你還敢用破解軟體?假教學真竊個資!駭客利用 YouTube 等影音平台散布竊資軟體!

駭客利用 YouTube 散布竊資軟體!假借破解軟體之名,暗藏惡意連結於影片說明與留言中,企圖躲避資安軟體偵測。 趨勢科技的研究顯示,駭客利用影音平台,再配合人們信任的檔案代管服務來散播假的軟體安裝程式,並以加密躲避偵測,竊取敏感的瀏覽器資料。

⭕️ 重點摘要

  • 駭客會使用 YouTube 和社群媒體等平台來分享假安裝程式的下載連結,利用使用者對這些平台的信任進而點選連結前往惡意網站。
  • 駭客經常利用信譽優良的檔案代管服務 (如 Mediafire 和 Mega.nz) 來隱藏惡意程式的真正來源,使得惡意程式更難被偵測及清除。
  • 許多惡意下載檔案都使用了密碼及加密編碼來保護,這讓沙盒模擬環境更難對它們進行分析,如此就能躲避資安機制的早期偵測。
  • 系統一旦遭到感染,惡意程式就會蒐集網站瀏覽器的敏感資料以試圖竊取登入憑證。這表示,萬一您不小心下載了不肖軟體,您就有很高的風險讓自己的個資曝光。

盜版軟體的陷阱:資訊竊取程式的威脅

繼續閱讀

偽裝盜版軟體的ZeroAccess殭屍網路剷除行動,後續影響

在去年十二月,微軟和某些執法單位合作,宣布剷除了ZeroAccess的運作。然而,這也意外地影響到另一個著名的殭屍網路/傀儡網路 Botnet – TDSS。

hacker with hat

 TDSS和ZeroAccess

ZeroAccess是世上最著名的殭屍網路/傀儡網路 Botnet之一,其惡意軟體以Rootkit能力聞名。它通常會偽裝成盜版軟體,透過點對點網路(P2P)來下載。同樣地,TDSS也是以利用Rootkit技術來閃躲偵測而著稱,並且會散播其他惡意軟體,如假防毒軟體DNS變更木馬。這兩種殭屍網路都和點擊詐騙( clickjack)有關

趨勢科技之前的文章裡,我們提到特定的ZeroAccess變種如何導向到和TDSS相關的網址,顯示出這兩個殭屍網路共享了部分的命令與控制(C&C)基礎設施。由於我們在監控兩個殭屍網路之間的連結,因此發現ZeroAccess客戶感染和通訊數量在剷除行動後的第二天有顯著地下降。在這些感染ZeroAccess的系統裡,只有2.8%嘗試(但失敗了)跟其C&C伺服器進行通訊。

 

圖一、2013年11月到12月的ZeroAccess活動

繼續閱讀