惡意廣告Malvertising:當廣告出現攻擊行為

利用惡意廣告(Malvertising)來誘騙受害者的網路犯罪集團,就像利用配樂來製造電影氣氛的大師一樣,能在短短幾秒之內就讓人們坐立難安。電影大師懂得利用音樂來配合情緒,歹徒則懂得利用廣告來配合您的喜好和習性,所以受害者經常不知不覺就點選了惡意廣告,絲毫不知已落入陷阱。對某些人來說,網路廣告沒什麼大不了的,頂多只是網路生活中的一點小小困擾,而且惡意廣告經常出現在人們信賴的網站上,因此這項攻擊才會這麼有效。

malware 病毒 惡意廣告

這類廣告之所以可怕,是因為其背後暗藏著可能造成使用者帳號被盜、身分遭到冒用或是造成財務損失的惡意程式。

惡意廣告如何運作?

惡意廣告的受害者不單只有一般使用者而已,還有廣告主。線上廣告與行動廣告都允許廣告主追蹤使用者的地點、資料以及其他資訊。由於網路犯罪集團越來越常利用惡意線上廣告來攻擊使用者,所以使用者經常會在購物網站、新聞網站、社群媒體以及遊戲網站看到這類廣告。

惡意廣告感染使用者裝置的方式主要有兩種:

  1. 第一是透過使用者點選廣告來感染,惡意廣告會以彈出視窗或警告訊息的方式呈現。這類社交工程(social engineering 會要求使用者點選廣告以便能安裝惡意程式。
  2. 第二是藉由順道下載 (drive-by download) 技巧,使用者只要連上含有惡意廣告的網頁即可感染。因為這類廣告當中含有專門掃瞄使用者系統漏洞的程式碼,可利用漏洞來促使系統下載惡意程式並將它執行,最後讓系統感染資料竊取程式。 繼續閱讀

調查偵測命令和控制伺服器

想了解整體威脅環境可以從各種來源來收集資料。其中一種有用的做法是檢視命令和控制(C&C)伺服器的各種活動,像是用在殭屍網路、針對性攻擊,或是用在攻擊更廣泛目標的一般使用者。

我們可以結合各種威脅情報來源,包括了趨勢科技的主動式雲端截毒技術,進而一窺C&C伺服器的活動。(這些都可以在全球殭屍網路地圖上即時顯示)。以下的發現呈現出我們在整個2014年所收集的資料。我們可以看到C&C伺服器位置、端點位置,以及使用這些伺服器的惡意軟體家族。

那我們可以從這些數字中學到什麼?以及IT專業人士能夠幫忙減輕這類威脅嗎?

 

惡意軟體使用更多方法來確保伺服器通訊暢通

我們評量了最常用的惡意軟體家族,根據和這些惡意軟體家族相關的命令和控制伺服器數量來加以衡量。在所有的C&C伺服器活動中,以下是最常見的惡意軟體家族:

  • CRILOCK
  • RODECAP
  • ZEUS
  • FAKEAV
  • BLADABINDI

 

而在APT攻擊-進階持續性滲透攻擊 (Advanced Persistent Threat, APT) /目標攻擊中,這是最常見的惡意軟體家族:

 

  • DARKCOMET
  • XTREME
  • NJRAT
  • GHOSTRAT
  • START

 

從這些數字中可以看出一些趨勢:

 

  • 像CRILOCK這樣利用網域生成演算法(DGA)的惡意軟體家族是很好的代表,凸顯出它們的普及程度。儘管其行為有所差異(加密勒索軟體或資料竊取),但是DGA很受歡迎,因為攻擊者只需要額外的少許精力就可以讓封鎖惡意網域變得更加困難。
  • 受駭網站也是常見的C&C伺服器。ZeuS/ZBOT和RODECAP都會利用受駭網站作為C&C伺服器,而且它們兩個惡意軟體家族都會廣泛地利用此種特殊做法。
  • 同樣地,免費網路代管服務供應商和動態IP重新導向服務也常被一些惡意軟體家族利用,像是NJRAT和DarkComet。
  • 許多最初被用在針對性攻擊的遠端存取工具(RAT)現在也用在各種網路犯罪攻擊中。這顯示出這些遠端存取工具的供應量增加,以及註冊和設立C&C網域的低進入門檻。

綜合起來,這些發展顯示出攻擊者如何採用更多技術來試圖混淆其控制下的C&C伺服器。好讓對這些攻擊的鑑識分析變得更加困難,使得進行偵測和找出源頭產生問題。

 

伺服器所在位置

攻擊者企圖去混淆攻擊,讓透過C&C伺服器來找出攻擊幕後黑手變得十分困難。結果就是,想要只靠C&C伺服器位置來找出源頭並不可靠。必須獲得進一步的威脅情報才能夠真正做出結論。

我們對C&C伺服器位置的調查結果也反映了這一點:大多數C&C伺服器並非位在被視為網路犯罪避風港的國家。相反地,它們反映了廣泛的網路狀況:擁有豐富基礎設施去代管任何類型服務的國家深受網路犯罪份子歡迎。

表1、C&C伺服器位置(所有C&C活動)

 

表2、C&C伺服器位置(只包括針對性攻擊)

繼續閱讀

電子機票、稅務、付款、採購單確認信,夾帶巨集病毒,覬覦個資

微軟在今年初報告巨集相關威脅被垃圾郵件用來散播惡意軟體的數量增加。同樣地,趨勢科技也看到了附加內嵌巨集的微軟Word文件與Excel 試算表的垃圾郵件在急劇增加。

巨集是一組用來自動執行某些工作的指令或程式碼,但最近又再度被那些壞份子用來自動化惡意軟體相關工作。下面是一些我們提到各種巨集惡意軟體的部落格文章:

 

 

最近垃圾郵件會散播BARTALEX惡意軟體

下圖的最新電子郵件樣本顯示出偽加拿大航空電子機票與錯的航空公司資訊以DOC檔案格式加到郵件內。開啟DOC檔案會帶來內含惡意巨集的文件。趨勢科技將其偵測為 W2KM_BARTALEX.EU

圖1、偽加拿大航空電子機票帶有惡意巨集DOC檔案

 

圖2、在微軟Word 2010中開啟時的巨集警告

繼續閱讀

偽裝履歷表壓縮檔,CryptoWall 3.0 加密勒贖程式與 FAREIT 間諜程式聯合出擊

勒索HACKER

加密勒索軟體 Ransomware又再一次進化。最近我們發現了一個首次結合間諜程式的加密勒索軟體 Ransomware變種。而且,不久前趨勢科技才發現有內含檔案感染能力的勒索程式

CryptoWall 3.0

我們首次發現 CryptoWall 是在去年,當時它是挾帶在垃圾郵件訊息當中趨勢科技當時發現,其他的加密勒贖程式都提供了一個圖形使用者畫面來勒索贖金,但 CryptoWall 卻是透過其他管道,包括透過一個 Tor 洋蔥路由器網站直接要求贖金,或是用記事本程式開啟一個勒索通知文件,詳細說明如何利用 Tor 瀏覽器連上支付贖金的網頁。

不過,自從 CryptoWall 首次被發現以來,該程式已發生很多變化。早期的 CryptoWall 版本會偽裝為 CryptoLocker 變種,甚至模仿其勒贖畫面。但後來,CryptoWall 慢慢開始有自己的名稱以及勒贖畫面。

此外,其幕後操縱伺服器通訊也開始改用 Tor 洋蔥路由器網路。最新的版本,也就是一般稱呼的 CryptoWall 3.0,則開始將網址寫死在程式內。不諱言地,使用 Tor 確實能夠提供匿名的優勢,但缺點是,企業系統管理員可以輕易封鎖 Tor 的網路流量,可以的話甚至直接封鎖 Tor 應用程式。 繼續閱讀

假的亞當‧李維 (Adam Levine) 「盲選」影片在 Facebook 散播廣告程式

盲選影片誘人點選惡意連結:網路犯罪集團鎖定亞當‧李維 (Adam Levine) 的最新動態

當魔力紅 (Maroon 5) 合唱團主唱亞當‧李維 (Adam Levine) 決定上《美國之聲第八季》(The Voice 8) 歌唱選秀節目參加選秀時,長久以來一直擔任該節目評審的他半開玩笑的說:「我好緊張」。但他渾然不知,就在一星期後,網路使用者開始不斷被假冒這段盲選影片的連結所騙而下載到廣告程式。

[延伸閱讀:您應小心的九個社群媒體威脅 (9 Social Media Threats You Need to Be Aware Of)]

套句某家新聞網站的話,照片下方的假冒連結看起來幾可亂真。任何看到這個連結的新聞讀者都很可能上當。

假冒的亞當‧李維 (Adam Levine) 「盲選」影片在 Facebook 上散播廣告程式
原始影片連結 (左) 與假冒連結 (右) 對照

然而,仔細對照兩者的差異就能看出,真假版本在標題和說明文字上有所不同。假影片連結在經過趨勢科技網站安全檢測中心的檢查之後顯示該網址會散布惡意程式。

點選該連結的使用者會看到一個訊息要求使用者允許其個人檔案被連結到一個視訊播放器網頁,接下來使用者將被導到另一個網站,要求使用者安裝一個可疑的視訊播放器。此惡意檔案就是趨勢科技偵測到的  ADW_BRANTALL 惡意程式,這是一個內含在不肖應用程式的安裝程式。

繼續閱讀