APT 攻擊藉由惡意PDF攻擊程式碼大量增加中

在2012年裡,我們看到了各式各樣的APT攻擊活動利用Microsoft Word的漏洞 – CVE-2012-0158。這是一種轉變,之前最常被利用的Word漏洞是CVE-2010-3333。雖然我們還是繼續看到CVE-2012-0158被大量的使用,不過我們也注意到惡名昭彰的「MiniDuke」攻擊所製造針對Adobe Reader漏洞 – CVE-2013-0640的攻擊程式碼使用量的增加。這些惡意PDF檔案所植入的惡意軟體和MiniDuke並無關聯,但卻和正在進行中的APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)活動有關。

APT 攻擊藉由惡意PDF攻擊程式碼大量增加中
APT 攻擊藉由惡意PDF攻擊程式碼大量增加中

Zegost

趨勢科技所發現的一組惡意PDF檔案,藏有上述漏洞攻擊碼的誘餌文章使用的是越南文,檔案名稱也是相同的語言。

APT 攻擊藉由惡意PDF攻擊程式碼大量增加中
圖一、誘餌文件樣本

這些PDF檔案內嵌著和MiniDuke攻擊活動所使用類似的JavaScript程式碼。相似之處包括了類似的函數和變數名稱。

APT 攻擊藉由惡意PDF攻擊程式碼大量增加中
圖二、類似的JavaScript程式碼

使用Didier Steven的PDFiD工具來分析這PDF檔案,顯示出這兩個PDF檔案非常相似。雖然並非完全相同,但兩者之間的相似之處是難以否認的。有意思的地方是「/Javascript」、「/OpenAction」和「/Page」。這些地方代表著有JavaScript出現,有某種自動行為出現和頁碼。這三個項目可以幫我們確認MiniDuke和Zegost的相似之處。

繼續閱讀

Anonymous 匿名者組織的#OpPetrol攻擊:估計有1000個網站、35000個電子郵件憑證和超過10萬個Facebook帳號被聲稱已經淪陷

作者:Darin Dutcher

雖然自從上個月匿名者組織Anonymous宣告#OpPetrol攻擊之後,估計有1000個網站、35000個電子郵件憑證和超過10萬個Facebook帳號被聲稱已經淪陷,但直到目前,攻擊者的參與程度和攻擊的整體複雜性似乎還是有限。這些篡改網頁和資料外洩的狀況和最近其他行動裡所看到的一致,攻擊似乎並沒有得到太多注意

但是像#OpPetrol這樣的行動讓擁有不同技能和目的的各種攻擊者有機會可以參與其中,並且進行自己的工作。而且並非所有單位都有相同的應變能力和對應措施,所以還是強烈建議利用主動式安全措施來加緊戒備。

attack

 趨勢科技的研究人員,一直透過大量的全球威脅情報資源來密切監視狀況。我們追蹤了連向目標網站的惡意活動,發現了之前就已經被確認是已經淪陷,被殭屍網路/傀儡網路 Botnet幕後黑手所控制的IP地址。看起來,這些連向目標網站的連線是為了要獲取進一步的存取能力,或是準備要進行DDoS攻擊。

趨勢科技還發現惡意軟體 CYCBOT 被用來將被感染系統導向目標網站。CYCBOT最初是在2011年出現,過去主要是被用來將流量導到指定網站,特別是廣告網站。它最為人所知的就是透過按次付費安裝的方式來散播。

在科威特、卡達和沙烏地阿拉伯有大量的目標政府網站在受到最近淪陷的IP地址攻擊後離線。這些IP地址在之前從未有過連上這些政府網站的紀錄。

我們會持續監視這起攻擊,並且報告調查結果。你也可以參考一些組織在面臨這類攻擊的前中後期,要如何保持安全的作法,像是我最近的文章:「Anonymous的OpPetrol攻擊:它是什麼?會發生什麼事?為何要關心?

@原文出處:Anonymous’ #OpPetrol: Leading into June 20

@延伸閱讀

◎即刻加入趨勢科技社群網站,精彩不漏網

    

 

 

駭客組織 Anonymous匿名者發動Operation Petrol攻擊 意圖大量癱瘓石油國家與企業網站

中東地區特定政府網站疑已遭攻擊關閉  政府及企業應加強戒備以防受骇 

20130620 台北訊】駭客組織「 Anonymous匿名者」於月初宣稱將於今日發動代號為「Operation Petrol」的攻擊行動,鎖定全球主要石油產業相關的政府及企業,趨勢科技(TSE:4704)分析該組織很可能已經在五月即開始部署可發動目標性攻擊的惡意行動,以達到癱瘓大量網站目的。目前已知部分中東政府網站與特定企業也已遭攻擊,趨勢科技呼籲全球政府與企業都應提高警覺,建議企業與政府於近期進行內部IT資安防護能力檢測,確實更新修補元件、提高對網路與電子郵件釣魚的警覺心,以防成為此波攻擊受害者。

attack

駭客團體「 Anonymous匿名者」於月初表示為了抗議石油交易以美金計價,嚴重剝奪石油產出國權益,預計於6月20日發動一波代號為「Operation Petrol」的攻擊,攻擊對象遍及全球主要國家,多數為該組織認為「石油美金」既得利益國家政府與石油產業網站,匿名者組織更進一步公布已經掌握一千個網站、三萬五千個email帳號密碼,以及十萬個Facebook帳號密碼,彰顯其具備癱瘓大量網站的能力。

 

根據趨勢科技病毒防治中心TrendLabs的分析,該組織已經於五月開始佈局,透過遠端C&C伺服器控制遭後門程式CYCBOT感染的電腦形成殭屍網路,駭客將可運用殭屍網路發動DDOS攻擊,癱瘓大量網站。目前已知沙烏地阿拉伯與科威特部分政府網站已經遭到零星攻擊而暫時關閉,亦有數家被駭客鎖定的機構已確定遭到攻擊。

繼續閱讀

Anonymous匿名者駭客組織宣稱在 6月20日對石油公司發動攻擊

作者:Darin Dutcher

在上個月,駭客集團匿名者Anonymous 宣稱他們打算對石油公司發動網路攻擊(代號:#OpPetrol),預計將會持續到6月20日。

他們聲稱這次的攻擊的主要原因是因為石油用美元計價,而非石油產國本身的貨幣。不過也有討論指出,會想要進行這波新的攻擊是因為前兩次的攻擊(代號:#OpIsrael和#OpUSA)被認為沒有效果。

要注意的是,6月20日指的是預期大多數攻擊會發生或被公開的那一天。和上個月的#OpUSA一樣,他們在這天之前就已經開始動員。自從這次行動公布以來,就開始有目標被攻擊,憑據被竊取,目標列表已經越來越長了。

attack

 而且這類攻擊被當做幌子,用來掩護其他攻擊的例子也並不少見。根據之前行動所記錄的附加損害和在公開攻擊日以外進行的資料外洩來看,不管是目標還是時間都沒有辦法被精確的掌握。

像這樣的Anonymous行動對現在或潛在的目標來說,都是個很好的機會來演練各種保護自己的步驟。每個人都可能會成為目標,總會有漏洞可被用來攻擊。

如果你所防衛的組織或國家是這次行動的潛在目標,你應該要考慮下文內的步驟,或許還要做得更多。如果你會連到這些目標組織,或位在潛在目標的國家內,我們建議你還是要採取這些步驟。但如果你和預定目標並沒有交集,你也可以利用這些步驟做為主動防禦的措施,對抗類似#OpPetrol這類的攻擊。

 6月20日:

 

  • 確保所有的IT系統(作業系統、應用程式、網站等)都更新到最新。
  • 確保IT安全系統都保持在最新狀態,盡可能廣泛的監控,再加以深入的檢查。它們可以偵測和阻止攻擊計劃並且和偵殺鏈做整合嗎?它們可以佈署偵測點到網路、硬碟和記憶體內?
  • 確保相關的第三方廠商都被通知,並且可以找得到。
  • 偵測任何網路和系統異常行為並加以檢查。因為攻擊的偵察階段已經開始在作用。可能已經記錄了可用的漏洞和偷走所需的憑證。類似趨勢科技Deep Discover Inspector樣的解決方案可以幫你檢查可疑的網路活動。
  • 提醒使用者要特別小心,提防網路釣魚(Phishing)和魚叉式網路釣魚電子郵件。
  • 和所有必要單位(不僅僅是IT部門)計劃或檢視事件反應程序。確認面對DDoS攻擊、更改網頁和資料外洩時會有不同的計劃跟反應。
  • 讓IT安全部門、法務和對外溝通單位準備或檢視影響你組織事件的公開聲明。並且要問:「如果這起事件不是激進駭客組織所造成,而是網路犯罪、國家組織、內賊或恐怖份子進行的,那你的聲明和回應會有所不同?」
  • 監視Anonymous的相關資訊,好了解他們的目標、工具或動機、成功列表或獲取資料的任何相關變化。

 

在6月20日:

 

  • 注意,攻擊者可能會跨越不同的時區,所以對你來說可能會持續超過24小時。
  • 持續監視Anonymous的相關資訊以了解目標、工具、動機、成功列表或獲取資料的相關變化。
  • 你的IT、IT安全系統和日誌記錄需要保持高度警戒,持續地去注意任何可疑的地方。
  • 如果你認為你的組織受到影響,要假設你受到DDoS攻擊、更改網頁、資料外洩,而且不只是其中一種。

 

6月20日過後:

 

  • 持續監視Anonymous相關資訊以監視任何成功列表或獲取資料。 繼續閱讀

數家韓國網銀出現網路釣魚網站

作者:Roddell Santos(威脅分析師)

網路銀行的相關威脅已經流行了好幾年,不過最近它們似乎下定決心要擴大目標範圍。在過去幾個禮拜、幾個月內,趨勢科技看到利用各類技術的多種攻擊將目標放在韓國銀行。

我們所看到的最新一次攻擊,會使用木馬程式將幾家韓國銀行使用者導向到惡意的網路釣魚(Phishing)網站。它通過修改系統的HOSTS檔案來做到這一點,好將使用者導到位在日本的一個IP地址。這起攻擊所用的木馬程式為TSPY_QHOST.QFB,而相關的批次檔(實際用來修改HOSTS檔案的程式)被偵測為BAT_QHOST.QFB。(這種技術已經被其他的銀行威脅使用多年了)

繼續閱讀