安裝社群網站外掛,導致漏洞攻擊,日本、台灣相繼傳出災情

在過去幾個禮拜裡,一個被稱為 FlashPack 的漏洞攻擊包一直在攻擊日本的使用者。為了要感染使用者,這漏洞攻擊包並不依賴於垃圾郵件或被駭網站:相對地,它採用了被駭的網站外掛。

使用這外掛的網站所有者是為了加上社群媒體分享按鈕到自己的網站上。網站所有者所要做的就只是在自己的網站設計模版中加入幾行JavaScript程式碼。這程式碼會在外掛網站上免費提供。

加入的腳本會增加如下版面到網站上:

 

圖1、新增的分享按鈕

 

要做到這一點,首頁上的一個JavaScript檔案會被載入。光是這樣就該發出警訊:這代表網站所有者在非其控制的情況下載入來自外部伺服器的腳本。如果它載入的腳本來自受信任網站,如Google、Facebook或其他知名網站是一回事;但載入無名伺服器網站上的腳本又是另外一回事。

而事實證明,這腳本被用於惡意目的。在某些網站上並非執行原有的外掛腳本,而是將使用者重新導向FlashPack的腳本,像這樣:

 

GET https://{add-on domain}/s.js HTTP/1.1

User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.2.13) Gecko/20101203 Firefox/3.6.13

Accept: */*

Accept-Language: en-us,en;q=0.5

Accept-Encoding: gzip,deflate

Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7

Keep-Alive: 115

Connection: keep-alive

Referer: {victimized website}

Host: {add-on domain}

 

上述文字是對外掛腳本的HTTP請求,網址部分被處理過。下面是伺服器的回應:

 

HTTP/1.1 302 Found

Date: Thu, 14 Aug 2014 02:39:45 GMT

Server: Apache/2.2.26 (Unix) mod_ssl/2.2.26 OpenSSL/0.9.8e-fips-rhel5 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635

Location: {exploit kit URL}

Content-Length: 386

Connection: close

Content-Type: text/html; charset=iso-8859-1

 

要注意的是,直接載入s.js只會載入「正確」的外掛腳本。如果在Referer標頭發現一個在日本的知名免費部落格網站,則會觸發該漏洞攻擊包。這漏洞攻擊包對目標使用者進行多項Flash漏洞攻擊;其中有一個被用來攻擊的是二月所修補的Flash漏洞(CVE-2014-0497)。我們已經看到有TROJ_CARBERP.YUG被下載到受影響系統上。

這次攻擊本身大量地針對了日本使用者。至少有約66,000名使用者遭受這波攻擊,其中有超過87%來自日本。漏洞攻擊包網頁被代管在捷克、荷蘭和俄羅斯的伺服器。

 

圖2、各國被攻擊數量

繼續閱讀

七個APT 攻擊跡象

APT攻擊-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)/目標攻擊被設計來在目標網路裡躲避現有的管理政策和解決方案,因此要偵測它們是一大挑戰。正如我們在之前關於APT 攻擊常見五個誤解的文章中所強調過的,沒有放諸四海皆準的解決方案可以用來對付它;企業需要在所需要的地方都放置感應器好加以防護,同時IT也要有足夠的設備來識別網路的異常情況,並採取相應的措施。

apt

然而,要及早發現異常狀況,IT管理者需要知道首先要看到什麼。由於攻擊通常會設計成只有很少或幾乎沒有痕跡可循,重要的是要知道哪裡可以找到入侵的可能指標。在這篇文章中,我們將列出IT管理者所需要密切監視的網路部分以發覺任何入侵的跡象。

一.檢查被注入的DNS記錄

攻擊者經常會篡改DNS記錄以確保到他們的C&C連線不會被封鎖。IT管理者可以檢查記錄中可能被攻擊者注入的跡象如下:

  1. 未知網域加入IP地址如127.0.0.1、127.0.0.2、255.255.255.254、255.255.255.255、0.0.0.0和1.1.1.1。這些IP地址通常被攻擊者用來保留給尚未使用的C&C
  2. 最近註冊的未知網域,像是3天前(可以透過whois來判斷)
  3. 看起來像是隨機字元的網域(例如:aeeqvsfmtstjztqwlrqknoffmozu.com或zxcmpfwqwgqnbldzhdqsrqt.com)
  4. 出現模仿知名網域的網域名稱(例如:microsoft-dot.com或goooogle.com)

 

二.稽核登入失敗/不規則的帳號

一旦攻擊者能夠進入網路和建立與其C&C的通訊,下一步通常是在網路內橫向移動。攻擊者會去找出Active Directory、郵件或檔案伺服器,並攻擊伺服器漏洞來加以存取。然而,因為管理者會修補並防護重要伺服器的漏洞,攻擊者可能會嘗試暴力破解管理者帳號。對於IT管理者來說,登入記錄是此一行為最好的參考資料。檢查失敗的登入嘗試,以及在不尋常時間內的成功登入,可以顯示攻擊者試圖在網路內移動。

三.研究安全解決方案的警報

有時候,安全解決方案會標示看來無害的工具為可疑,而使用者會忽略這警報,因為該檔案可能對使用者來說很熟悉或無害。然而,我們在許多案例中發現出現警報意味著網路中有攻擊者。攻擊者可能使用惡意設計的駭客工具,甚至是來自Sysinternals套件的合法工具像是PsExec等來執行系統或網路檢查作業。有些安全解決方案會標示這些非惡意工具,如果它們並非預先安裝在使用者電腦裡。IT管理者必須問,為什麼使用者會使用這些工具,如果沒有充分的理由,IT管理者可能撞見了攻擊者的橫向移動。

四.檢查是否有奇怪的大檔案

在系統內發現未知的大檔案需要加以檢查,因為裏面可能包含了從網路中竊取的資料。攻擊者通常在將檔案取出前會先儲存在目標系統內,往往透過「看起來正常」的檔案名稱和檔案類型來加以隱藏。IT管理者可以透過檔案管理程式來檢查。  繼續閱讀

廣告軟體利用Windows 9 開發者預覽版進行誘騙

趨勢科技發現一則正在利用關於今年九月會推出Windows 9開發者預覽版的傳言。該威脅利用了熱門搜尋引擎上關鍵字,像是Windows 9、free(免費)、leak(流出)download(下載)

這騙局跟一個看起來像是提供尚未發表Windows作業系統免費下載的惡意網站有關。

圖1、提供Windows 9免費下載的部落格

 

點下「立即下載」按鈕的使用者會被重新導向一檔案代管服務 – Turbobit.net的下載網頁。提供免費下載的檔案大小有5.11 GB。

圖2、Turbobit下載網頁

 

進行下載的使用者會被帶到另外一個網頁,提示使用者安裝一個影片檔案下載管理程式。 

圖3、通知使用者下載VideoPerformanceSetup.exe

繼續閱讀

針對性攻擊/鎖定目標攻擊(Targeted attack ) 所用的後門技術

後門程式是針對性攻擊/鎖定目標攻擊(Targeted attack ) 重要組成部分,因為它們讓外部的攻擊者可以去控制任何已經入侵的電腦。這讓攻擊者可以收集資料,並且在目標組織內做橫向移動。

我們對各種針對性攻擊/鎖定目標攻擊(Targeted attack ) 進行的調查顯示,後門程式會利用各種不同戰術來進行自己的行為,以及保持不被網路管理者或安全產品發現。隨著時間的過去,這些技術已經發展成更加複雜以防範網路管理者。

最初,攻擊者所需要做的只是連上一台已入侵電腦的開放TCP/IP端口。然而,因為防火牆變得更加普遍,其它技術也變成必需。技術繼續發展,變成是由客戶端來初始連線到伺服器,因為早期封鎖對外流量比較少見。

隨著時間過去,各種防禦也越來越加進步,所以會使用其他的技術。比方說,公開的部落格也可以成為某種指揮和控制(C&C)伺服器:

開的部落格也可以成為某種指揮和控制(C&C)伺服器
開的部落格也可以成為某種指揮和控制(C&C)伺服器

圖1、用作指揮和控制伺服器的部落格(點入以看大圖)

繼續閱讀

從 iCloud 疑遭入侵,好萊塢 A 咖女星裸照外流事件,學到的五件事

2014年爆發史上最大藝人裸照外洩事件,包含奧斯卡影后珍妮佛勞倫斯(Jennifer Lawrence)在內因遭駭客盜取帳號,多達60張艷照火速流傳,甚至登上當日 Google 熱門搜索第一名。正在流傳的照片從有穿衣服對著鏡子自拍到不堪入目的都有。受害者還包括了愛莉安娜·格蘭德(Ariana Grande),凱特·阿普頓(Kate Upton)和維多利亞·嘉絲蒂(Victoria Justice)。

提醒好奇的網友們,很顯而易見地,現在如果點入「明星裸照」連結或打開電子郵件附加檔案都會是個「非常」糟糕的主意,因為不法份子馬上就會利用這個大好的機會。事實上在事件發生後沒幾天,就出現了相關詐騙:想看iCloud被駭明星影片,請先分享到fb?! 搜尋被駭明星關鍵字,當心病毒守株待兔

想看iCloud被駭明星影片,請先分享到fb?! 外流私密照騙局趁火打劫,搜尋被駭明星關鍵字,當心病毒守株待兔

這些照片首先出現在惡名昭彰的4chan圖片討論區,作者聲稱還有更多的照片,甚或是影片資料。這些都偷自 iCloud 帳號,而且價高者得。當然,這些照片的發布也造成許多假照片的出現,但出現這許多照片的事實(某些已經被受害者的經紀人所證實)帶給所有使用iCloud而想保持隱私的人一個不舒服的問題…我的雲端儲存安全嗎?

趨勢科技分析,本次事件有以下5種可能的發生原因:

1 –被駭者都用弱密碼:所有受影響的明星都因為容易被猜到的弱密碼而被駭。駭客只要找出來就可以登入。針對裸照外流事件,蘋果發出新聞稿指稱他們不認為iCloud有漏洞,可能是這些女星帳號的密碼設定得太簡單。

過去發生的名人帳號被駭事件,簡單密碼確實是主要被駭原因,以下舉兩個例子:

演出”復仇者聯盟”之”綠巨人浩克”一角的馬克魯法洛推特被駭後,駭客留言表示:「我要睡了,希望你能取回密碼,你的帳號被入侵,因為密碼設定太蠢了。」

英國媒體取得被敘利亞反對派攔截的敘利亞總統三千多封電子郵件,其中包括他和妻子的私密對話,還有他向伊朗請益的證據。還意外地發現總統大人下載不少的遊戲和電影,被看光的原因是敘利亞總統信箱密碼竟是在歷年帳密被盜事件中都會入榜的超虛弱密碼「12345」。

2 –受害者未啟用iCloud的雙向認證:如果攻擊者知道受害者iCloud的電子郵件地址,假設受害者沒有啟用iCloud的雙向身份認證,攻擊者就可能透過「忘記密碼」功能進行密碼重置。如果沒有雙向身份認證,密碼重置會採用傳統的「安全問題」作法,因明星多數個資可從網路取得,包括寵物名稱等等,大幅提升帳號被駭的可能性。

過去的名人被駭/病毒事件,因為密碼提示問題而被入侵帳號的名人:歐巴馬、小甜甜布蘭妮, 莎瑪.海耶克、莎拉裴林,請看相關文章

延伸閱讀:密碼提示問題如何設定才不會被猜中?其實答案很簡單:答非所問

粉絲建議:
「你母親的姓氏?」我覺得還不錯啊…但我設定的答案是…”卡好”。
「我寵物的名字?」我都寫我老婆英文名字。

3 – 攻擊者侵入另一較弱安全性或密碼的關連帳號,也許是用來接收iCloud密碼重置郵件的網頁郵件帳號。 繼續閱讀