Firefox作業系統:安全性如何?

作者:Robert McArdle(資深威脅研究員)

在巴塞隆納剛結束的世界行動通訊大會上出現一件有意思的事,就是正式發布了Firefox OS。Mozilla執行長Gary Kovacs生動的說:「要將網頁體驗帶到行動設備上」。

Security

特別的不是因為有多少廠商和電信商也被公告即將發表使用Firefox OS的產品,而是Mozilla的新行動作業系統大量的使用HTML5。Firefox OS的應用程式是用HTML5等開放標準來開發,而非使用專有工具或技術。

Firefox OS到目前為止所發表出來的資訊,絕大部分都不是為了提供給安全研究人員或分析人員(雖然Mozilla的開發者網站上也有些很好的資源)。主要還是為了給應用程式開發人員、使用者和電信商,需要他們更快採用Firefox OS才能真正成功。支援Firefox OS的產品甚至還沒有提供給開發人員,更別說普羅大眾了。

我們所能做的就是檢視HTML5的整體安全性,看看Firefox OS應用程式會運作在什麼樣的環境。我們知道HTML5絕對足夠強大去成為有用的應用平台,但這也代表惡意行為可以藉由HTML5達成,攻擊行為也可以透過HTML5進行。當然,這些攻擊原生程式碼做也可做到,所以當說到強大或安全,HTML5都不能說是優勢或缺點。

從意識形態的角度來看,有一件事必須承認的是,Mozilla會被認為代表開放的選擇。這是否也代表使用者在Firefox OS上會比被嚴密控制的iOS上更可能遭遇到惡意應用程式?在Firefox OS的所有細節被明確提出前,我們不能肯定 – 但看起來很可能如此。 繼續閱讀

防止Facebook 臉書帳號被盜,亂加朋友進入購物情色社團(內附檢舉信箱與取回帳號網址)

警政署 165 反詐騙專線年初指出,短短半個月就有高達 30 件加入facebook 臉書社團被騙的報案;兩名女大生揪團網拍撿便宜,團購被騙了60餘萬元。最近更有人帳號被盜後亂加社團,甚至慘遭「盜刷買A片」。

facebook like 臉書 讚

<退出可疑社團,請這麼做>

現在就立即檢查自己有沒有被加入了一些購物或情色或其他未被告知的社團,立刻選擇退出!!
1.到臉書右上方點選”首頁”
2.滑鼠移到左側”社團”,點選”更多”,展開所有你自願或非自願加入的社團
3.把滑鼠移到你不想加入的社團名稱旁的小鉛筆,選擇”退出社團”

 

《三步驟,避免Facejacking》即使有人知道你的Facebook密碼,也無法登錄的必學設定

登錄臉書,在右上方的下拉式選單選擇「帳號設定」。 進入設定頁面後,點選左側功能列的「帳號保安」 接著進入下列設定
Step1.點選「安全瀏覽」右側的編輯選項以啟動此功
*這將確保你在使用臉書時是加密的,可以防範類似Firesheep的密碼竊聽工具。

Step2,點選「登入通知」右側的編輯選項,選擇當有人從無法識別的裝置試圖進入你的帳號時,是否要透過電子郵件或簡訊來通知你。

 

Step3.點選「登入許可」右側的編輯選項。
啟動之後會有一個安全代碼發送到你的手機上。之後即使有人知道你的密碼,如果沒有安全代碼仍然不能登錄

 

繼續閱讀

深入了解:APT攻擊所用的工具與忠告

作者:Kyle Wilhoit(威脅研究員)

趨勢科技最近介紹了些APT攻擊工具以及如何去識別出它們。我們這些威脅研究人員工作的一部分就是去調查APT攻擊裡的各種角色以及他們所使用的工具,才能更佳地保護我們的使用者。本篇文章要更進一步去探討APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)內所使用的各種工具,和他們用這些工具做些什麼。

這些工具被如何使用

雖然有許多人認為這些工具是被用在攻擊最開始的入侵階段,但這並非本文章的重點。我會專注在入侵成功後的各階段所要用的工具。下圖說明了這些工具在傳統APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)生命週期裡所扮演的角色。

傳統的APT生命週期
圖一、傳統的APT生命週期

第一步:攻擊者發送惡意軟體給受害者。這可以用許多種方式達成 – 電子郵件內的惡意附加檔案、隨身碟或是被入侵淪陷的網站都有可能。 繼續閱讀

《APT 攻擊》從南韓 DarkSeoul大規模 APT 駭客攻擊事件,看趨勢科技Deep Discover Inspector 如何防護 MBR 攻擊

 

趨勢科技研究部門發現,南韓同時遭到多種攻擊肆虐,而惡意軟體攻擊正是其中之一。攻擊者鎖定執行 Microsoft Windows、IBM AIX、Oracle Solaris 和 Hewlett-Packard HP-UX 版 UNIX 的系統,展開攻擊。
*本事件也有一說為南韓 DarkSeoul 大規模APT攻擊事件)

這些攻擊一開始先寄送魚叉式網路釣魚電子郵件,偽裝成三月份的信用卡帳單明細,電子郵件包含兩個附件,而攻擊便是透過這些附件啟動。Deep Discovery 網路偵測和自訂沙盒分析會對電子郵件進行偵測,識別出惡意軟體,找出攻擊者所使用的外部指令和控制站點。

我們稍早看到了針對南韓的破壞 MBR 之APT攻擊。目前已經對這整起攻擊有了全盤的認識,如何用兩個不同的情境了解整起攻擊,以及為何會造成如此大的損害。最後是我們如何利用趨勢科技 Deep Discover Inspector(DDI)和其他解決方案來保護使用者。

 

偽造的銀行通知帶來惡意下載程式

在三月十九日,我們看到這起攻擊的第一個跡象,南韓許多單位收到帶有惡意附件檔的垃圾郵件(SPAM),加上聲稱是每月信用卡帳單的資訊。這封郵件偽裝成來自銀行。附件檔其實是個惡意下載程式,會從多個不同網址下載檔案。為了要引隱藏惡意行為,會顯示出一個假網站。

南韓爆發史上最大駭客攻擊,社交工程信件樣本

就在這個階段, Deep Discover Inspector(DDI) 透過ATSE(進階威脅掃描引擎)來智慧化的偵測惡意附件檔以保護我們的客戶。接著  Deep Discover Inspector(DDI)會利用沙箱技術來執行附件檔,用以生成網址列表,好立即封鎖這些攻擊。在這個階段所發現的網址會被封鎖。 Deep Discover Inspector(DDI)所提供的資訊加上IT管理者快速的反應就可以確保我們的客戶能夠受到及時的防護。

下面截圖顯示警告訊息:

《APT 攻擊》從南韓駭客攻擊事件,看趨勢科技Deep Discovery 如何防護 MBR 攻擊

 

木馬 MBR 抹除事件

不過大多數報導都專注在MBR抹除程式。它讓許多屬於南韓各單位的電腦進入癱瘓狀態。這MBR抹除程式最先被植入到Windows系統內。被設定到三月廿日下午二點之前都是休眠狀態。一旦到了上述時間,這惡意軟體就會被啟動。它會終止某些進程,搜索以下應用程式所儲存的遠端連線:mRemote和SecureCRT,利用所儲存的憑證來登錄到遠端Unix伺服器:對於AIX,HP-UX和Solaris伺服器,它會抹除其MBR。如果無法抹除MBR,就會刪除/kernel/、/usr/、/etc/、/home/等目錄下的檔案。 繼續閱讀