五年前1000 美元的非法服務,只剩 20 美金!但它卻可賣到一萬美金

2015 年加密服務的月租費大約是1,000 美元一個月,如今大概只剩 20 美元。
知名線上射擊生存遊戲《要塞英雄》(Fortnite) 的登入帳號平均可賣到 1,000 美元左右。原因為何?

網路犯罪地下市場近五年來已大不相同

Cybercriminal Underground

網路犯罪經濟可說是 21 世紀迅速竄紅的成功故事之一,至少對地下經濟的參與者來說確實如此。據估計,網路犯罪地下經濟的年度規模高達 1 兆美元以上,比許多國家的國民生產毛額 (GDP) 還高。其成功的因素之一就是能夠隨著世界情勢而不斷演進並做出改變。多年來,趨勢科技一直在不斷研究網路犯罪地下社群。

過去五年,我們發現他們的平台、通訊管道、產品及服務開始出現大幅轉變。由於黑暗網路(簡稱:暗網 Dark Web)世界裡的互信基礎開始瓦解,因而衍生出一些新的市場需求。

除此之外,我們預測目前的新冠狀病毒(COVID-19,俗稱武漢肺炎) 疫情也將帶來一波新的轉變,網路犯罪集團將開始運用一些新的工作方式與系統性漏洞。

地下市場的轉變


我們的最新報告「網路犯罪地下市場的轉變」(Shifts in the Cybercriminal Underground Markets) 一文描繪了網路犯罪在過去五年的一些有趣發展,仔細研究了全球各地的地下論壇、市集、暗網。該報告指出,許多產品領域的商品價格已經跌到跟普通商品一樣,例如,2015 年加密服務的月租費大約是1,000 美元一個月,如今大概只剩 20 美元。

繼續閱讀

醫療產業地下市場:待價而沽的電子健康記錄

在 2016 年,美國有 91%的人口具備健康保險,這意味著只要發生醫療資料外洩,任何人都會受到影響。它對個人的影響層面可能各有不同,但對受到影響的人和醫療機構來說都不會是件小事。趨勢科技的最新研究報告 – 「醫療產業所面臨的網路犯罪和其他威脅」中檢視了醫療產業資料外洩的另一面,並追蹤了電子健康記錄(EHR)被竊後會發生的事情。

 

電子健康記錄在深層網路 (Deep Web) 上被多次使用

EHR是給醫生使用的資料集合,包含了個人識別資訊(PII)、財務資訊(如保險資料)、付款資訊及個人健康相關資訊(如醫療處方、病歷、約診時間和其他醫療相關資料)。每個資料集合對網路犯罪分子來說都非常具有價值。財務資訊和個人識別資訊(PII)經常出現在資料外洩事件中,並且會放到地下市場販賣。哪麼醫療保健相關資訊呢?網路犯罪分子對醫生的約診時間或受害者所服用的藥物感興趣嗎?

圖1、在地下市場販賣的醫療保健文件

繼續閱讀

竊取高達 87GB敏感資料的 EyePyramid,是國家級駭客? 只是一對想發財的兄妹檔!

歹徒的目標有時是可拿到地下市場販賣的金融資訊,或是公司的商業機密。就連已遭入侵的網路帳號密碼,對網路犯罪者來說也是一項商品。因此,針對攻擊來源進行一番仔細的研究,有助於事件回應和資安矯正。

此外,追查幕後的駭客有助於了解其技術的純熟度,並且掌握駭客資源與技巧的多寡,以及資安人員有多少應變時間。但是,研究人員不該因為事件的重大而譁眾取寵,或者隨著主流媒體對資安事件的炒作與恐慌而起舞。

EyePyramid 事件印證了一件事:重大的資安攻擊並非只有國家級駭客才能辦到。從保護企業邊境的觀點來看,了解未來該如何防範並取得必要的工具和專業知識來面對這些威脅,反倒更為重要。

今年初EyePyramid 資訊竊盜程式成了各大媒體的焦點,因為它從一些政府機關、私人企業和公家機構竊取了高達 87GB 的敏感資料,共有 100 多個電子郵件網域和 18,000 多個電子郵件帳號受害,包括義大利、美國、日本和歐洲的一些知名機構在內。

很多人或許會認為 EyePyramid 應該是由國家級駭客所進行的一項網路間諜行動。但事實並非如此,該行動的「幕後集團」最後被發現只是一對想要利用惡意程式賺錢的兄妹檔。

追根溯源相當困難

若我們可以從 EyePyramid 的案例學到什麼教訓的話,那就是:追根溯源相當困難。追溯幕後的源頭是網路犯罪偵查當中最複雜的工作,部分原因是網際網路的設計讓歹徒有很多方式可以隱藏行蹤。

就算真的追查到網路攻擊的源頭,大多數資安機構和資安人員也都會盡可能避免點名特定的個人、團體或國家,因為這麼做很冒險。例如,資安界經常引用惡意程式碼當中的一些特徵來當成佐證。但不幸的是,惡意程式碼的作者經常不是實際犯案的歹徒,因為這些程式很可能是從地下市場買來的。除此之外,從惡意程式也看不出幕後運籌帷幄的歹徒,因為他們有許多躲藏和造假的工具和技巧。甚至連受害者、犯案動機或惡意程式所參與的行動都很難斷定。 繼續閱讀

勒索病毒成犯罪新手金雞母,竟是有現成工具!

假使勒索病毒一直能為歹徒帶來高達十億美元的獲利,那他們有何理由收手?

十億美元!這就是為何歹徒一直積極投入這類犯罪,而且這類犯罪的成本還在持續降低,因為地下市場上充斥了各種必要的犯罪工具供歹徒購買或租用。

有了這些現成的工具,就算沒有技術背景的人也能發動這類攻擊。無需特殊技能、低風險、高報酬:這根本就是歹徒夢寐以求的”夢幻組合”。

勒索病毒成為黑色產業金雞母的三個關鍵:無需特殊技能、低風險、高報酬

 

勒索病毒DIY 套件,削價競爭,只要 39 美元,終生授權!煽動犯罪新手加入黑心掏金夢


勒索病毒 Ransomware (勒索軟體/綁架病毒) 已經成為網路犯罪集團心中一棵巨大的搖錢樹,幾乎每個犯罪分子都想來分一杯羹。為此,一些擁有技術能力的犯罪集團便開發出一種商業模式,以服務的方式提供勒索病毒 DIY 套件來讓其他入門新手或是想要從事網路犯罪的人加入這場掏金夢,這就是所謂的「勒索病毒服務」(Ransomware as a Service,簡稱 RaaS) 。這項服務給那些無須擁有進階技術、知識或經驗的”客戶”,讓他們可以根據自己的需求來進行設定。

勒索病毒一旦在受害者的系統上執行,就會開始加密電腦或伺服器上的檔案,接著會顯示一個訊息向受害者勒索一筆贖金 (通常為比特幣),使用者若想救回被加密的檔案,就必須支付贖金。 Encryptor RaaS對它的”事業夥伴喊話:”只要會設定比特幣錢包ID,不需技術能力

有個叫做「Stampado」的勒索病毒 Ransomware在深層網路 (Deep Web) 上主打只要 39 美元的價格便提供「終身授權」。網路論壇上到處充斥著各種自己動手做 (DIY) 的勒索病毒套件,就算是完全沒有技術背景的人也有辦法獨自發動一波勒索病毒攻擊。

Cerber是2016年最惡名昭彰也最流行的勒索病毒 Ransomware (勒索軟體/綁架病毒)家族。它具備多種攻擊策略,包括利用雲端平台Windows腳本,還會加入非勒索病毒行為像是分散式阻斷服務攻擊。它會流行的原因之一可能是它經常被作為服務買賣(「勒索病毒即服務」(Ransomware as a Service,簡稱 RaaS))。

 

追劇變悲劇! Cerber 把檔案當肉票

趨勢科技發現某些 Cerber 變種會在受害者點擊播放影片後,跳出視窗導到漏洞攻擊套件的伺服器,然後下載 Cerber勒索病毒。

有粉絲在趨勢科技粉絲頁留言:

“最近我同事只是追劇而已就中招,整個電腦資料全毀….”

這並不是個案,無獨有偶的是也有網友在論壇上求助,說想利用連假在網路上看電影,電影看完了,電腦裡所有檔案卻都打不開了,原來是中了Cerber 勒索病毒。

 

論壇傳出勒索病毒大量災情(圖擷取自 PTT)

 

 

PC-cillin 雲端版除針對勒索病毒提供「3+1多層式防護」外,更提供密碼管理、SSL 網站安全憑證偵測、以及社群隱私防護三大獨家功能,跨平台跨裝置全面保護消費者遠離威脅!!即刻免費下載

 


 

 

勒索病毒的不斷更新反映出其開發者的活躍程度及下游如何將其當作是有利可圖的生意。比方說,前一個版本在一天內就更新到4.1.5。Cerber開發者對下游抽取40%的佣金,光是2016年7月就賺進近20萬美元。

 

繼續閱讀

勒索病毒準備” 錢”進中國,中文勒索軟體現身!

勒索HACKER

當某種威脅開始以「在地化」方式出現時,即意味著駭客已在該地區嗅到錢的味道。勒索病毒 Ransomware (勒索軟體/綁架病毒)在全世界各地都賺進數百萬美元的非法獲利,現在他們準備開拓「中國」這片新的疆土。不過,這個初步嘗試似乎犯了不只一個錯誤。

趨勢科技最近發現簡中版的勒索病毒 Ransomware:Ransom_SHUJIN.A惡意程式。它的對象顯然是中國大陸。該勒索病毒在執行之後會出現下列訊息:

圖 1:勒索病毒顯示的恐嚇訊息。
圖 1:勒索病毒顯示的恐嚇訊息。

 

 

訊息的內容與其他勒索軟體相似,不外乎告訴使用者其檔案已被加密,並且註明有多少檔案被加密,以及被加密的檔案共多大。

此外,勒索訊息也和其他勒索軟體大同小異,包括:去哪裡下載TOR瀏覽器,如何連上歹徒架設在黑暗網路(Dark Web)的網站。 繼續閱讀