日逾8萬台電腦感染網銀病毒,破解雙重認證,非法轉帳

資料外洩 信用卡 信上購物 網路銀行 手機 平板 行動裝置 online bank日本「東京警視廳」「網路犯罪對策課」日前表示,他們已經發現,約八萬兩千台電腦,感染了一種叫「VAWTRAK」新型病毒,會非法轉帳網路銀行存款。

為了加強網上銀行安全,不少銀行都會要求客戶根據手機,輸入只能使用一次的驗證碼。不過東京警視廳發現有駭客利用新型電腦病毒及釣魚網站,成功盜取受害者的驗證碼,將受害者的存款暗中轉帳到其他戶口。過去一年同類個案多達一千八百宗,涉及金額共二十九億日圓。

日本石川縣一名女子去年八月舉報她遭駭客盜取驗證碼,從戶口盜走九十六萬日圓。警方發現受害者的電腦感染VAWTRAK病毒,當登入網路銀行後,畫面出現要求輸入驗證碼的假網站,只要受害人輸入相關資料便中招,在受害人毫不知情的情況下非法轉帳。

日本警視廳表示,日本感染這種新型病毒的電腦,大約有四萬四千台。其餘分佈在歐美與亞洲等幾十個國家,日方已經透過「國際刑警組織」,向各國提供相關資訊。

以下是趨勢科技在今年初對該病毒所做的分析:


 

銀行木馬VAWTRAK利用惡意巨集及Windows PowerShell

趨勢科技在去年看到Windows的PowerShell命令列如何被惡意巨集下載程式用來散播ROVNIX。雖然在11月的攻擊並沒有直接的利用PowerShell功能,我們現在看到銀行木馬VAWTRAK濫用此Windows功能,同時也利用微軟Word內的惡意巨集。

銀行木馬VAWTRAK跟竊取網路銀行資料有關。被針對的銀行包括美國銀行、巴克萊銀行、花旗銀行、匯豐銀行、勞埃德銀行和摩根大通。過去也看過一些變種針對德國,英國,瑞士和日本的銀行

通過「聯邦快遞」垃圾郵件到達

感染鏈開始於垃圾郵件。大多數和此感染相關的郵件都偽裝成來自聯邦快遞(FedEX)。這些假郵件通知收件者包裹寄達,還包含了送件號碼。

圖1、「聯邦快遞」垃圾郵件

繼續閱讀

假冒銀行轉帳通知耍詐!!新的銀行惡意軟體會利用網路監聽來竊取資料

隨著越來越多使用者使用網路銀行,有越來越多銀行惡意軟體出現也就並不令人驚訝了。事實上,趨勢科技在2013年看到有將近一百萬的新銀行惡意軟體變種出現,是前一年的兩倍。銀行惡意軟體趨勢一直持續到今年,加入了新的惡意軟體,甚至是新的技術。

就在趨勢科技發現會利用Windows安全功能的銀行惡意軟體後幾個星期,我們注意到另一個銀行惡意軟體。讓這個被偵測為EMOTET的惡意軟體特別值得注意的是,它會「監聽」網路流量以竊取資料。

向錢看!金融惡意軟體:銀行木馬,勒索軟體不斷開發”新市場”

垃圾郵件連結

EMOTET變種會透過垃圾郵件到達。這些郵件通常和銀行轉帳和快遞收據有關。收到這些電子郵件的使用者可能會被說服點入連結,因為該郵件跟金融交易有關。

圖一、垃圾郵件樣本

 

圖二、垃圾郵件樣本

 

裡面出現的連結會導致下載EMOTET變種到系統內。

 

通過網路監聽竊取

一旦進入系統,惡意軟體會下載它的組件檔案,包括內含惡意軟體目標銀行資訊的設定檔案。工程師所分析的變種顯示某些德國的銀行被列入監控網站列表。但是請注意,可能會有不同的設定檔案。因此,不同的設定檔案可能也會包含不同銀行的監控資訊。

另一個下載的檔案是會注入到所有程序的DLL檔案,負責攔截和記錄對外的網路流量。當注入到瀏覽器,這惡意DLL會用先前下載的設定檔案內的字串來比對所訪問的網站。

如果字串符合,該惡意軟體會取得存取的網址和送出的資料來重組出資訊。該惡意軟體會將網站內容全都儲存下來,代表可以竊取和儲存任何資料。

EMOTET甚至可以「監聽」透過安全連線送出的資料,因為它可以掛到下列網路API來監控網路流量:

 

  • PR_OpenTcpSocket
  • PR_Write
  • PR_Close
  • PR_GetNameForIndentity
  • Closesocket
  • Connect
  • Send
  • WsaSend

 

趨勢科技的研究人員嘗試登錄會被惡意軟體給擷取,儘管該網站使用HTTPS。

 

 

圖三和圖四、嘗試登錄會被該惡意軟體所擷取

繼續閱讀

搶銀行不用槍?!專駭網路銀行的貓..和日落美景圖,內暗藏間諜軟體

「資訊隱藏術」利用影像檔竊取金融個資 用戶務必謹慎

趨勢科技發現一個利用將設定檔案隱藏在影像當中的惡意程式。儘管這項技巧看來神奇,但這早已不是什麼新聞,趨勢科技之前就報導過使用相同技巧的鎖定目標攻擊(APT目標攻擊使用JPEG檔案)。

搶銀行不用槍?!專駭網路銀行的貓..和日落美景圖,內暗藏間諜軟體

當受害者不小心瀏覽到惡意網站,這個 ZBOT 間諜軟體 (TSPY_ZBOT.TFZAH) 會在使用者背後偷偷下載一個 JPEG 檔案到已感染的電腦。使用者甚至不會發現這個影像,就算有人剛好看到這個檔案,也會覺得它只是一張普通照片。趨勢科技發現的是一張日落的照片,其他資訊安全研究人員則曾經見過一張貓的照片。(以下這張照片似乎是取自熱門相片分享網站,因為搜尋「sunset (日落)」這個字就能看到該圖出現在這類網站上。)

Pictures of kitties can hack your bank account
貓圖片駭入網路銀行帳號相關報導

歹徒利用圖像隱碼術(steganography)將它所監控的金融機構名單暗藏在影像當中。名單上的金融機構遍布全球。一旦使用者造訪清單中的任何一個網站,惡意程式就會竊取使者的資訊,例如登入帳號和密碼。

日落和貓的圖片可能威脅您的網路銀行帳號
暗藏鎖定金融機構名單的影像

繼續閱讀

WhatsApp 提供 Windows和Mac版?!銀行木馬假好心真詐騙

受歡迎的訊息應用程式WhatsApp最近又上了頭條,因為它被Facebook以天價160億美元進行收購。網路犯罪份子並沒有浪費時間的去利用此一熱門新聞:幾乎就在正式宣布後不到一個星期,趨勢科技就看到了一波垃圾郵件(SPAM)攻擊宣稱有這款熱門行動應用程式的桌面版在進行測試。

WhatsApp 提供 Windows和Mac版?!銀行木馬假好心真詐騙
宣稱有 WhatsApp 行動應用程式的桌面版在進行測試的詐騙信件

 

趨勢科技發現了一個垃圾郵件(SPAM)樣本,內容關於Facebook收購了 WhatsApp,並且提到有Windows和Mac版的WhatsApp可以提供給使用者。該郵件還提供了此版本的下載連結,它被偵測為TROJ_BANLOAD.YZV,常見被用來下載銀行惡意軟體。(此行為不管是在個人電腦或行動設備上都一樣。 )

大致的情況如下;TSPY_BANKER.YZV被下載到系統內。此一銀行惡意軟體變種會取得系統內儲存的使用者名稱和密碼,這讓受影響系統上使用過的網路帳號陷入安全風險。

雖然這起垃圾郵件攻擊的數量比較少,但還在不停地增加中。根據趨勢科技獲得的垃圾郵件來源回報說,此次攻擊的樣本佔了這特定來源所看到全部郵件的高達3%,這顯示出了潛在的垃圾郵件爆發。

趨勢科技強烈建議使用者要小心此次或類似的郵件;WhatsApp目前並沒有Windows或Mac版軟體,因此,所有宣稱有此版本的郵件都可以視為詐騙。趨勢科技透過偵測惡意軟體和垃圾郵件,以及封鎖相關網站來保護使用者,免於此垃圾郵件攻擊。

@原文出處:WhatsApp Desktop Client Doesn’t Exist, Used in Spam Attack Anyway作者:Michael Casayuran(垃圾郵件研究工程師)
免費下載 防毒軟體 PC-cillin 試用版下載

為什麼 FBI 將 SpyEye 定罪是件大事?

 

「在刑事司法制度裡,有兩群獨立但同樣重要的人:調查犯罪的警察和起訴罪犯的地方檢察官。這些是他們的故事。」 – 法律與秩序(Law & Order)

 

近日聯邦調查局(FBI)在喬治亞州的亞特蘭大市宣布Aleksandr Andreevich Panin(俄國人,也被稱為「Gribodemon」或「Harderman」)在進入法院審判前,對其建立和散播SpyEye惡意軟體家族的控訴認罪。趨勢科技也參與協助 FBI 成功起訴 SpyEye惡意軟體作者 。

2020

雖然對我們這產業來說,網路犯罪活動被定罪的消息還不夠多。但對人們來說的確是每隔一段時間就會出現,讓人們忽視這些新聞,不會去了解它們的重要性。但其實不知道將SpyEye定罪有多重要是件非常危險的事。這次定罪在許多層面上都是對抗網路犯罪份子的顯著勝利。首先,它剷平整個生態鍊和該負責的人,不只是對付犯罪集團裡跑腿的小兵,而是它的創辦人和執行長。其次,它大大地打擊了這自2009年開始就非常成功的惡意軟體家族(它成功到在2010年10月/11月合併和吸收了它的主要競爭對手 – ZeuS)。最後,它顯示出公家單位和私人機構如何一起合作以達到最圓滿的結局,正義的行動可以迅速且果斷。

 惡意軟體和犯罪工具給人的舊印象是一兩個人在自己的地下室裡搞出來的。但就像微軟從Windows 3.1成長到現在的Windows 8一樣。這些年來合法軟體的進步和成熟發展也相對應地發生在惡意軟體和犯罪工具上。今日的惡意軟體威脅不只是一個會毀掉你一天的開機型病毒:它們是複雜且多層次的解決方案,需要高深的規劃和開發。而且它們越來越懂得回應客戶的需求。外掛程式,功能需求甚至技術支援都一應俱全。

在這樣的背景下,SpyEye是地下市場裡最專業、最先進的產品。自從它在2009年出現,SpyEye就是最專業、最成功的惡意軟體家族之一。它提供定期的版本更新,甚至還有測試版。考慮到這一些,美國聯邦調查局對Panin在這些活動裡所扮演的角色說明會帶給人更貼切的感覺:「Panin是SpyEye病毒的主要開發者和經銷商,」換句話說,Panin並不是個憤世嫉俗的人躲在地下室裡寫病毒,他是SpyEye公司的創辦人和執行長。

 而且SpyEye公司對Panin和購買他產品的客戶來說都是個非常成功的成果。這可以從FBI的一些數據裡略知一二。據他們所說,Panin以1,000美元到8,500美元不等來販賣各個SpyEye版本。據信他已經賣出SpyEye給至少150名「客戶」,所以他可以淨賺15萬美元到127萬5,000美元之間。而他的許多客戶也都做得很不錯。比方說Panin的客戶之一 – 「Solider」,根據報導,他使用SpyEye在六個月內取得了超過320萬美元(趨勢科技也協助了此一案子:你可以到這裡瞭解更多行動詳情,以及到這裡瞭解「Solider」惡意活動的相關資料)。雖然可能永遠無法知道Panin和他的客戶到底有多成功,但是光2013年就估計有超過25萬台電腦感染SpyEye,超過10,000個銀行帳戶受駭。

 另一個代表SpyEye成功的標誌(並且進一步地幫助其更加成功)是在2010年10月,其對手ZeuS的作者(可以說和SpyEye一樣地成功)決定退休並轉入地下,所以將其作品交給Panin。SpyEye公司就這樣合併和吸收了ZeuS公司。這就好比Steve Jobs決定退休,並將Apple交給比爾蓋茨和微軟一樣。

 從這些種種來看,你可以看出Panin並不是條小魚,相反地,他是條最大的魚。在2013年7月1日將其逮捕是次巨大的勝利:將他徹底趕走,有效地剷除SpyEye公司。而且這裡所談到的並不只是將其逮捕,而是能夠將其定罪。

 電視節目「法律與秩序」的粉絲都清楚該劇的重點是進行逮捕的警察(「秩序」方面)和將其定罪的地方檢察官(「法律」方面)之間相互合作的重要性。逮捕行動只是第一章節的結束:定罪才結束了整個故事。本著此一精神,美國聯邦調查局在這禮拜宣布Panin認罪,意味著Panin和SpyEye公司的「法律與秩序」故事已經到達尾聲。而且這件事裡重要的是,這是認罪而非審判。就在被逮捕之後的六個月,可以證明良好的公私單位合作可以導致多麼成功的結果。 繼續閱讀