德州爆炸案被網路犯罪借題發揮

利用時事大作文章的不只是媒體的專長,更是駭客病毒的一貫伎倆, 311日本大地震時黑心詐騙紛出籠,假新聞,假募款,假臉書分享…;美國大選時的喝醉的歐巴馬”,和可能導致資料外洩的美國 2012 年總統大選 App 程式;在台灣則有這個文章看了讓你多活十年/新年度行政機關辦公日曆表( 這類搏感情的信件,誤點率很高)上週全球關心的波士頓馬拉松爆炸案也難逃一劫,緊接其後的一則德州爆炸案居然也被垃圾郵件集團拿來大做文章。

 

 

趨勢科技發現有垃圾郵件活動利用波士頓馬拉松爆炸案後不到一天,我們又看到另一波跟之前非常類似的垃圾郵件,只是這次是利用德州化肥廠爆炸事件作為誘餌。化肥廠爆炸事件就在波士頓爆炸悲劇僅僅幾天後發生,疑似有卅五個人死亡,一百六十多人受傷。

 

這兩起特定的垃圾郵件活動令人有不安感覺的是,不僅僅因為它緊接著上波活動而來,還因為它們彼此之間非常相似。經過進一步地分析,趨勢科技發現垃圾郵件內的惡意網址具備相同的結構。而且垃圾郵件彼此之間也非常相似。

圖一、波士頓馬拉松爆炸案垃圾郵件

 

圖二、德州工廠爆炸案垃圾郵件

唯一的差別是網址所連到的文件檔名,波士頓爆炸案垃圾郵件連到的是「boston.html」,而德州爆炸案垃圾郵件連到的是「texas.html」。所以當網路犯罪分子想去利用最新的悲劇,就只要簡單的切換檔案名稱。惡意網址就會連到帶有漏洞攻擊碼的初始頁面,進而去攻擊影響使用者的系統。

趨勢科技也注意到,在推特上有些特定帳號利用和麻省理工學院槍擊案有關的關鍵字來散播網址連結。這些連結會將使用者重新導到各種可疑網站(大多數是廣告或垃圾郵件相關網站)。雖然目前還沒看到有連結會導到帶有惡意軟體的網站,但是使用者還是要對社群媒體上的活動保持謹慎的態度。

圖三、推特推文導向各種可疑網站

繼續閱讀

波士頓爆炸案 蠕蟲軟體也來湊一腳!惡意連結散佈蠕蟲 鎖定受害者FTP帳密 企圖竊取更進一步資料

【2013年4月18台北訊】波士頓馬拉松爆炸案相關連結?點選前請小心,駭客攻擊就在你身邊。趨勢科技發現在波士頓馬拉松爆炸案發生的24小時內,已經有駭客以此為誘餌,透過垃圾郵件攻擊,以及社交平台散播內含蠕蟲WORM_KELIHOS.NB的惡意連結。該蠕蟲會竊取使用者的FTP帳號密碼與存在本機的電子郵件地址,同時監控受感染裝置的網路狀態以進一步竊取資料。除此之外,該蠕蟲會感染USB等卸除式裝置,達成其擴散目的。趨勢科技呼籲民眾對於近期與波士頓爆炸案相關網路訊息與電子郵件都應該保有一定程度戒心,不要輕易點選來路不明的連結是最佳自保之道。

 運用波士頓馬拉松大爆炸 散播蠕蟲以竊取資訊

波士頓馬拉松爆炸案發生後不到24小時內,趨勢科技已經偵測到超過9000封的以波士頓爆炸案為名的的垃圾郵件,更發現駭客以主旨為「Aftermath to explosion at Boston Marathon 」的垃圾郵件發動社交工程陷阱( Social Engineering)。該垃圾郵件夾帶連結https://{BLOCKED}/boston.html,使用者點選後將看到一段來自波士頓爆炸現場的影片,同時也下載了名為WORM_KELIHOS.NB的蠕蟲程式。該蠕蟲程式會透過被感染裝置竊取使用者FTP的帳號密碼與本機中的電子郵件地址,更會監控受感染裝置的網路流量以達成竊取資訊牟利的目的。為了避免被追查,駭客精心設計許多不同的蠕蟲程式下載點,下載IP位址來自阿根廷、台灣、烏克蘭、日本等地。

波士頓馬拉松爆炸案發生後不到24小時內,趨勢科技已經偵測到超過9000封的以波士頓爆炸案為名的的垃圾郵件,更發現駭客以主旨為「Aftermath to explosion at Boston Marathon 」的垃圾郵件發動社交工程陷阱( Social Engineering)
波士頓馬拉松爆炸案發生後不到24小時內,趨勢科技已經偵測到超過9000封的以波士頓爆炸案為名的的垃圾郵件,更發現駭客以主旨為「Aftermath to explosion at Boston Marathon 」的垃圾郵件發動社交工程陷阱( Social Engineering)

 

波士頓爆炸案惡意連結,點選後會看到的影片畫面

圖說:波士頓爆炸案惡意連結,點選後會看到的影片畫面。

 此蠕蟲也會透過USB磁碟等裝置散佈,並隱藏卸除裝置中所有資料夾。使用者在遭感染的裝置上看到的是與原資料夾相同名稱,實際上為LNK.的檔案。這些LNK檔的圖示看起來與一般目錄圖示一模一樣,使用者不疑有他點選並順利開啟資料的同時,該蠕蟲也成功擴散感染至電腦。

  繼續閱讀