有合法Adobe憑證的惡意工具

程式碼簽章可以讓使用者確認軟體並沒有被惡意篡改過。但如果有惡意程式會利用一個合法的數位憑證會怎樣?

 

9月底,Adobe公司發布通告警告使用者有惡意工具含有合法的Adobe數位憑證。根據這份通告,他們目前正在調查使用合法Adobe數位憑證的工具程式。想要立即解決這被誤用的問題,這家軟體廠商預計要在10月4日撤銷所有在2012年7月10日後簽章程式碼的數位憑證。

 

趨勢科技的研究人員已經收集並分析這些工具程式。我們將其偵測為:

 

 

根據我們的分析,HTKL_PWDUMP是一個已知的工具程式,會從檔案系統內的二進位檔案 – SAM和SYSTEM提取雜湊值,可能會在未經授權下取得Windows密碼。而TROJ_AGENT.MGSM則會將網頁伺服器上的流量重新導向。

 

被誤用的憑證成為有效的社交工程陷阱( Social Engineering)攻擊工具

 

被惡意軟體使用有效憑證的真正風險是攻擊者可以將它用在社交工程陷阱( Social Engineering)攻擊中。因為數位簽章是用來向使用者保證程式本身是合法而未經修改的,使用者很可能會誤信這些憑證而去執行惡意程式。被誤用的數位憑證也出現在一些目標攻擊中。你可能還會記得,針對伊朗和其他預定目標的FLAME攻擊所用的特定組件中,就被發現有用到微軟發出的憑證。

 

Adobe澄清說這問題不會影響到使用正版Adobe軟體的系統,目前也尚未對一般消費者造成安全問題。但是少數使用者,尤其是IT管理員,可能需要進行一些預防措施。要了解更多關於Adobe的行動和通告,可以參考Adobe的部落格文章

 

趨勢科技主動式雲端截毒服務  Smart Protection Network可以偵測並刪除這些工具程式,保護使用者免於此威脅。

 

 

@原文出處:Trend Micro Detects Reported Malicious Utilities with Adobe Certificates

作者:Gelo Abendan
想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚

 

PC-cillin 2013 雲端版跨平台同時支援Win、Mac及Android手機與平板,立即下載試用
PC-cillin 2013雲端版跨平台同時支援Win、Mac及Android手機與平板,立即下載
◎即刻加入趨勢科技社群網站,精彩不漏網
 

警方:你因觸犯法規電腦遭鎖定,必須支付罰款才能解除鎖定~警察勒索程式,假警察真詐財

作者:Loucif Kharouni (趨勢科技資安威脅高級研究員)

 最近我在美國德州達拉斯 (Dallas) 舉行的 VB2012 大會上發表了一篇演講,主題是關於今日最新的威脅發展情勢:日益猖獗的警察勒索程式。稍早一點,趨勢科技也曾發表過一份有關這項威脅的白皮書:The “Police Trojan” (警察木馬程式)

所謂的勒索軟體Ransomware,其主要概念相當簡單:歹徒讓使用者無法使用自己的電腦,使用者必須支付一筆贖金才能解開遭鎖定的電腦。這類威脅最早在 2005 至 2006 年間首次在俄羅斯被發現。

最近,我們發現此類威脅已擴散至其他國家。歹徒會利用地理資訊來顯示一個假冒當地警方的訊息,告訴使用者因為他們觸犯了某些法律而使得電腦遭到鎖定,必須支付某種罰款才能解除鎖定。

在仔細研究過這項威脅之後,我們發現這項威脅在某種程度上很類似先前出現過的假防毒軟體。不同的犯罪集團有自己的版本,其社交工程陷阱( Social Engineering)技巧也非常純熟,使用者總是願意花錢消災,因此一直有新的版本出現。除此之外,歹徒還會利用一些機制來將贖款變現。

趨勢科技至少發現了二個集團分別使用二種不同的機制。不同集團鎖定的國家不同,並且會使用當地可用的付款機制。他們所使用的木馬程式也有些差異。

其中一個集團使用的是伺服器端程序碼 (server-side script) 來根據使用者所在國家提供不同的影像和程序碼。

 

另一個集團則使用另一種技巧。他們將影像和程序碼內嵌在一段 base64 編碼的 PHP 程式當中。影像和程序碼永遠會一起下載,這一點有別於第一種手法。

 

倘若使用者所在的國家無法判別 (或者,不是歹徒鎖定的國家),就會顯示一個類似假防毒軟體的「傳統」訊息。

繼續閱讀

UDID入門:了解Apple的資料外洩狀況

 當前一陣子出現了一百萬筆Apple UDID被駭客激進份子竊取的消息傳出後,使用者驚慌失措:什麼是UDID?個人識別身份資訊要怎麼經由UDID洩漏?我該如何保護我的個人識別資訊?

 

 什麼是UDID?

 UDID本身只是一段冗長的字串,是所有iPhone、iPad和iPod Touch的唯一序號,由長長的一串數字和字母所組成。因此,它對駭客來說幾乎是無用的,也不會影響到使用者的隱私或安全。直到最近讓開發者可以在未經使用者許可下自由的收集,使得開發者和他們的合作廣告網路可以追踪安裝應用程式的族群並監控使用狀況,提供針對性廣告或提升使用者體驗。

 個人識別資訊要如何跟UDID連結?

 在收集UDID時,許多蘋果開發者會將匿名UDID字串代碼儲存在資料庫中,還加上了開發者同樣從應用程式擷取來的裝置擁有者的個人識別資訊。這也是為何應用程式開發者 – BlueToad可以去建立一個龐大的UDID和個人資料(如使用者姓名、個人郵件地址和電話號碼)的資料庫,原本被駭客錯誤的認為是來自「FBI外洩」的資料。一旦結合這些額外的個人資訊, UDID就可以提供網路犯罪份子一個寶庫用來進行個人詐欺、網路詐騙等活動,或用來幫忙破解其他更有價值的使用者帳號。

 我該如何在這類型風險下保護自己?

 壞消息是,沒有辦法知道誰存取過你的UDID,也沒有辦法防止它落入壞人之手。在這由iOS開發者、發行商、廣告網路和其他第三方團體所組成的Apple複雜生態環境中,你的UDID可能已經被分享給太多外部團體了,特別是如果你超喜歡玩應用程式的話。這件事本身並沒有太大問題,真正的問題是開發者所建立的資料庫會綁定這個產品的唯一識別碼和你的個人資料。你可以在出現警告時試著限制授權給開發者的資訊,安裝應用程式前先讀一讀那幾行小字,仔細檢查每個應用程式所要求的權限。但是,在許多狀況下,資訊已經存在那裡了,如果黑客知道要去哪找,最終就是會落入壞人之手。

 好消息是,Apple嚴格的應用程式商店審核小組已經開始拒絕新的應用程式去要求UDID,而且昨天所介紹的新iOS 6作業系統也會用一套新的API來取代UDID,這也是Apple朝向完全不使用這組數字的不久將來所踏出的第一步。

 對於那些已經受到影響或是關心UDID使用的人,主要問題是UDID依然存在,這個龐大資料庫的資訊還握在第三方開發者手上。就這一點而言,唯一可以讓你變換代碼並且重新開始的方法只有買支新手機,然後在選擇要分享哪些資訊給應用程式時更加小心。

 

@原文出處:UDID Primer: Breaking down Apple’s leaky situation作者:Erica Benton

  

◎延伸閱讀

  • l   駭客入侵FBI探員電腦,1200萬蘋果用戶個資外洩!!快來檢查你的手機是否出現在外洩清單中
  • UDID入門:了解Apple的資料外洩狀況 當前一陣子出現了一百萬筆Apple UDID被駭客激進份子竊取的消息傳出後,使用者驚慌失措:什麼是UDID?個人識別身份資訊要怎麼經由UDID洩漏?我該如何保護我的個人識別資訊? 

    什麼是UDID?

     

    UDID本身只是一段冗長的字串,是所有iPhone、iPad和iPod Touch的唯一序號,由長長的一串數字和字母所組成。因此,它對駭客來說幾乎是無用的,也不會影響到使用者的隱私或安全。直到最近讓開發者可以在未經使用者許可下自由的收集,使得開發者和他們的合作廣告網路可以追踪安裝應用程式的族群並監控使用狀況,提供針對性廣告或提升使用者體驗。

     

    個人識別資訊要如何跟UDID連結?

     

    在收集UDID時,許多蘋果開發者會將匿名UDID字串代碼儲存在資料庫中,還加上了開發者同樣從應用程式擷取來的裝置擁有者的個人識別資訊。這也是為何應用程式開發者 – BlueToad可以去建立一個龐大的UDID和個人資料(如使用者姓名、個人郵件地址和電話號碼)的資料庫,原本被駭客錯誤的認為是來自「FBI外洩」的資料。一旦結合這些額外的個人資訊, UDID就可以提供網路犯罪份子一個寶庫用來進行個人詐欺、網路詐騙等活動,或用來幫忙破解其他更有價值的使用者帳號。

     

    我該如何在這類型風險下保護自己?

     

    壞消息是,沒有辦法知道誰存取過你的UDID,也沒有辦法防止它落入壞人之手。在這由iOS開發者、發行商、廣告網路和其他第三方團體所組成的Apple複雜生態環境中,你的UDID可能已經被分享給太多外部團體了,特別是如果你超喜歡玩應用程式的話。這件事本身並沒有太大問題,真正的問題是開發者所建立的資料庫會綁定這個產品的唯一識別碼和你的個人資料。你可以在出現警告時試著限制授權給開發者的資訊,安裝應用程式前先讀一讀那幾行小字,仔細檢查每個應用程式所要求的權限。但是,在許多狀況下,資訊已經存在那裡了,如果黑客知道要去哪找,最終就是會落入壞人之手。

      繼續閱讀

在使用行動付費和NFC之前,先確保你可以追踪你的手機

作者:Greg Boyle

隨著iPhone 5的發佈也帶來了一些有趣的新功能,而這些也符合之前的傳聞和猜測。它更薄更輕,有更好的鏡頭和螢幕,更多的麥克風,新的連接埠,更好的無線網路,支援4G/LTE網路,還有就是速度比4S更快。不過缺少一個主要項目,就是支援NFC。NFC是Near-Field-Communication(近距離無線通訊)的縮寫,也就是手機用來代替信用卡或火車票(還有許多其他方面)作為支付和票務系統所使用的技術。

Google在2010年所發表的三星Nexus S(我的第一款Android手機)開始,就在他們的Android作業系統裡支援NFC,而且在最近推出的版本 – Ice Cream Sandwich(Android 4.0)和Jelly Bean(Android 4.1)內有很大的進步。Nokia在2007年一月發表了6131 NFC(國內稱為6131i) –  我很確定家裡不知道哪個抽屜裡躺著一支。Symbian和Blackberry也都有支援NFC,這也使得Apple是唯一不支援該技術的主要智慧型手機作業系統廠商。

 

Apple的資深副總Phil Schiller在最近的一次採訪中說到,Passbook已經足以代替NFC來做行動交易。不過持懷疑態度的人認為,Apple只是還沒有想到要如何利用NFC來賺錢,並且整合進他們的iTunes生態系。 繼續閱讀

<惡意Android app>手機一直顯示”充電中~” 其實是下載的假太陽能充電應用程式默默在偷個資

ANDROIDOS_CONTACTS.E 惡意程式資料竊取行為分析

有一款假太陽能充電應用程式,用假正面評價騙取下載,卻附贈偷資料病毒:ANDROIDOS_CONTACTS.E 惡意程式。本文將深入探討該程式的運作方式以及歹徒如何從中獲利。

此次分析我們將選定「Solar Change」(太陽能充電) 這個 App 程式來做說明。我們發現這個 Android App 程式 (也就是我們偵測到的 ANDROIDOS_CONTACTS.E) 會從受感染的裝置蒐集一些聯絡資訊,如:電子郵件地址。駭客取得這些聯絡資訊之後,就能將這些資訊賣給一些專門從事犯罪攻擊或散發垃圾郵件的集團。

當使用者安裝這個 App 程式時,裝置會顯示該程式所要求開放的權限。若您仔細查看這些權限就會發現,該程式也要求取得裝置上儲存的詳細聯絡人資料及帳號清單。

「Solar Change」(太陽能充電) 這個 App會要求開放的權限
「Solar Change」(太陽能充電) 這個 App會要求開放的權限

 

權限

功能

android.permission.READ_CONTACTS

允許 App 程式讀取使用者的聯絡人資料

android.permission.BATTERY_STATS

允許 App 程式蒐集電池相關統計數據

android.permission.INTERNET

允許 App 程式建立網際網路連線

android.permission.READ_PHONE_STATE

開放手機狀態的唯讀權限

android.permission.GET_ACCOUNTS

允許存取「帳戶服務」當中的帳戶清單

不幸的事,這些權限一旦開放,就會讓 App 程式取得某些詳細資料,並且傳送給專門散發垃圾郵件的集團。

「Solar Charge」這個應用程式不僅會要求開放聯絡資料與帳戶服務的存取權限之外,此應用程式本身根本就沒有作用。它只會一直顯示「Charging」(充電中) 的訊息,並且假裝正在使用太陽能幫電池充電。在假裝充電時,還會出現另一個訊息說您的裝置不適用該程式。

就在假裝充電的過程當中,此 App 程式其實正試圖竊取使用者裝置上的詳細聯絡資訊和 Gmail 帳戶清單,然後傳送至遠端的某個伺服器。

「Solar Charge」一直顯示「Charging」(充電中) 的訊息,並且假裝正在使用太陽能幫電池充電。
「Solar Charge」一直顯示「Charging」(充電中) 的訊息,並且假裝正在使用太陽能幫電池充電。

繼續閱讀