木馬專門竊取圖檔/影像檔案,得手資料傳送遠端 FTP,可能為APT 攻擊布局

最近似乎出現了一種新形態的資料竊取:趨勢科技發現了一個專門從感染裝置上竊取影像檔案的惡意程式TSPY_PIXSTEAL.A,此間諜木馬會將檔案傳送至某個遠端 FTP 伺服器。

TSPY_PIXSTEAL.A會開啟一個隱藏的指令列視窗,然後複製所有的 .JPG.JPEG.DMP 檔案。前二種檔案 (.JPG.JPEG) 是一般常用的影像格式,而 .DMP 檔案則是系統的記憶體傾印檔,內含某次系統當機時的記憶體內容。

下圖顯示 TSPY_PIXSTEAL.A 將感染電腦 C、D、E 磁碟上的影像檔案複製到 C:\ 。

APT 威脅攻擊
TSPY_PIXSTEAL.A 將感染電腦 C、D、E 磁碟上的影像檔案複製到 C:\
<apt 威脅/攻擊 >複製完成之後,木馬會連線至某個 FTP 伺服器,並且將前 20,000 個檔案上傳至該伺服器
複製完成之後,木馬會連線至某個 FTP 伺服器,並且將前 20,000 個檔案上傳至該伺服器

複製完成之後,它就會連線至某個 FTP 伺服器,並且將前 20,000 個檔案上傳至該伺服器。這樣的作法儘管看起來費力,但如果歹徒成功竊取到有用的資訊,其報酬將相當可觀。一直以來,資訊竊盜的形態大多侷限於文字,因此這個惡意程式對使用者來說,是一項新的風險。因為使用者通常也會用照片來保存資訊,不論是個人或工作相關資訊,這使得資訊外洩的風險變得很高。歹徒蒐集到的相片可用於身分詐騙、恐嚇,甚至用於未來鎖定目標攻擊,對鎖定機構展開APT進階持續性威脅 (Advanced Persistent Threat, APT)繼續閱讀

《APT進階持續性威脅~主要目標攻擊侵入點:eMail》63%產品規劃藍圖 ,76%預算計畫經由 email 傳送

企業電子郵件流量預計會在2016年底達到1430億封

在最近幾年間,因為企業有網頁應用程式、社群媒體和消費化應用的出現,提升了商務溝通的能力。但電子郵件仍然是主要用來交換重要商業資訊的媒介。企業的電子郵件流量佔了今日全球流量的大部分。根據一項研究顯示,企業電子郵件流量預計會在2016年底達到1430億封。註1

有73%的企業表示他們透過公司電子郵件來傳送高度機密的資料

商務溝通透過電子郵件既快速又簡單,在大多數情況下只要有網路就可以了。它可以放入足夠長度的內容,也可以用正式的格式來做資料交換。電子郵件也被認同是法律文件。

電子郵件被認為是關鍵的資訊服務。註2 員工會認為這在工作流程中是必要的,所以零電子郵件的政策難以被落實。註3 研究顯示,有73%的企業表示他們透過公司電子郵件來傳送高度機密的資料。註4 有些關鍵文件包括客戶資料、產品設計,企業策略和銷售報價等等。

經由電子郵件寄送的重要資訊類別:

<APT 目標攻擊>電子郵件寄送的重要資訊類別

  • 敏感的賠償問題 47%
  • 併購活動 33%
  • 可能的資遣和組織重組 45%
  • 產品規劃藍圖 63%
  • 預算計畫 76%

來源:PhoneFactor

電子郵件附加檔案

商務人士經常會在電子郵件內附加檔案,已經成為正常商務通訊的一部分。

 

  • 微軟Word檔案:Windows 已經被企業廣泛的採用。因此,唯一和作業系統完全相容的微軟Office套件也非常的普及。註5
  • PDF檔案:組織會使用PDF檔案,因為它支援多個平台,可以很容易地散布、歸檔和儲存。根據研究顯示,有90%的企業將掃描文件儲存成PDF檔案。而89%的受訪者表示,他們正在把微軟Word檔案轉成PDF檔案。6

毫無疑問的,攻擊者已經了解到利用電子郵件在目標攻擊活動裡散播攻擊工具是非常有效的作法。

目標攻擊進入點

目標攻擊APT進階持續性威脅 (Advanced Persistent Threat, APT)是指一種威脅類型,可以長時間潛伏在網路或系統內來達到它們的目的(通常是竊取資料)而不被偵測到。

 APT 攻擊/目標攻擊進入點

目標攻擊的幕後黑手會先利用開放的資料來源做研究,做出有效的社交工程陷阱( Social Engineering)誘餌。既然電子郵件是最常被使用的商務溝通模式,惡意威脅份子通常會經由這媒介來帶入漏洞攻擊。這些漏洞攻擊之後會下載更多的惡意軟體。

 

 以下影片(10:22)有看似熟人寄發信件,點擊後卻引發攻擊的多則實際案例
標題包含:”看了這個文章多活 10 年”,”新年度行政機關行事曆”

繼續閱讀

《Java 零時差漏洞攻擊》Nitro攻擊活動和Java零時差攻擊

 資安社群一直很關注新的Java零時差漏洞攻擊,它看起來已經從「Nitro」網路間諜目標攻擊活動所用的中國的漏洞攻擊包(被稱為Gondad或KaiXin)內取得,然後透過BlackHole漏洞攻擊包和網路犯罪活動結合。當我們看到這些發展間的連結開始清晰時,重點是要記住,像Nitro這樣的攻擊活動並不能說是「回來」了,因為它從未離開過。Nitro攻擊活動自2011年開始有記錄以來,就一直持續地活躍著。

 

事實上,在他們拿到這Java漏洞之前,Nitro攻擊者曾在2012年八月初持續地寄送內有Poison Ivy執行檔連結的電子郵件給目標(附註一點,我們在2012年四月也看到另一波的電子郵件)。

itro攻擊者曾在2012年八月初持續地寄送內有Poison Ivy執行檔連結的電子郵件給目標
itro攻擊者曾在2012年八月初持續地寄送內有Poison Ivy執行檔連結的電子郵件給目標

 

資安社群一直很關注新的Java零時差漏洞攻擊,它看起來已經從「Nitro」網路間諜目標攻擊活動所用的中國的漏洞攻擊包(被稱為Gondad或KaiXin)內取得,然後透過BlackHole漏洞攻擊包和網路犯罪活動結合。當我們看到這些發展間的連結開始清晰時,重點是要記住,像Nitro這樣的攻擊活動並不能說是「回來」了,因為它從未離開過。Nitro攻擊活動自2011年開始有記錄以來,就一直持續地活躍著。

  繼續閱讀

《趨勢專家談雲端運算》目標攻擊在Web 3.0的演變

作者:趨勢科技 Tom Kellermann

 目標攻擊在Web 3.0的演變

雲端運算、行動裝置、 APT進階持續性威脅 (Advanced Persistent Threat, APT),一開始IT和資訊安全界都只將它們當成行銷用的術語。直到現在,還是常常會有所誤解或是將它們分開處理。網路安全環境不斷在變化,這已經是句老生常談的話了。嗯,就好像APT攻擊會進化去適應Web 3.0一樣,如何全面性地去管理雲端、行動裝置、網路和實體安全,好讓資訊安全計畫可以成功也成為基本的問題了。

 

Web 3.0是網際網路的下個階段。任何只要有電流通過的機器就會有個IP地址,好來跟其他類似的機器溝通,而不需人為介入。機器可以近乎擁有人工智慧,了解你的好惡和需求,去從網路上找出、關連並組織你要的資料再呈現給你。使用者不需要做太多動作,因為他不再需要點擊連結或打開附件以接收資料。這些都來自雲端的巨量資料,而你的行動裝置就是個人使用端點,去收集、儲存、存取和傳輸資料。

 

這些資料對於貪婪的網路犯罪份子來說當然是非常珍貴的。不過我們也開始在金融服務業和政府看到網路詐騙集團利用接近攻擊(Proximity Attack),所以他們不僅會去攻擊受害者寶貴的雲端資料,他們也會攻擊實體手機以獲取利益。

 

這些攻擊一開始可能經由網路層的入侵,或是透過網路釣魚(Phishing)或訊息的魚叉式攻擊、不安全的無線網路或偽裝成正常應用程式的惡意軟體來直接攻擊到設備端點。就好像曾經只在電影上看到的劇情一樣。而現在已經成真了,惡意軟體可以有效地駭入你的現實世界。網路犯罪份子可以完全接管你的設備,查看您的行事曆,打開網路攝影機或是麥克風來窺探重要會議。同時,感謝雲端技術和Web 3.0,你的位置可以在任何時候輕易地被追蹤。而將這些接近攻擊自動化也帶來惡意攻擊新的一頁。

 

並不難想像這些威脅對於商業或政府組織來說是如何的危險,不僅是因為這些駭客找到一個金礦可以從這些端點去收集各種敏感資訊,而是因為持續窺探這些設備可能讓他們收集更多額外的有用競爭情報甚或內幕交易的詳細資料。

 

這攻擊讓人想到一個重要的問題,就是你的資安團隊目前是如何運作的,是否有跟你的行動及雲端安全策略緊密結合。實體和網路安全部門一直以來都是預算大餅的競爭對手,但是這內部爭議現在要先放到一旁,先認真面對這些直接威脅。至少有一個理由讓雙方需要通力合作,就是網路犯罪會對組織安全造成實體威脅。

 

這應該是對資訊安全長的一個警鐘,他們對於防護雲端資料所做的努力,不應該跟行動安全切割開來。這些行動設備不僅僅是巨量資料或雲端服務的端點,而是整個生態圈的一個內部環節,需要放進整體防護計畫一起考量。

 

對於企業來說,行動裝置代表了最大的風險,並不只是指Android智慧型手機,還包括各種高階主管要求能在工作中使用的平板電腦。通常這些設備都是由主管自己所購買,而更糟的是他們可能會要求IT讓他們可以接收和查看敏感文件。不僅很難去完全消除接近攻擊的威脅,而且也很難加以管理和防護。

 

那資訊安全長可以做些什麼?嗯,他們沒辦法拒絕高階主管,但是他們可以限制這些設備的功能跟使用地點以降低風險。例如,可以在董事會裡使用,但是簡訊、麥克風和錄影機功能都必須關閉。所以必須讓裝置可以依據所在地來限制功能。

 

另外一種好的資訊安全作法就是採取包含端點(行動裝置)的雲端策略。想要成功就必須做到持續性的監控。進階持續性攻擊是被設計來利用各種手段來躲過偵測。啟用進階記錄、深度封包檢測和檔案完整性監控工具可以讓安全團隊保持對現狀的高度感知,了解環境內正在發生的事情,讓他們可以察覺任何不對頭的事情。

繼續閱讀

惡意PowerPoint文件夾帶漏洞攻擊及後門程式

趨勢科技發現有一個惡意PowerPoint簡報檔,會以郵件附加檔案的形式攻擊使用者。這個檔案內嵌一個Flash檔,它會攻擊特定版本Flash Player的漏洞(CVE-2011-0611)來將後門程式植入到使用者的電腦內。

惡意PowerPoint簡報檔,會以郵件附加檔案的形式攻擊使用者。這個檔案內嵌一個Flash檔,它會攻擊特定版本Flash Player的漏洞(CVE-2011-0611)來將後門程式植入到使用者的電腦內。
惡意PowerPoint簡報檔,會以郵件附加檔案的形式攻擊使用者。這個檔案內嵌一個Flash檔,它會攻擊特定版本Flash Player的漏洞(CVE-2011-0611)來將後門程式植入到使用者的電腦

 

一旦使用者打開惡意PPT檔案就會觸發Flash檔內的Shellcode來攻擊CVE-2011-0611漏洞,接著將「Winword.tmp」放入Temp資料夾中。它同時也會產生一個非惡意的PowerPoint簡報檔「Powerpoint.pps」,以矇騙使用者認為這只是一般的簡報檔案。根據趨勢科技的分析,「Winword.tmp」是一個後門程式,它會連到遠端站台跟幕後黑手進行通訊。它也可以下載並執行其他惡意軟體,讓受感染系統面臨更可怕的威脅,像是進行資料外洩資料竊取的惡意軟體。

 

趨勢科技將這個惡意PowerPoint檔案偵測為TROJ_PPDROP.EVL,產生的後門程式偵測為BKDR_SIMBOT.EVL。根據報導以及趨勢科技的分析,都可以看出過去的目標攻擊也用過這類惡意軟體。

趨勢科技將這個惡意PowerPoint檔案偵測為TROJ_PPDROP.EVL,產生的後門程式偵測為BKDR_SIMBOT.EVL。根據報導以及趨勢科技的分析,都可以看出過去的目標攻擊也用過這類惡意軟體。
趨勢科技將這個惡意PowerPoint檔案偵測為TROJ_PPDROP.EVL,產生的後門程式偵測為BKDR_SIMBOT.EVL。過去的目標攻擊也用過這類惡意軟體。

繼續閱讀