BBC 影片示範殭屍網路如何控制兩萬多台電腦

最新消息:一個名為「士兵」的網路罪犯利用殭屍網路成功入侵2萬5394個系統(8萬2999IP位置)。今年4月19日到6月29日間,這位俄國「士兵」就利用SpyEye殭屍網路成功入侵2萬5394個系統(8萬2999 IP 位置)。上週本部落格分享了趨勢科技協助 FBI 破獲史上最大的網路犯罪始末 , 也許大家還不是很了解殭屍網路/傀儡網路 Botnet 崔嘻小編整理了一些重點,跟大家分享。

殭屍網路/傀儡網路 Botnet另一個說法是殭屍網路,顧名思義受害電腦一旦被植入可遠端操控該電腦的惡意程式,即會像傀儡一般任人擺佈執行各種惡意行為,當一部電腦成為傀儡網路 殭屍網路/傀儡網路 Botnet的一部份時,意味著 殭屍網路/傀儡網路 Botnet操縱者可將募集到的龐大網路軍團當作機器人來遠端遙控,從事各種非法入侵近年來尤以藉著「網頁掛馬」(入侵合法網頁植入惡意連結)進行資料竊取危害甚遽。瀏覽網頁者在無法察覺的情況下,連線到殭屍網路背景植入間諜軟體等載惡意程式,並從此成為 殭屍網路/傀儡網路 Botnet的一員,繼續壯大殭屍網路軍團。

「有時候,電腦只要單純瀏覽一個遭到感染的網頁,或是開啟一封含有病毒附件的電子郵件,就會遭到 殭屍網路/傀儡網路 Botnet蠕蟲的入侵。」你可能覺得這事跟你的關係不大,來看 BBC 所做的實驗吧。說不定你也無形中幫駭客數鈔票,或是替他背黑鍋成為犯罪電腦而不自知。

許多例子是電腦遭到入侵變成跳板或加入殭屍網路/傀儡網路 Botnet而不自覺,這些「嫌犯」甚至被警察找上門還不知道電腦被入侵了。

BBC team exposes cyber crime risk 這文章中,說明BBC 從線上聊天室以便宜的價格購買一群遭到入侵與挾持的電腦,就是所謂的 殭屍網路/傀儡網路 Botnet 。藉以在一項深入追查全球網路犯罪的報導中,展示模擬犯罪者如何控制兩萬多台家用電腦。BBC在節目中示範了個人電腦遭到網路駭客入侵並控制的危險,並建議他們如何強化電腦安全 (這裡有影片) 。

BBC 在科技節目Click 中,下令這些被入侵的電腦發送垃圾郵件至該節目所安排的兩個測試電子郵件地址。 在幾小時內,這兩個電子郵件收件匣就開始塞滿數千封的垃圾郵件。

BBC 在預先取得同意之後,針對一個備用網站發動分散式阻斷服務攻擊 (Distributed Denial of Service,DDoS)。令人訝異的是,只需 60 台電腦左右就能將該網站的頻寬消耗殆盡。這也是駭客經常藉機向企業勒索高額贖金的手法,過去就有個CEO 藉此讓對手網站關閉,也有20 歲的駭客,藉此散播垃圾郵件並獲利。但他們都因此坐牢。相關案例請看:原來駭客長這樣關於殭屍網路/傀儡網路 Botnet

殭屍網路/傀儡網路 Botnet是網路犯罪者最常使用來從事詐欺與竊盜的主要管道,除此之外,殭屍網路/傀儡網路 Botnet還可用於針對商業網站發動聯合攻擊,讓這些網站無法使用。由於感染殭屍病毒多數沒有徵兆,一般受害者通常並不知道電腦已經遭受遠端控制。

殭屍網路/傀儡網路 Botnet 的威脅

FBI: Botnet 殭屍網路受害者超過 1 百萬人

全台有三分之一電腦遭植入殭屍程式 繼續閱讀

十個不虛擬化的理由 系列(5-2)

作者:趨勢科技雲端安全副總裁Dave Asprey.Dave Asprey

這是五篇系列文章的第二篇(第一篇在此),因為我有著和大型企業還有服務運營商合作進行虛擬化超過十年的經驗,加上曾經長時間的在最大的兩家虛擬技術廠商之一負責策略與規劃。我會在這系列文章中提出十種你需要考慮是否不要去虛擬化應用程式的可能狀況。

一、當它就是無法正常運作

有些應用程式會因為各種原因就是無法在虛擬環境下運作。雖然虛擬技術廠商對於這些特殊情況的支援已經越來越好了,而且一些新出現的技術像是I/O虛擬化也可以改善這種狀況。不過也請特別注意具有以下特點的應用程式:

高I/O的應用程式,像是資料庫或是其他需要經過調整以直接和底層硬體溝通的程式

  • 造成重度磁碟負荷的程式。(如果你真的需要進行虛擬化的話,請使用通透模式磁碟「Pass-Through Disk」,而不要用虛擬磁碟)
  • 使用網格運算或分散式平行運算等需要高速內部連結來進行重度運算的應用程式
  • 需要特殊介面卡卻又沒有虛擬環境下的驅動程式,或者是需要硬體鎖的應用程式
  • 重度依賴圖形運算的應用程式(特別是需要高階顯示卡的程式 )

繼續閱讀

手機成竊聽器?愈來愈多的手機間諜軟體公開販售!!

<2013/11/15 更新>今日蘋果日報報導指出高雄一名男子去年底販售竊聽手機的抓姦軟體,遭警方查獲,沒想到交保後變本加厲,再加入「竊取帳號密碼」的新功能,推出可竊取臉書、電郵帳號密碼,及攔截 LINE 的「升級版」軟體,男子還可到府安裝。高市一對三十多歲夫妻,因為太太晚歸,先生懷疑太太在外有「小王」,趁太太晚間回家洗澡時,偷拿太太的手機到樓下交給許嫌安裝竊聽軟體,太太的手機被植入之後,臉書、郵件,還有LINE的對話統統曝光。

==============================================

高層手機險被駭! 外交部開會前「繳械」這篇報導中說過去為保密防諜,國防部和特勤中心官員,一律「手機繳出集中保管」,不過最近外交部,開會前也實施「手機集中繳械」,還做了可上鎖的「養機場格子」,因為國安單位監控發現,外交部等重要部會,常有異常訊號顯示,「高層」手機差點被遠端駭入,為防止機密外洩,外交部力行「保密措施」,重要外交談判,搬出「電波干擾器」,阻斷與會者手機訊號。

超過4000個針對行動裝置平台潛在的網路釣魚風險
超過4000個針對行動裝置平台潛在的網路釣魚風險

其實手機成竊聽器的案例,不只發生在高層,這個《小三與情人們的手機間諜戰》中,一個可追蹤手機位置與簡訊的Android間諜軟體下載次數高達10萬次,趨勢科技也曾介紹過手機成竊聽器!!冒充Google+ 圖示,駭你全都露,這是 繼側錄外撥電話,並將錄音傳送到某個遠端網站的Android 惡意程式ANDROIDOS_NICKISPY.A 和ANDROIDOS_NICKISPY.B 之後,另一個與ANDROIDOS_NICKISPY.A 程式碼結構相同的惡意程式

ANDROIDOS_NICKISPY.C,,除了少許不同之外,此程式行為上也和前者頗為類似。包含攔截簡訊,使用者手機的GPS定位和竊取eMail 等敏感資料,技高一籌的是它會自動接聽和祕密監聽電話等惡意行為。ANDROIDOS_NICKISPY.C 惡意程式運用了當時 Google 新近發表的社交網路 Google+ 來偽裝,試圖不讓使用者發現。所有上述服務都使用了 Google+ 圖示,而其應用程式本身則以 Google++ 的名稱來安裝。

ANDROIDOS_NICKISPY.C 惡意程式運用了當時 Google 新近發表的社交網路 Google+ 來偽裝,試圖不讓使用者發現。所有上述服務都使用了 Google+ 圖示,而其應用程式本身則以 Google++ 的名稱來安裝


越來越多的間諜軟體( Spyware)出現在應用商店(App Stores),特別是針對那些Android的使用者。其中一個被媒體特別報導的已經超越一般典型的間諜軟體,包括會轉發簡訊和將GPS資訊傳送出來。除了上述幾項,這個間諜軟體( Spyware)還會錄下受感染設備上的電話通訊。 

 跟其他Android惡意軟體會偽裝成合法的應用程式不同,這個軟體利用了社交工程陷阱。它將功能都公告出來並且將自己當成一個間諜工具在宣傳,使用者可以透過一個中國第三方應用商店來下載它。 

 

中國第三方應用商店提供下載的手機間諜軟體

 

 

中國第三方應用商店提供下載的手機間諜軟體

  繼續閱讀

什麼是 SPAM ?是垃圾郵件還是肉罐頭?(同場加映:電子郵件演變史)

spam
1937年7月5日,美國罐頭肉製造商Jay Hormel發佈以其名字命名的「Hormel Spiced Ham(荷美爾香料火腿)」,後來透過命名比賽改名為 SPAM(Spiced Pork and Ham),有添加香料(Spices)的豬肉火腿罐頭  

1937年7月5日,美國罐頭肉製造商Jay Hormel發佈以其名字命名的「Hormel Spiced Ham(荷美爾香料火腿)」,後來透過命名比賽改名為 SPAM(Spiced Por
and Ham),有添加香料(Spices)的豬肉火腿罐頭。

至於為何 SPAM演變成垃圾郵件呢?有一說法是源於一部英國喜劇團(Monty Python)曾在一齣諷刺劇「spam-loving vikings(愛吃肉罐頭的維京人),劇中有對夫妻去餐廳用餐,妻子不想吃SPAM罐頭,可是在餐廳裏有一大群人,高聲地唱訟讚美「SPAM」稱頌肉罐頭的美味多達一百廿次,讓其他的用餐客人無可奈何。從此 SPAM就成為「重複、毫無益處、喧賓奪主、令人厭煩郵件」的代名詞。就像當年經濟蕭條,人們買不起鮮肉,而吃的SPAM 肉罐頭一樣,沒有營養成分。

 

垃圾郵件(SPAM)定義:

垃圾郵件(SPAM)是未經收件者同意,即大量散發的郵件,信件內容多半以促銷商品為意圖。垃圾郵件的也稱作UCE( unsolicited commercial email)或UBE(unsolicited bulk email)。 如同我們在前面提到的,垃圾郵件(SPAM)是某些想利用 Internet 致富的人,藉以散播廣告或色情的媒介。

嚴格說起來,垃圾郵件(SPAM)是一種剽竊行為。傳送 Mail 者只需花極少的金錢,即可造成收件者龐大的損失。假設一個人在每星期收到 12 封垃圾郵件(SPAM),個人使用者的損失並非立即顯現,但若企業體內每個人都收到此類信件時,它對企業網路環境的傷害可不僅僅是一件麻煩事而已了。沒有一家企業歡迎垃圾郵件(SPAM),但是SMTP伺服器卻得負荷傳送的流程。CPU、伺服器硬碟空間、終端機用戶硬碟空間都得因它而影響速度和空間。垃圾郵件(SPAM)除了將使網路陷入動彈不得的境地外,更令人憂心的是其附件檔案可能夾帶的病毒,將同時大量危害企業網路;附件網址可能附贈惡性程式,許多木馬病毒(Trojan Horses)就是藉此大量擴散。您可以想像如果讓這些未經許可的垃圾郵件(SPAM)繼續為所欲為,將造成企業多大的損失。

Melissa 梅麗莎(1999)與 LOVEBUG / I Love You 情書/愛情蟲(2001)就是病毒史上有名的 SPAM病毒(以下摘錄自20大病毒史見證單一目標與組織化攻擊,取代迅速擴散大量爆發)

Melissa 梅麗莎(1999)首隻透過電子郵件散播的主要病毒,也是網路病毒」開啟年代。雖然Melissa不具毀滅性,但所到之處因為會複製並塞爆電子郵件匣而造成干擾。1999年 3月26日晚間MELISSA展開大規模的 “全球性感染”,一夕之間迫使著名的大型企業強迫關閉他們的 EMAIL SERVER,紐約時報( NEW YORK TIMES)甚至以 “前所未有的 INTERNET 病毒風暴” 來形容,FBI也對各公民營企業發出呼籲,甚至發出通緝令將逮捕該名病毒作者。
LOVEBUG / I Love You 情書/愛情蟲(2001)最熱門的電子郵件病毒,純粹由社交工程 ( Social Engineering )陷阱手法驅動。

同場加映:電子郵件演變史

  • 1965年:電子郵件在麻省理工大學(MIT)誕生.
  • 1977: 美國郵政視電子郵件對傳統郵件的構成潛在威脅.
  • 1982年: email一詞開始使用.
  • 1988年: 第一個商業郵件系統——Mac版Microsoft Mial發佈.
  • 20世紀90年代: 垃圾郵件出現.
  • 1998年:全球首部以電子郵件為背景的電影《電子情書》首映.
  • 2004年:美國聯邦貿易委員會(Federal Trade Commission)制定反垃圾郵件法.
  • 2007年:Google正式向全球發佈GMAIL.
  • 2011年: 美聯社寫作風格書將e-mail書寫改成email
  • 資料來源:The Evolution Of Email [Infographic]

 

PC-cillin 雲端版🔴防範勒索 🔴保護個資 ✓手機✓電腦✓平板,跨平台防護3到位

《 想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚 》

 

《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。
*手機版直接前往專頁首頁,下拉追蹤中,就能將粉絲專頁設定搶先看。

 

▼ 歡迎加入趨勢科技社群網站▼

好友人數

 

《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。
*手機版直接前往專頁首頁,下拉追蹤中,就能將粉絲專頁設定搶先看。

什麼是特洛伊木馬病毒?何謂網頁掛馬?

特洛伊木馬病毒的由來

話說風流的特洛伊王子,在遇上美麗的有夫之婦希臘皇后後,竟無法自拔的將其誘拐回特洛伊國,此舉竟引發了為期十年的特洛依大戰。然而,這場歷經九年的大戰,為何在最後一年會竟終結在一隻木馬上呢?原來,眼見特洛伊城久攻不下,於是希臘人便特製了一匹巨大的木馬,打算來個『木馬屠城計』!希臘人在木馬中精心安排了一批視死如歸的勇士,藉故戰敗撤退,以便誘敵上勾。果然,被敵軍撤退喜訊給弄得神智不清的特洛伊人哪知是計,當晚便把木馬拉進城中,打算來個歡天喜地的慶功宴。哪知道,就在大家興高采烈喝酒歡慶之際,木馬中的精銳諸將,早已暗中打開城門,一舉來個裡應外合的大搶攻。頓時之間,一個美麗的城市就變成了一堆瓦礫、焦土,而從此消失在歷史中。

後來我們對於那些會將自己偽裝成某種應用程式來吸引使用者下載或執行,並進而破壞使用者電腦資料、造成使用者不便或竊取重要訊息的程式,我們便稱之為「特洛伊木馬型」或「特洛伊型」病毒。

特洛伊木馬病毒的行為模式

和一般電腦病毒最大的不同是,特洛伊木馬型病毒並不會自我繁殖,同時也不以感染其它檔案為主要的目的,取而代之的是採用更直接的方式進入使用者電腦,以伺機完成所希望達到的目的。既然特洛伊木馬型病毒不會自我繁殖,那麼病毒是如何能夠到達使用者的電腦中呢?特洛伊木馬型病毒通常會被設計成一個具有吸引力的外表,例如:工具程式、電動玩具等能夠吸引使用者從網路下載或是轉寄給親朋好友的檔案,病毒作者再將這樣的檔案上傳到各大FTP、BBS 或放在某個 Internet 上的 Home Page 中。所以一旦使用者不小心執行這類型的檔案之後,一個特洛伊木馬病毒就被『種』到電腦系統中了,至於病毒把自己『種』到電腦系統會做什麼事呢? 那就得看病毒作者如何來設計隻特洛伊病毒了。

什麼是網頁掛馬?

「網頁掛馬」又稱為網頁隱藏式惡意連結。簡單來說,其攻擊模式分成四個步驟:

1. 駭客攻擊企業、政府或知名網站,僅植入一段惡意連結而不竄改網頁外觀;或設立惡意網站,透過各種宣傳手法,吸引民眾瀏覽。

2. 使用者瀏覽該網站,由於駭客並未竄改網頁外觀,因此不會產生警覺。

3. 使用者看不到這個連結,也無須點選惡意連結,只要瀏覽該網站,就會背景導向連線至駭客預先設計好的陷阱。

4. 在不知情的狀況下,使用者被植入間諜軟體/木馬程式。