式
勒索軟體偽裝成Java零時差漏洞修補程式

 

JAVA_DLOADER.NTW 會下載並執行Up1.exe(BKDR_ANDROM.NTW)和Up2.exe(TSPY_KEYLOG.NTW)。TSPY_KEYLOG.NTW木馬隨後會下載並執行被偵測為TROJ_RANSOM.ACV%User Temp%\{random file name}.exe。經過趨勢科技的分析,這個勒索軟體 Ransomware會鎖定使用者螢幕,並且嘗試連上特定網站以顯示警告訊息給使用者。

繼續閱讀

如果一定要使用Java,該怎麼辦?

當Java 最近又出現另一次零時差漏洞,要使用者「移除Java」的聲音已經成為一種普遍的意見。請參考:Java更新補救安全漏洞 美國安部仍籲「停用」

已經有許多關於甲骨文針對最近CVE-2013-0422的Java零時差漏洞修補程式不完全的討論。在這篇文章中,我們想藉此機會來釐清幾個相關問題。

已經有許多關於甲骨文針對最近CVE-2013-0422的Java零時差漏洞修補程式不完全的討論。在這篇文章中,我們想藉此機會來釐清幾個相關問題。

attack

Java仍有很大的風險

根據趨勢科技的分析,我們已經證實CVE-2013-0422的修補程式並不完整。這CVE包含兩個問題。一個來自com.sun.jmx.mbeanserver.MBeanInstantiator class的FindClass method。另一個來自java.lang.invoke.MethodHandle class的invokeWithArguments() method。甲骨文已經修補了後者,但是findclass method仍然可以被用來獲取被限制class的reference。簡單來說,findclass method的問題仍然留下可供利用的後門,可能被另一個新的漏洞所用。

趨勢科技也想澄清另外一點,這次是針對CVE-2012-3174。和某些報導的觀點不同,這並不是Reflection APT的問題。Reflection API的問題已經在CVE-2013-0422裡被修補了。引用美國國家漏洞資料庫(NVD)的話「註:有些團體將CVE-2012-3174和遞迴使用Reflection API的問題關連在一起,但是這問題已經被CVE-2013-0422所包含。」

在這起事件裡,每個人心裡最大的問題是「使用者安裝這修補程式之後安全嗎?」或是「這修補程式可以防護最近利用CVE-2013-0422的攻擊嗎?」是的,直到有人找到新臭蟲跟第一個問題結合為止。Findclass method仍然是個懸而未決的問題,但它本身不能做為漏洞攻擊。不過訊息很清楚:Java仍然是很大的風險。

不過,想辦法去將Java的風險降到最低還是該做的事情。最理想的狀況是你可以移除Java以完全避免風險。但如果因為某些原因而不可行,那這些技巧可以幫你盡可能地減少風險。

在一般情況下,這是個明智的建議。如果可以的話,使用者應該移除Java,如果並不會用到。不幸的是,對於很多使用者來說,這並不是個選項。很多企業都在Java平台上構建客製化應用程式。消費者可能還需要Java去連上銀行網站(許多都用Java)或執行軟體(Minecraft需要用到Java )。

 

所以,要如何安全的使用Java?首先,Java威脅主要來自惡意網站的惡意Java程式。如果你是因為應用程式需要而安裝Java,那你可以在瀏覽器禁用Java而不會受到影響。

過去你如果需要這樣做的話,需要一個一個瀏覽器分別設定,但現在不同了。目前的Java版本可以透過Java控制面板來做到這一點。可以在這裡找到如何進行的說明。網頁上的Java程式將無法執行,但Java應用程式可以繼續使用,沒有問題。

基於這個問題,使用者必須考慮自己是否真的需要Java。如果不的話,就應該將其移除。對於無法避免使用Java的使用者而言,還有其他的方法來降低風險:

如果一定要使用Java的該怎麼辦?

很多企業都在Java平台上構建客製化應用程式。消費者可能還需要Java去連上銀行網站(許多都用Java)或執行軟體(Minecraft需要用到Java )。

  •  如果你因為應用程式需要而安裝Java,就在瀏覽器內選擇停用

所以,要如何安全的使用Java?首先,Java威脅主要來自惡意網站的惡意Java程式。如果你是因為應用程式需要而安裝Java,那你可以在瀏覽器禁用Java而不會受到影響。

過去你如果需要這樣做的話,需要一個一個瀏覽器分別設定,但現在不同了。目前的Java版本可以透過Java控制面板來做到這一點。可以在這裡找到如何進行的說明。網頁上的Java程式將無法執行,但Java應用程式可以繼續使用,沒有問題。

  •  如果公司內部網站或銀行網站需要Java,請個別停用瀏覽器內的Java,選擇一個「次要」瀏覽器來上使用Java的網站,然後在主要瀏覽器中停用它

在這種情況下,你需要在瀏覽器內停用Java。選擇「次要」瀏覽器專門用來瀏覽使用Java的網站,然後在主要瀏覽器中停用它。例如,如果你是Chrome使用者,你可以用Firefox或Internet Explorer來瀏覽Java網站。趨勢科技資深安全顧問Rik Ferguson已經發表過一篇文章提供針對瀏覽器來停用Java的詳細步驟:

  • Internet Explorer裡停用Java:的Internet Explorer的「工具」選單內選取「管理附加元件」,停用Java™ Plug-in SSV HelperJava 2™ Plug-in 2 SSV Helper
  •  Firefox裡停用JavaMacOSWindows):在「工具」選單裡選取「附加元件」,停用Java Deployment ToolkitJava™ Platform和/或Java Applet Plug-in
  • Google Chrome裡停用Java按入Chrome瀏覽器窗口右上角的「扳手」圖示,選取「選項」,進入「進階選項」然後選取「隱私權說明」中的「內容設定」。進入「內容設定」面板後,在「外掛程式」區段中選取「停用個別外掛程式」,找到Java並且點擊「停用」連結就可以了!
  •  MacOSSafari裡停用JavaSafari選單內選取「偏好設定」,按一下「安全性」標籤。取消勾選「啟用Java
  • WindowsSafari裡停用Java在瀏覽器右上角點選「齒輪」圖示,然後選取「偏好設定」,選取「安全性」,取消勾選「啟用Java」。

基本上Internet Explorer和Firefox都可以輕易的在選單內停用外掛程式。Chrome則比較隱密,最快的做法是在地址列上輸入chrome://plugins。一旦你進入設定頁面,停用Java外掛程式來禁止瀏覽器執行任何Java程式。

此外,Chrome使用者的另一種選擇是控制要不要執行Java程式。Chrome會在執行Java程式前出現提示,讓你選擇只執行這一次或在這網站上永久可以執行。使用者應該要選擇只執行一次,如果他們知道這個網站真的需要Java。 繼續閱讀

警察勒索軟體謊稱與防毒廠商簽署國際條約,惡意鎖定受害者電腦勒索贖金

勒索軟體ransomware

2012年假冒執法警察的勒索攻擊持續蔓延在歐洲 ,警察勒索軟體 Ransomware的幕後黑手不再只是利用執法單位的權威來替自己的騙局建立可信度,他們現在也會開始利用安全廠商。

趨勢科技發現到一個警察勒索軟體 Ransomware變種,提到了所謂執法單位和防毒廠商間的「條約」。它甚至出現這些安全廠商的圖示以強調其合法性。趨勢科技將這個新的勒索軟體變種偵測為TROJ_REVETON.IT

根據我們的調查顯示,這惡意軟體變種裡的DLL檔案內有一張螢幕鎖定圖檔,其中包含多家防毒廠商的標誌。文字敘述為:

為了讓警察工作更有效率,已與防毒軟體開發公司簽署一項國際條約,用於識別網路犯罪分子。

當然,這只是用來誘騙人們相信其合法性的詭計。一旦這惡意軟體被執行,它會鎖住使用者電腦,並顯示假訊息:

「你已觸犯法律,電腦已被鎖定,你的行為非法且會導致刑事責任。」

警察勒索軟體為人所知的就是會宣稱使用者違反法律,進而鎖住系統。他們必須支付一大筆罰款以再次使用自己的電腦。我們還觀察到勒索警告頁面或圖形使用者界面(GUI)常常會改變。這可能是惡意軟體社交工程陷阱( Social Engineering)伎倆的一部分。

新警察勒索軟體謊稱防毒廠商與警方簽署國際條約,惡意鎖定受害者電腦勒索贖金
新警察勒索軟體謊稱防毒廠商與警方簽署國際條約,惡意鎖定受害者電腦勒索贖金

繼續閱讀

勒索軟體拿MBR當人質

趨勢科技發現跟之前所看到不同的勒索軟體變種。一個典型的勒索軟體 Ransomware會加密檔案或限制使用者使用受感染系統。但趨勢科技發現這個特殊變種會感染主要開機磁區(MBR),防止作業系統被啟動。根據趨勢科技的分析,這個惡意程式會複製原本的MBR,再用自己的惡意程式碼覆蓋掉。一旦感染完成,它會自動重新啟動系統讓感染生效。當系統重新啟動後,勒索軟體會顯示以下訊息:

 

勒索軟體拿MBR當人質

 

 

這個訊息告訴使用者這台電腦已經被封鎖了,他們需要透過支付系統QIWI交付920烏克蘭幣(UAH)到一個12位的電子錢包號碼 – 380682699268。付錢之後,他們會收到一個代碼來解鎖系統。這個代碼應該會恢復作業系統和移除感染。這特殊變種有「解鎖代碼」存在,一旦使用解鎖代碼,MBR感染就會被回復。

 

趨勢科技將這勒索軟體偵測為TROJ_RANSOM.AQB,而受感染的MBR則偵測 繼續閱讀

《勒索軟體 Ransomware》警察木馬:不給 100 萬歐元,就讓你的電腦變石頭

 

最近幾個月以來,歐洲的網路使用者深受所謂的警察木馬這種 勒索軟體 Ransomware所擾,它會鎖住使用者的電腦,直到他們付出100歐元的罰款。是的,罰款,它偽裝當地警察來威脅受害者。這種恐嚇手法似乎很有效,因為歐洲國家感染這類木馬的受害者一直沒少過。

《勒索軟體 Ransomware》警察木馬的深入分析

趨勢科技更加深入的研究了這個木馬的運作模式和其幕後黑手用來控制和接收付款的網路架構。我們發現它跟其他的惡意軟體攻擊活動關係密切,可以追溯到2010年,從 Zeus CARBERP到相當近期被稱為Gamarue蠕蟲的新惡意軟體攻擊。

這個木馬的幕後黑手同時也跟其他惡意軟體有關,同時也在這個生意上投資了不少。舉例來說,趨勢科技發現他們是DNSChanger木馬的分支單位,稱為Nelicash,Rove Digital也曾經贊助過幾年。而Rove Digital背後的主要人士在2011年11月8日經過美國聯邦調查局、美國航空總署監察長辦公室、愛沙尼亞警方和趨勢科技以及其他合作夥伴兩年的調查之後被加以逮捕了。所以我們可能也發現了警察木馬幕後黑手的重要線索。

這些犯罪份子都很專業,而且也會繼續活動下去,因為這對他們來說很有錢途。這是一個很好的例子讓我們可以看到這些組織如何去跟無辜的網友來勒索錢。趨勢科技已經為這個木馬和幕後集團製作了一份內容詳盡的報告,你可以下載來全面了解這個犯罪組織。

 

@原文出處:
Trojan on the Loose: An In-Depth Analysis of Police Trojan作者:David Sancho(資深威脅研究員)

 

@延伸閱讀:

趨勢科技協助FBI 破獲史上最大的網路犯罪始末

假冒執法警察的勒索攻擊持續蔓延在歐洲

聖誕快樂!ZeuS

 Zeus 2.0.8.9 版與幽靈版控制台

 手機板ZeuS 全面行動中

《目標攻擊》狡猾的銀行木馬 CARBERP始作庸者遭跨國逮捕

僵屍網路CARBERP攻陷結果報告

[延伸閱讀:從感染到付款:這份圖文解說告訴您勒索程式如何運作 (From infection to payment procedures, see how ransomware works in this infographic)]
ransomware 101

 

 

 

 

PC-cillin 雲端版防範勒索 保護個資 ✓手機✓電腦✓平板,跨平台防護3到位