從Facebook、Twitter、Microsoft和Apple遭到水坑攻擊談Mac OS平台安全

 隨著越來越多的個人資訊會提供給Facebook、Twitter、Microsoft和Apple,他們的員工也成為更加誘人的目標。攻擊者知道這些員工還有其他許多可能的高價值目標是Mac使用者,並會據此來制定攻擊計劃。

作者:Jonathan Leopando

最近,我們看到了許多科技業知名品牌(如Facebook、Twitter、Microsoft和Apple)都遭到水坑(Watering hole)。這些受影響公司的員工瀏覽了受歡迎的iOS開發論壇,因為它被入侵淪陷了,所以也讓使用者遭受當時仍未知的Java漏洞攻擊。

attack

毫無疑問地,Java首當其衝地被認為要為此事件負責。The Verge的一個頭條新聞甚至要對Java「消失」。類似想法已經出現在許多安全專家的腦海裡,不管他們是不是會公開地說出來。

但…Java並不是唯一的問題。所有受影響的系統都是Mac(這很自然,因為是針對iOS開發者的論壇)。現在的重點都一直放在是如何攻擊(Java),而非目標(Mac)上。

攻擊者會嘗試去攻擊目標所使用的平台,不管是哪一種。在整個作業系統的市場裡,Apple的市佔率仍然比較低,但在某些圈子(如矽谷)的比例則高得多。而這些被鎖定的目標恰恰就是因為是Mac電腦的使用者而變得不再安全。攻擊者會客製化他們的攻擊以符合他們目標的狀況。在這起事件裡,攻擊者顯然是要透過水坑(Watering hole)攻擊來針對iOS開發者,這也說明了這起攻擊有過相當程度的規劃。

去年的Flashback事件強調了Mac使用者也有遭受惡意軟體攻擊的風險,而這起事件讓人了解到Mac使用者也會成為精心設計的目標攻擊(APT-進階持續性滲透攻擊)對象。Java只是這次攻擊的載體,但Mac使用者已經不再比其他使用者更加免疫於社交工程( Social Engineering)攻擊。

隨著越來越多的個人資訊會提供給這些網路公司,他們的員工也成為更加誘人的目標。攻擊者知道這些員工還有其他許多可能的高價值目標是Mac使用者,並會據此來制定攻擊計劃。

使用者可以透過跨平台防護的PC-cillin 2013雲端版來防護Mac OS平台上所有已知的威脅影響。

@原文出處:Barking Up The Wrong Tree

 

想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚

◎延伸閱讀

什麼是 APT進階持續性威脅 (Advanced Persistent Threat, APT)?

《APT 攻擊》南韓爆發史上最大駭客攻擊 企業及個人用戶電腦皆停擺

當 APT 攻擊者擁有很大程度的控制權時,該怎麼辦?

《APT攻擊/威脅 》 水坑攻擊: 不是去攻擊目標,而是去埋伏在目標必經之路

Mandiant 提出的美國企業被 APT攻擊報告被當作社交工程信件誘餌

《APT 攻擊》退信和讀取回條自動回覆的風險

APT 攻擊者偏好的DDOS 分散式阻斷服務攻擊與密碼擷取工具,自我更新更厲”駭”

木馬專門竊取圖檔/影像檔案,得手資料傳送遠端 FTP,可能為APT 攻擊布局

 

APT 攻擊

 

◎即刻加入趨勢科技社群網站,精彩不漏網
 

OSX_FLASHBCK打破Mac OS不易中毒的說法,下一波可能是網路銀行木馬攻擊

上週美國逾半Mac遭該殭屍網路感染增加了大家對Mac平台安全性的疑慮, 這個被趨勢科技偵測為OSX_FLASHBCK.AB的木馬程式,持續地在資訊界成為發燒的話題,它打破了Apple公司認為自家的Mac OS不受資安威脅的想法。隨著惡意軟體攻擊的增加目標攻擊的出現。讓我們要重新思考一下Apple公司所自稱的安全。

Flashback不是指單一的惡意軟體,而是一個木馬家族,最近還有許多的後門程式。它最早是在2011年10月出現,那時偽裝成一個Flash Player的安裝程式。之後我們所看到的變種是由攻擊Java漏洞的惡意Java檔案所產生的。Flashback變種通常會透過攻擊Java漏洞來修改瀏覽器的內容。

具體地說,OSX_FLASHBCK.AB來自會攻擊CVE-2012-0507漏洞的惡意Java檔案。這個漏洞在Windows環境上,早在今年二月就已經被修補好了。而Apple在這個月才發布了相同的修補程式給Mac使用者。

https://blog.trendmicro.com/wp-content/uploads/2012/04/SPN_FLASHBACK_chart2.jpg

不管Apple公司怎麼說,Mac作業系統從來就不是真的沒有惡意軟體攻擊,更不用說是任何種類的攻擊了。趨勢科技的威脅研究經理 – Jamz Yaneza認為攻擊者最近著重在Mac OS上,有可能是因為它不斷成長的市佔率。美國是這些Mac相關威脅的首要目標,而Gartner的研究也說明了Mac在這國家的驚人佔有率。  繼續閱讀

《APT /MAC 攻擊》另一起和西藏相關的攻擊活動針對Windows和Mac系統

趨勢科技最近報導過的一樣,我們又看到另一起目標攻擊,攻擊者會利用親西藏言論做為社交工程陷阱( Social Engineering)誘餌來入侵目標的電腦。而且這一次也一樣地同時針對Windows和Mac系統。

攻擊是從下列電子郵件開始:

 

使用者點入電子郵件中所包含的連結會被導到一個網站,它會透過程式碼來判斷訪客是使用 Windows或Mac系統。

這個網站目前無法連上,但我們還是想辦法從Google快取中找到程式碼:

《APT 攻擊/MAC 威脅》另一起和西藏相關的攻擊活動針對Windows和Mac系統

這個腳本會載入一個Java程式來攻擊漏洞CVE-2011-3544,這是一個Java Runtime Environment元件不明的漏洞。這個Java程式已經被偵測為JAVA_RHINO.AE。一旦它攻擊成功就會安裝SASFIS後門程式(BKDR_SASFIS.EVL)到Windows作業系統,或是OLYX後門程式(OSX_OLYX.EVL)到Mac OSX作業系統。

繼續閱讀

時代變了 Mac使用者現在也會遭受目標攻擊

根據趨勢科技之前的研究顯示目標攻擊所產生的後續行為會跟作業系統有關,而最近我們又看到有惡意檔案會以Mac OSX作為目標。這個被偵測為TROJ_MDROPR.LB的惡意軟體是一支木馬,被用在對西藏的目標攻擊活動裡,最初是由Alienvault所提報的。

 在調查該活動時,趨勢科技發現被用在這次特定攻擊裡的C&C伺服器,跟最近所看到被用在一系列對西藏目標攻擊裡的Gh0stRat所用的C&C伺服器之一是同一個。

 下面是一封包含惡意DOC檔案的電子郵件,它會產生Gh0stRat並且連到上述的C&C伺服器:

 

 時代變了 Mac使用者現在也會遭受目標攻擊

再回頭看TROJ_MDROPR.LB,趨勢科技發現關於一個被用在這次攻擊的特定惡意文件的詳細資訊:

 

 

其中一個TROJ_MDROPR.LB進行的行為是會產生並打開非惡意的DOC檔案,好欺騙使用者以為自己打開的是一個正常檔案。

繼續閱讀