針對 Word 和 Excel 檔案的病毒家族CRIGENT,利用Windows PowerShell執行惡意行為

利用Windows PowerShell感染 Word和 Excel檔案

惡意軟體已經針對 Word和 Excel檔案有好一段日子了,但趨勢科技最近看到一個新的惡意軟體家族 – CRIGENT(也被稱為「Power Worm」)帶來了一些新的技術。(趨勢科技將這些檔案偵測為W97M_CRIGENT.JERX97M_CRIGENT.A。)

最引人注意的並不是建立或包含可執行程式碼,而是 CRIGENT 利用Windows PowerShell來執行其程序。PowerShell是一個功能強大的互動式 shell/腳本工具,可用在Windows的所有現行版本上(而且從Windows 7開始內建);該惡意軟體會透過PowerShell腳本來進行所有行為。因為IT管理員通常會找的是惡意二進位檔而可能會忽略掉它,因為使用這種技術的惡意軟體並不常見。

到達及其他組件

這種威脅會透過一個受感染的Word或Excel文件到達,可能是由其他惡意軟體所植入,或是經由使用者下載/存取。一旦打開,它會馬上從兩個著名的網路匿名專案下載另外兩個組件:Tor 網路以及Polipo,一個個人網頁快取/代理伺服器。

攻擊者會去掩飾這兩個檔案(經由變更它們的檔名),並且隱藏DNS記錄來掩蓋這些檔案的來源。這些檔案放在正常的雲端檔案儲存服務上(在此案例中是Dropbox和OneDrive)。這些檔案的網址被隱藏在DNS記錄中。這是如何做到的?

他會存取兩個不同網域的DNS記錄,並且在每個網域內建立一個子網域。不過他沒有將子網域對應到任何特定的IP地址。相反地,他儲存文字在DNS記錄中,再特別去查詢TXT記錄。(為了逃避本地端的DNS攔截,他會直接查詢Google的公共DNS伺服器),Windows內執行的命令是:

  • nslookup -querytype=TXT {malicious domain} 8.8.8.8

每兩個查詢都會帶回字串,包含了指向正常雲端儲存供應商的網址。其中一個連結指向Dropbox,另外一個指向微軟OneDrive。對於檢查網路流量而沒有查看實際檔案的人來說,只會看到一對連向Google公共DNS伺服器的DNS查詢,並從兩個著名的雲端服務下載檔案。兩者都沒有什麼可疑之處。

命令與控制

利用已安裝的Tor和Polipo軟體,它會存取其命令和控制伺服器。它所用的網址包含兩個GUID,如下所示:

  • {C&C server}/get.php?s=setup&mom={GUID #1}&uid={GUID #2}

 

奇怪的是,如果用缺少或不正確的GUID連上上述網站,C&C伺服器會出現下面這用德文所寫的輕微髒話:

 

圖一、C&C伺服器

繼續閱讀

趨勢科技Codinsanity亞太區程式競賽 開跑!橫跨亞太地區11國 挑戰大數據資料解決能力

歡迎大專院校學生及各路程式高手 前來挑戰

【2014年4月17日台北訊】全球雲端安全領導廠商趨勢科技今日宣布,一年一度的 Trend Micro Codinsanity 趨勢科技亞太區程式競賽將於4月21日正式起跑,歡迎學生與在職人士組隊報名。這個以培養軟體程式設計人才為主要目的跨國比賽,今年首度將賽事規模擴大至亞太地區11個國家,參賽對象除了大專院校學生之外,今年更將開放在職人士參加,一同角逐亞洲最佳軟體程式設計盟主的寶座!今年的比賽總獎金高達新台幣150萬,得獎學生並有機會獲得趨勢科技所提供的海外實習機會!

報名網址:https://contest.trendmicro.com/2014/tw/

award 得獎

 有鑑於現今行動裝置與社群媒體,已徹底改變了人們在居家、工作及生活場所中對於科技的應用方式,伴隨著巨量資料的興起,如何透過大數據(Big Data)分析技術、有效地增進數位生活的便利性及企業營運的新契機,將成為今年的比賽主題。趨勢科技Codinsanity亞太區程式競賽,將挑戰參賽者解決巨量資料問題的創意,不論是針對現有的演算法加以強化、開發新的演算法、或是探索新的解決方案以提升資料關聯性等,都可能是參賽者秀出其研發硬底子實力的最佳展現。

 

趨勢科技文化長暨共同創辦人陳怡蓁表示:「今日,我們正生活在一個雲端應用及資料驅動的時代,企業、政府機關的運作與人們的生活方式都已轉型。身為超過25 年經驗的全球雲端資訊安全領導企業,我們一直以巨量資料分析技術為中心,替個人及企業解決棘手的資訊安全問題。從台灣出發的趨勢科技,希望透過舉辦程式競賽,將趨勢研發工程師的全球實戰經驗與參賽的朋友分享,從而鼓勵並培養更多人才加入軟體產業的行列。我們相信亞洲將成為下一個領導資訊科技發展的新勢力,透過此國際級的競賽舞台,讓亞洲各國興趣相投、技術高超的人才齊聚一堂,一同解決真實世界的巨量資料問題,這也將是科技與軟體產業未來創新力、生產力與競爭力的基石。」

繼續閱讀

大約有 6,000 個行動應用程式,仍然受到 Heartbleed 漏洞影響

大約有6,000個應用程式仍然受 Heartbleed漏洞到影響,我們看到有很大一部分生活類的應用程式受到 Heartbleed漏洞 影響,這些應用程式包括了點餐、雜貨、設備、看書、優惠券、服裝、家具等等。也就是說,如果使用者透過其中一個受影響應用程式來點餐或買東西,跟訂單相關的資訊,像是使用者憑證和家裡地址,或更糟的是信用卡資料,都有可能被外洩。

Heartbleed

內建的OpenSSL程式庫讓應用程式和Android 4.1.1也會受到Heartbleed影響

趨勢科技之前的文章裡提到,行動應用程式也會受到Heartbleed漏洞的影響。這是因為行動應用程式可能會連上受漏洞影響的伺服器。不過看起來行動應用程式本身可能也會因為內建的OpenSSL程式庫而受此漏洞影響。

OpenSSL程式庫出現在Android 4.1.1和某些行動應用程式

們所擁有的資料顯示,雖然OpenSSL整合在Android系統內,但只有Android 4.1.1會受到Heartbleed漏洞影響。在此版本的設備上,任何會使用OpenSSL來建立SSL/TLS連線的應用程式都可能會受到影響,可能會被惡意份子用來從設備記憶體內擷取使用者資料。

然而,即使設備不是使用受影響的版本,也有可能因為應用程式本身而造成問題。我們在Google Play上發現了273個內建受影響版本的獨立OpenSSL程式庫,意味著這些應用程式可以在任何設備上受到危害。

在這份名單中,我們看到了去年最受歡迎的遊戲、一些VPN客戶端、一個安全應用程式、一個流行的影片播放程式、一個即時通應用程式、一個VOIP電話應用程式和其他許多軟體。正如你可能已經知道,OpenSSL程式庫被應用程式用來做為安全通訊之用。許多應用程式都來自知名的開發者。我們還發現此漏洞存在於舊版本的Google應用程式。

圖一、容易受到Heartbleed影響的包括那些極受歡迎的應用程式

 

這些應用程式會用靜態連結到有漏洞的OpenSSL程式庫,如下圖所示:

圖二、有漏洞的OpenSSL程式庫

 

如果應用程式所連上的遠端伺服器被入侵,那麼反向客戶端Heartbleed攻擊是有可能的。反向Heartbleed攻擊就會讓設備記憶體內容洩漏給攻擊者。該記憶體內容可能包含這些應用程式儲存在本地端的任何敏感資料。如果你使用有漏洞的VPN客戶端或VOIP網路電話應用程式來連上一個惡意服務,你可能會失去你的私鑰或其他憑證資料,那麼駭客就可以開始用來偽造你的身份和做其他不好的事情。 繼續閱讀

首位 Heartbleed漏洞駭客,竊取納稅人個資被捕!「你連上的網站會被Heartbleed漏洞影響嗎?」

根據法新社報導,加拿大聯邦警察逮捕1名19歲男子,並指控他利用Heartbleed漏洞,竊取900名加國納稅人的資料。加拿大國稅局因Heartbleed漏洞關閉多天。

Heartbleed 漏洞 – 一周了,心還在持續淌血嗎?

Heartbleed 漏洞攻擊已經成真。

這個漏洞已經佔據了過去一週的新聞頭條(理所當然的)。此一問題影響到的規模很龐大。OpenSSL已經被整合到許多的開發專案內。它可能是最常被用到的安全程式庫。

Heartbleed

在上個禮拜五晚上(2014年4月11日),CloudFlare的挑戰成功的被Fedor Indutny和Ilkka Mattila所擊敗。

Capture

這挑戰很簡單。CloudFlare建立了一個有Heartbleed漏洞的伺服器。然後,他們要求社群利用這個漏洞來擷取該網站的SSL憑證私鑰。

就在一天之內,不只有一個,而是有兩個人成功地完成任務。

Megan Guess在Ars Technica提供了更多的資訊。不過你要知道的是,這對於Heartbleed會造成真正而實質性的風險提供了確切的證據。在此之前,我們(資訊安全社群)知道有可能從記憶體中擷取金鑰,但很難在沒有證據前說服別人。現在,我們已經有了。

 

我該怎麼辦?

我們已經建立這個簡短的(4分30秒)影片來解釋heartbleed和你可以做些什麼來保護自己和你的使用者。更多細節和連結如下。

 

我是個使用者;我可以做些什麼?

作為一個使用者,當連上一個網站或存取一個線上應用程式前要先問自己一個簡單的問題,「這個網站還會被Heartbleed漏洞影響嗎?」

如果答案是不會,立即修改你的密碼。請記得在你的每個帳號都使用獨特的密碼。如果你有許多的網路帳號,你可能會需要一個密碼管理程式,可以輕鬆地幫你管理每一個服務上的獨特密碼。

檢測工具:

想要線上購物或進行網路交易又怕怕的嗎?輸入網址,檢測網站是否有相關漏洞,到這邊安裝檢測工具

Heartbleed detector

 

繼續閱讀

新的 BlackOS 軟體套件在地下論壇出售

趨勢科技最近在地下論壇看到了這篇貼文:

圖一、地下論壇貼文

 

這篇在俄羅斯的貼文是在廣告一個叫做「BlackOS」的新產品。和名字不同,這不是一個作業系統,但它肯定是個「黑」產品,或該說是惡意產品:它是用來管理和將惡意/淪陷網站的網路流量重新導向其他惡意網站。

這類型的產品在地下社群中並不算新 – 像是Brian Kerbs在大約兩年前就談過類似的iFrameservice.net網站。BlackOS本身也不是個全新的產品。它是早先「Tale of the North」軟體的新版本,安全研究人員在2013年9月就曾經提過這軟體。

BlackOS的能力

BlackOS和其它類似產品是設計用來自動化管理和攻擊網站流程。讓網路犯罪份子可以從受害者身上擠出最大利潤。它擁有網頁介面用來管理網路流量和其他功能。它可以處理大量的網路流量,並注入內置框架(iframe),並將流量重新導到使用者指定的地方。

下面是BlackOS的部分功能,來自地下論壇廣告內的說明(從原本的俄文翻譯過來):

1)      實作轉換流量的最佳化模式。利用地域性使用者代理程式來散佈和安裝

2)      有辦法去拒絕出售iframe流量

3)      自動偵測PR網域,連結和實作出對於搜尋引擎結果有效的影響

4)      得到一份快速、穩定而且是SOCKS 5的私人列表,提供給你任何需要使用代理程式的軟體

5)      盡快地排序帳號列表

6)      透過驗證來上傳你的腳本。包含反向Shell和大量執行指令 – set / code cleanup,eval (),system (),sendmail和檢查antiDDOS

7)      在你的伺服器上執行弱點掃描

8)      在遠端內容管理系統上執行解析資料庫

  繼續閱讀