聊天應用程式 KakaoTalk 被惡意程式鎖定

即時通行動應用現在正進入了戰國時代,爭取著成為下一個人們最常用來通訊的方式。拿日本當例子,Line和 KakaoTalk 這兩個受歡迎的聊天應用程式都號稱在日本擁有上億的使用者。

所以當網路犯罪份子利用這些應用程式的名字來攻擊也就不令人驚訝了。在這篇文章裡,我們會介紹 KakaoTalk 如何成為攻擊者的目標。(不過,我們也要先聲明,KakaoTalk並不是唯一被針對的品牌,其他品牌和應用程式也同樣會是目標)。使用者需要了解這些惡意應用程式所帶來的威脅。

第一個例子:木馬化的應用程式

一種產生惡意應用程式的常見方式就是取得正常版本的應用程式,再加入惡意程式碼。這樣就製造出一個木馬化的應用程式,而對使用者來說,看起來是正常的。然而,它實際上包含了惡意程式碼。

這隻木馬化版本的KakaoTalk被偵測為ANDROIDOS_ANALITYFTP.A,並且會經由電子郵件散播。如果有人檢查這應用程式的詳細資訊,就會發現正常應用程式和這修改過版本間的差異:

聊天應用程式 KakaoTalk 被惡意程式鎖定

表一:正常版本和木馬化版本間的差異

 

此外,當我們檢查應用程式所用的權限時,值得注意的是,木馬化的應用程式會要求比正常應用程式更多的權限。

聊天應用程式 KakaoTalk 被惡意程式鎖定

圖一:「ANDROIDOS_ANALITYFTP.A」所要求的權限

 

ANDROIDOS_ANALITYFTP.A似乎是個被竊聽者所使用的木馬化應用程式。這應用程式會定期地發送聯絡人資料、簡訊和一些手機設定到一個命令和控制(C&C)伺服器,好讓攻擊者可以取得。

要將應用程式木馬化的程序比較容易,因為大多數Android應用程式是用Java程式語言編寫。除非有特別加以混淆,任何Java應用程式的原始碼相對來說都比較容易取得。接著,攻擊者就可以加入或修改程式碼,好將惡意行為加入到應用程式裡。

 第二個例子:假應用程式

除了木馬化應用程式之外,在一個月前,也有假應用程式冒用KakaoTalk的名字。KakaoTalk透過他們的官方Twitter帳號來警告使用者關於一個「KakaoTalk安全外掛程式」:

聊天應用程式 KakaoTalk 被惡意程式鎖定

圖二:來自KakaoTalk的Twitter警告

我們將這假安全程式偵測為ANDROIDOS_FAKEKKAO.A。許多使用者成為這詭計的犧牲品,並不只是因為它利用KakaoTalk這品牌,還因為它在名稱中加入「安全」二字。

這個惡意應用程式安裝後會做什麼呢?它會讀取使用者的聯絡人,並利用手機的簡訊功能來對所有聯絡人發送簡訊。正因為如此,它很容易被使用者發現自己的手機出了問題。

而這假應用程式最特別的是它所散播的方式。攻擊者利用一個被駭的 Google Play 開發者帳號來散播一個重新導向應用程式:

 

聊天應用程式 KakaoTalk 被惡意程式鎖定

圖三:重新導向應用程式

繼續閱讀

從 Windows 到 Android:威脅的持續遷移

新聞媒體現在正喧騰著OBAD,這個Android惡意軟體,也是到目前為止,Android惡意軟體中「最壞」也「最先進的Android木馬程式」。除了它所增強的能力之外,它同時也因為所展示行為更像典型Windows惡意軟體而被議論著。

手機 Mobile

歷史一再重演

趨勢科技2012年行動威脅和安全綜合報告裡,我們討論了Android威脅趨勢和Windows平台是如何的相像,只是以更快的腳步。OBAD的出現也意味著這趨勢持續到了2013年。

 

  圖一:比較Android和Windows惡意軟體的時間表

 

我們同時也注意到最近手機惡意軟體的複雜度,無論是在技術上或部署上都加強許多。這也證實了我們2013年的安全預測

新興的威脅

OBAD

OBAD結合了隱形和漏洞攻擊,再加上舊的手法。它首先以不斷跳出視窗的方式騷擾使用者來要求root和設備管理員權限。一旦被授予權限,惡意軟體就會在隱形模式下運作。

它可以執行以下行為:

  • 連上一個命令與控制(C&C)伺服器
  • 收集使用者的聯絡人列表、通話記錄、簡訊和安裝應用程式列表
  • 下載並安裝軟體
  • 透過藍牙散播惡意軟體

OBAD的散播方法值得注意,因為它使用了藍牙,這在Symbian惡意軟體行為內比較常見。重新使用這舊伎倆顯示出網路犯罪份子的散播途徑已經不再完全依賴於透過應用程式商店來下載惡意軟體。

 假防毒軟體

雖然桌上型電腦和筆記型電腦上的假防毒軟體攻擊正在減少,但是在行動設備卻在增加中。就跟一般電腦上的假防毒軟體一樣,ANDROIDOS_FAKEAV.F會出現假的掃描結果。催促使用者去付費購買所謂的完整版行動安全軟體才能退出程式。

 

圖二:假防毒軟體顯示假的掃描結果來說服你購買完整版本的流氓防毒軟體

繼續閱讀

《APT 攻擊》目標攻擊利用Microsoft Office漏洞,針對歐亞洲政府官員發送社交工程信件,植入後門偷機密

APT 攻擊 APT 威脅

趨勢科技的研究人員發現一起針對多國政府機構的APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)目標攻擊。攻擊用郵件號稱來自中國國防部,但看起來是來自Gmail 帳號,而且也沒有使用中國名字。

圖一、偽造郵件

這份郵件包含了一個惡意附件檔,它會攻擊Microsoft Office(版本2003到 2010都受到影響)被修補超過一年的一個漏洞(CVE-2012-0158)。這漏洞攻擊碼會將後門程式植入到系統內,好從 IE 瀏覽器和 Microsoft Outlook 內竊取網站和電子郵件帳號的登入資料(它同時也會開啟一個正常的「假」檔案,讓攻擊目標不去懷疑發生了什麼惡意行為)。所有竊取的資料都會被上傳到位於香港的兩個IP地址。

這起APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)攻擊事件主要是針對歐洲和亞洲的政府官員。這封郵件被分別送到十六名歐洲國家的政府官員。郵件主旨(和附加文件)都會引起這些目標的興趣。此外,被偷的資料和偷竊來源都一致的指出這是針對使用像IE瀏覽器和Outlook等企業級軟體大型組織的目標攻擊。

不過值得注意的是,中國媒體也遭受到這波APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)目標攻擊。後門程式本身也在現實世界中被偵測到。不過值得注意的是,它最頻繁的是出現在中國和台灣,還有部分侷限地出現在其他亞洲國家。

繼續閱讀

發現影響 99% Android 裝置的漏洞:趨勢科技行動安全用戶已安全無虞

稍早資訊安全研究人員披露了一個新的 Android 手機漏洞,該漏洞可能讓已安裝的 App 程式在使用者不知情的狀況下遭到竄改。幾乎所有的 Android 裝置都受到影響,因為此漏洞從 Android 1.6 (甜甜圈) 版本即已存在,目前僅有 Samsung Galaxy S4 修正了這項問題。

此漏洞 (有人稱之為「Master Key」金鑰漏洞) 吸引了大批媒體關注,但並非所有的媒體報導都正確。趨勢科技已經更新了「趨勢科技行動安全防護for Android中文版」來保護我們的使用者,但我們還是要特別在此澄清一下這到底是怎麼回事,這是什麼樣的威脅,以及使用者該做些什麼。

手機病毒 ANDROID

什麼是「Master Key」金鑰漏洞?

此漏洞與 Android App 程式的簽署方式有關。所有的 Android App 程式都內含一個開發廠商提供的數位簽章,用來證明該程式「的確」 來自於該廠商,並且在傳送的過程當中從未被竄改。當 App 有新的版本時,除非新的版本也有來自於同一開發廠商的數位簽章,否則就無法更新。

此漏洞正是和這最後一個步驟有關。研究人員發現,歹徒即使「沒有」原始開發廠商的簽署金鑰,也能更新系統已安裝的 App 程式。簡而言之,任何已安裝的程式都可能被更新成惡意版本。

請注意,就技術而言,並沒有所謂的金鑰遭到外洩。當然,任何 App 程式都可能被竄改並用於惡意用途,但這當中並不是因為「金鑰」外洩。

有何風險?

此漏洞可讓歹徒將 Android 裝置上原本正常的 App 程式換成惡意程式。一些擁有許多裝置權限的 App 程式,如手機製造商或電信業者提供的 App 程式,尤其容易成為目標。

這類程式一旦進入裝置,它們的行為就像任何惡意 App 程式一樣,只不過使用者會以為它們是完全正常的程式。例如,一個遭到竄改/木馬化的網路銀行 App 程式,還是能夠像往常一樣運作,但使用者輸入的帳號密碼可能就會被歹徒所竊取。

使用者如何保護自己?

趨勢科技已經更新了「行動裝置應用程式信譽評等」資料庫來偵測專門攻擊這項漏洞的 App 程式,但目前尚未發現任何這類程式。儘管如此,我們已針對「趨勢科技行動安全防護」釋出了最新的病毒碼,確保我們能夠偵測專門攻擊此漏洞的 App 程式。(使用者只要更新到 1.513.00 或更新版本的病毒碼就能安全無虞,所有攻擊此漏洞的 App 程式都將偵測為 Android_ExploitSign.HRX。) 如此已足夠確保我們的使用者不受此威脅影響。

趨勢科技強烈建議使用者關閉安裝非 Google Play 來源應用程式的功能。這項設定在 Android 系統「設定」當中的「安全性」設定內。 繼續閱讀

免費《怪獸大學》騙個資!!假影音網站熱門免費下載電影:《鋼鐵英雄》、《玩命關頭6》與《剛鐵人3》最多被駭人點閱

趨勢科技警告:2013第二季已有近1500個可疑影音連結成駭客釣魚工具

《鋼鐵英雄》《怪獸大學》皆成釣個資誘餌;社群平台與搜尋引擎毒化為其散佈管道

趨勢科技在今年4月下旬到6月間發現超過1,500個號稱可以下載如《鋼鐵英雄》以及《怪獸大學》等強檔影片的影音連結,駭客在眾多知名社群平台張貼內含影音連結的訊息,或是透過Black_Hat SEO 搜尋引擎毒化 (簡稱 BHSEO)手段,將惡意連結放在搜尋結果首頁,搭配「線上觀賞電影」或「免費下載電影」等關鍵字吸引使用者點選,意圖騙取使用者個資。《鋼鐵英雄》、《玩命關頭6》與《剛鐵人3》是假影音網站中點閱率最高的三部詐騙電影誘餌。歹徒會經由各種社交媒體網站 (如:Facebook、Google+、Youtube、LinkedIn等等) 吸引使用者到假的影音網站。

根據趨勢科技於今年4月中旬到6月間蒐集的數據顯示,《鋼鐵英雄》以及《玩命關頭》最受駭客青睞,成為釣魚最佳首選。其他如暑期動畫《怪獸大學》和殭屍片《末日之戰》也榜上有名。

眾多熱門影片如《鋼鐵英雄》、《玩命關頭》皆成誘餌。
眾多熱門影片如《鋼鐵英雄》、《玩命關頭》皆成誘餌。

駭客散佈這些假影音連結的手法主要有二:

  • 在Facebook,Google+,YouTube和LinkedIn等社群網站張貼內含連結的貼文,意圖透過分享機制增加該網站的曝光度與點閱率。
  • 透過Black_Hat SEO 搜尋引擎毒化 (簡稱 BHSEO) 技巧,讓惡意網站於搜尋結果中名列前茅,再搭配「觀看」、「線上」、「免費」,以及熱門片名等關鍵字吸引使用者點選。

點選後可能被強迫下載內含惡意程式的影音播放軟體、有的使用者則被導向影音網站註冊或是填寫問卷調查網頁,前者意圖以惡意程式取得裝置內的資訊或擁有裝置掌控權,後兩者的手法則是以騙取個資為目的。

趨勢科技資深技術顧問簡勝財表示:「熱門電影或新上映電影總是駭客屢試不爽的攻擊釣餌,而好奇心是這類攻擊中最難被控管風險,卻是駭客是否能達成攻擊目的的關鍵,此類影音網站內容通常多為盜版或外流影片,建議使用者勿因貪圖便宜與方便性點選,進而因小失大。」

 

iskf

暑期強檔好片一向是影迷們最期待的,因為好萊塢最賣座的電影習慣上都會在這個季節上映。歹徒會竭盡所能地製作各種假的影音網站,而且不僅在電影的上映期間,在電影上映之前就會出現。

以下二張圖表分別顯示哪些電影是歹徒的最愛、還有這些網站都使用哪些網站空間。

 

圖 1:歹徒經常用來當誘餌的暑假強片

圖 2:假影音網站經常使用的網站空間

這類詐騙如何運作?網路犯罪者會引誘使用者下載視訊播放程式,或者透過合作連結引誘使用者在這些影音網站註冊。還有一種方式是將使用者導向傳統的問卷調查詐騙。


圖 3:假影音網站感染過程

歹徒會經由各種社交媒體網站 (如:Facebook、Google+、Youtube、LinkedIn等等) 吸引使用者到假的影音網站。這些網站會架設在一些部落格空間上,如:Tumblr、WordPress 及 Blogger。

繼續閱讀