間諜程式Negasteal 經由 Hastebin 以無檔案方式散布 Crysis 勒索病毒

Negasteal delivers Crysis

最近趨勢科技發現了一個 Negasteal 惡意程式 (亦稱 Agent Tesla) 的變種,會經由 hastebin 以無檔案病毒(fileless malware)方式散布 Crysis 勒索病毒 (亦稱為 Dharma)。這是我們首次發現 Negasteal 會散布勒索病毒。

就在幾個月前,Deep Instinct 披露了第一個使用 hastebin.com 來散布惡意內容的 Negasteal 變種。Negasteal 是 2014 年被發現的間諜程式,採用付費訂閱方式在網路犯罪地下論壇提供服務,其幕後集團隨時都在精進其躲避技巧以維持市場地位。

Crysis 則是一個涉及多起知名攻擊的勒索病毒,一直在不斷推出新的變種以及各種不同技巧。Crysis 也跟 Negasteal 類似,採用付費服務的方式來經營,提供所謂的勒索病毒服務 (RaaS) 供其他犯罪集團使用。

經由網路釣魚郵件散布


這是趨勢科技第一次看到這兩個惡意程式服務結合在一起。根據我們蒐集到樣本顯示,此變種是經由網路釣魚郵件散布,如圖 1 所示:

繼續閱讀

合法應用程式夾帶無檔案式挖礦病毒

趨勢科技發現一些像 TeamViewer、Rufus 與 YTD Video Downloader 這類合法的應用程式,最近被駭客夾帶了無檔案病毒(fileless malware)挖礦程式 (趨勢科技命名為 Coinminer.Win32.MALXMR.THHADBO)。這些應用程式的安裝檔並非來自官方下載來源或應用程式商店。在安裝的時候,安裝程式會將這些應用程式與一個惡意腳本 (VBS file) 安裝到使用者的系統。接著,惡意腳本會連線至一個網站來下載一個挖礦程式載入器,再由這個載入器將挖礦程式載入系統。

合法應用程式夾帶挖礦程式

將挖礦程式與其他惡意程式夾帶在合法的應用程式安裝檔案當中 (例如視訊會議軟體) 早就不是什麼新鮮技巧,只不過,不熟悉這類手法的使用者很可能會不小心從可疑來源下載到這類檔案,因而使得自己的系統遭到感染。 

繼續閱讀

通過映射載入技術注入的Netwalker無檔案勒索病毒

駭客會不停地創造更加先進的手法來讓惡意軟體躲避防禦。趨勢科技看到Netwalker勒索病毒 (勒索軟體/綁架病毒)攻擊所用的惡意軟體並無經過編譯,而是用PowerShell編寫並直接在記憶體內執行,不會將實際勒索病毒檔案儲存在硬碟裡。這讓此勒索病毒成為了無檔案病毒(fileless malware),能夠保持持續性並利用系統內工具來進行攻擊而不被偵測。

此類惡意威脅利用被稱為映射(reflective)DLL注入的技術,也被稱為映射DLL載入。這項技術會從記憶體載入DLL而非從硬碟。因此會比一般的DLL注入更加具有隱蔽性,除了不需有實際DDL檔存在硬碟之外,也不需要Windows載入程式就可以進行注入。這樣就不用將DLL登錄為程序載入模組,避免了被DLL載入監控工具偵測。

我們最近看過了駭客利用此技術來部署ColdLock勒索病毒。而現在則看到使用同樣無檔案技術的Netwalker勒索病毒攻擊。惡意PowerShell腳本被偵測為Ransom.PS1.NETWALKER.B




繼續閱讀

點開 Google Docs連結,無檔案病毒偽裝Word、Excel或PDF 藏匿其中

看到標題是「 客戶投訴 」、「 薪資報告 」和「 員工離職列表 」…..等跟你息息相關的信件,請不要一時心急點選信中指向 Google Docs檔案的連結。
即使你很想點開的文件看起來像 Word文件、Excel電子表格或PDF 檔案格式,都不要打開,因為它有可能是執行檔偽裝的! 比如使用 PDF圖示, 隱藏檔案副檔名,讓 Preview.PDF.exe看起變成 Preview.PDF 的PDF檔案格式。

點開 Google Docs連結,無檔案病毒偽裝Word、Excel或PDF 藏匿其中

根據BleepingComputer的報告,有一波新攻擊活動正在散播名為”BazarBackdoor”的新惡意軟體,據稱是由木馬程式TrickBot幕後黑手所製作的無檔案後門程式。會有這結論是因為兩個惡意軟體間有著相似的程式碼、加密工具和基礎設施。

TrickBot木馬程式的幕後黑手在散播無檔案惡意軟體BazarBackdoor


用來散播後門程式的社交工程(social engineering)攻擊,會用各種主題來發送電子郵件,如客戶投訴、新冠狀病毒(COVID-19,俗稱武漢肺炎) 相關訊息 、 薪資報告和員工離職列表。這些訊息會包含指向 Google Docs 檔案的連結。使用者點入連結後會被重新導到登入頁面。這些頁面會秀出Word文件、Excel電子表格或PDF無法被正確顯示。接著指示使用者點入一個連結來打開檔案。

繼續閱讀

無檔案式挖礦程式 PowerGhost 跳脫 Windows,現身 Linux 系統

趨勢科技研究人員發現了一個新的 PowerGhost 變種會利用 EternalBlue(永恆之藍)  、MSSQL 和 Secure Shell (SSH) 暴力破解等攻擊手法來感染  Linux 系統,但根據以往的認知,此惡意程式只會攻擊 Windows 系統。

PowerGhost 是一個無檔案式虛擬加密貨幣挖礦程式,專門攻擊企業伺服器和工作站,能夠隱藏自己並將自己散布至各種端點和伺服器,它所利用的是 Windows 內建的 PowerShell 工作自動化與組態管理工具。不過,現在這項威脅也開始擴散至 Linux 系統。

我們偵測到的 PowerGhost 變種會根據受害電腦的作業系統來使用不同的惡意程式。在 Windows 系統上,它會使用以 PowerShell 為基礎的 PowerGhost (就像之前的變種),在 Linux 系統上則是使用一個包含多重元件的惡意程式。

繼續閱讀