新勒索病毒 Bad Rabbit (壞兔子) ,透過偽冒的 Flash更新進行散播

一波進行中的勒索病毒攻擊正在東歐國家發生,疑是 Petya 勒索病毒的變種被稱為Bad Rabbit 壞兔子 (趨勢科技將其偵測為RANSOM_BADRABBIT.A)。趨勢科技具備 XGen 技術的產品在不更新病毒碼的情況下已可主動偵測並攔阻這支勒索病毒(TROJ.Win32.TRX.XXPE002FF019)。在今年六月Petya 勒索病毒重擊歐洲國家後的數月,BadRabbi t這次的攻擊事件顯得特別地引人矚目。

初步報導主要損害發生在烏克蘭和俄羅斯的運輸系統和媒體。烏克蘭的 CERT組織(CERT-UA)也發出一份公告來警告可能的進一步勒索病毒攻擊。

透過偽冒的 Flash更新來進行傳播;採用了合法的加密工具-DiskCryptor-來加密受害者的系統

從初期的幾份報告看來,BadRabbit勒索病毒會透過偽冒的Flash更新來進行傳播,再結合 Mimikatz工具提取憑證(過去攻擊中也曾使用)。此外,這次攻擊顯然也使用了常見的硬編碼憑證列表,例如Admin, Guest, User, Root等。另外也有證據顯示,BadRabbit 勒索病毒採用了合法的加密工具-DiskCryptor-來加密受害者的系統。

 

PC-cillin 2018雲端版 防範勒索 保護個資 ✓手機✓電腦✓平板,跨平台防護3到位

 

初步分析

Figure 1: Bad Rabbit Infection Chain

圖1:Bad Rabbit感染鍊

 

趨勢科技的初步分析顯示Bad Rabbit通過假Flash安裝程式“install_flash_player.exe”的水坑攻擊進行散播。被駭網站被注入了一個腳本,包含一個解析為hxxp://1dnscontrol[.]com/flash_install的網址,該連結在本文發表時已經無法連上。我們也在丹麥、愛爾蘭、土耳其和俄羅斯觀察到一些受駭網站會散播假Flash安裝程式。 繼續閱讀

企業應該多久應該備份一次?怎樣的備份作法才最有效?

在資訊當道的年代,資料往往是企業最珍貴的資產,因此資料保護就顯得比以往更加重要。2017 年爆發了有史以來最大的一樁網路攻擊:WannaCry(想哭)勒索病毒。根據一項統計,該病毒在全球造成了高達 40 億美元的商業損失。這項統計不僅包含資料損失部分,還包括後續引發的成本,例如生產力損失與資料回復成本。作業系統、軟體,甚至硬體都可以被取代,唯獨資料無法被輕易取代或回復。目前雖然也有一些方法可以復原遭勒索病毒破壞的部分或全部資料,但這些方法不是代價昂貴、就是無法應付所有狀況。其實,企業防範資料損失最有效、也最直接了當的做法就是資料備份。

資料備份為何重要?

任何會在裝置上儲存資料的人,都應採取某種形式的資料備份,不論是客戶資料、員工檔案、醫療記錄,或者單純只是美好的照片。不過,受資料損失影響最大的還是企業,因為這通常還會連帶影響到企業的生產和服務。

如前所述,資料通常是一家公司最珍貴的資產,因此理所當然應該盡最大努力來加以守護。資料備份如同買保險一樣,能夠防範意外事件的發生。備份能夠確保企業在必要時可以輕鬆回復資料,降低營運的衝擊。

企業應該多久應該備份一次?

制定一套有效的備份計畫,最重要的一點就是決定多久應該備份一次。理想的情況是,企業應在條件許可的情況下盡量提高備份次數。雖然許多企業一天只需備份一次即可,尤其是較小的企業,但有些資料更新頻繁的企業 (如金融機構),則應該提高備份頻率,甚至應該一天備份多次。企業可採取一些可定期自動備份的軟體來減輕管理負擔。 繼續閱讀

如何快速將舊手機資料轉移到新手機?

 

智慧型手機雖然便利,但就像是電腦一樣,是有一定的使用年限,更別提每年各家廠商都會對手機型號推陳出新,一方面提高效能與省電讓使用更便利,另一方面也是新的操作與技術的呈現,因此每過一段時間更換手機就變成是必然的重要事件!

但每一家廠牌的機制、設定的不同,讓再怎麼熟悉操作的人,也總是會對換手機的資料轉移感到困擾……,因此就讓趨勢科技3C好麻吉來幫您整理IOS系統與Android系統的通用的的方法讓您可以輕鬆完整的完成資料轉移吧~

雖然iPhnoe和iPhone之間資料轉移可以透過iTunes來進行,但這樣等於將手機所有資料通通都搬移到另一支新的iPhone,趨勢科技3C好麻吉建議您可以透過換手機的好時機來順便整理一下手機裡的資料

Android 各家廠牌都有自家的備份機制,可大都只有比較支援自家廠牌的更換手機(同廠牌轉移),但有些時候看到其他廠牌功能比較喜歡就是會跳槽呀!

綜合上述問題,無論是Android或iOS手機,所以我們都建議可以透過 Google 提供的服務來進行備份,這樣就不用擔心更換手機時會被品牌給綁定囉!

首先,更換手機的備份重點在於「LINE聯絡人與聊天紀錄」、「手機聯絡人」、「手機相片、影片」、「常用App」,因此就讓我們來一一介紹這些的備份方式囉~

  1. LINE聯絡人與聊天紀錄:只要先在LINE中設定好帳號,後續就可以順利移轉囉~

繼續閱讀

深入檢視北韓的網際網路

北韓常被認為是單向的網際網路:駭客對外攻擊,沒有東西可以進去。各種事件如2014年的 Sony影業被駭以及一連串的全球性銀行網路劫案都被報導是來自北韓駭客所為。一部分的公開證據是因為網路連線來自北韓IP地址。該國被認為嚴格地掌控網際網路,所以有人可能認為這樣的網路內系統不會被入侵。但外國犯罪集團用來發送垃圾郵件的殭屍網路怎麼能夠在北韓活躍一年多呢?北韓電腦是否也可能遭受一般的惡意軟體感染?分配給北韓的IP地址空間是否都被用在該國?這些問題的答案對於將攻擊歸因給北韓駭客有什麼影響?

本文會總結我們對進出北韓網路流量所進行研究的發現。它檢視了這包含1024個IP地址的網段。北韓也使用國外的基礎設施。我們同時發現註冊為北韓使用的一些IP地址實際是由虛擬專用網路(VPN)服務商所使用,顯然是想欺騙Geo IP服務將外國的網路基礎設施標記為北韓。

我們會介紹來自該國垃圾郵件殭屍網路的垃圾郵件活動,對北韓網站的DDoS攻擊和它們與真實世界事件的關連,以及北韓網站所經常出現的水坑攻擊。就像是我們之前關於北韓發動針對性攻擊的部落格文章,我們的目標是揭開常見迷思的真面貌。

 

北韓的網際網路

北韓網際網路空間是經由中國上游服務商連到網際網路的4組Class C IP範圍(總共1024個IP地址)。從2017年10月1日開始,一家俄羅斯公司提供相同IP範圍第二條路徑。因為某些歷史原因,北韓有額外使用一組分配給中國聯通的Class C IP地址(256個IP)。該國也可能透過衛星網路連到網際網路。許多電信商都有提供此服務,但我們不知道到底有誰被允許使用衛星網路。

有數個IP範圍看似由北韓使用,如果你相信Geo IP定位服務以及Whois註冊資料來的IP地址資料。

IP網段 IP數量 Whois註冊國家 GeoIP 真正國家 附註
175.45.176.0/22 1,024 北韓 北韓 北韓 分配給平壤的Star Joint Venture Co., Ltd.
210.52.109.0/24 256 中國 中國 中國 借自中國聯通
5.62.56.160/30 4 北韓 北韓 捷克 “PoP North Korea” – 由VPN服務商HMA使用
5.62.61.64/30 4 北韓 蒙古 捷克 “PoP North Korea”  – 由VPN服務商HMA使用
45.42.151.0/24 256 北韓 北韓 N/A Manpo ISP (Roya hosting)
46.36.203.81 1 北韓 北韓 荷蘭 VPN服務商 “IAPS Security Services”
46.36.203.82/30 4 北韓 北韓 荷蘭 VPN服務商 “IAPS Security Services”
57.73.224.0/19 8192 北韓 北韓 N/A SITA-Orange
88.151.117.0/24 256 北韓 俄羅斯 俄羅斯 LLC “Golden Internet”
172.97.82.128/25 128 北韓 北韓 美國 “North Korea Cloud”  – 由VPN服務商HMA使用
185.56.163.144/28 16 北韓 北韓 盧森堡 VPN服務

表1、與北韓有關的IP範圍

 

有些虛擬專用網路(VPN)服務商聲稱擁有在北韓的出口節點(如例1例2)。這表示這些VPN服務的客戶可以選擇經由北韓出口節點瀏覽。這看起來是讓願意嚐鮮的使用者從北韓角度來體驗網際網路的奇特機會。但據我們所知,VPN服務商的說法並不正確。“北韓”出口節點實體位置是位於像盧森堡、捷克和美國的西方國家。該VPN服務商讓Geo IP服務相信他們有一台電腦伺服器在北韓,可能是將北韓國家代碼輸入到特定IP地址範圍的公共Whois資料。雖然VPN服務商可能會覺得這是個無傷大雅的行銷噱頭,但會讓依賴Geo IP服務的系統管理員在檢視系統上攻擊相關日誌檔時下了錯誤的結論。

 Figure 1. HMA VPN service says it has an exit node in North Korea, but in reality the exit node is in Czech Republic.

圖1、HMA VPN服務表示它們有一個出口節點在北韓,但實際上這出口節點位在捷克。

繼續閱讀

如何保護你的社群媒體帳號?

最熱門的社群平台擁有數十億的使用者,而且這數字還在每年的增加中。Facebook、YouTube和Instagram等各領域的巨擘已經遠超過原本只是用來分享、娛樂和溝通的目的。現在企業將它們視為有用的廣告工具,而使用者也可以將分享內容當作職業。不僅如此,其他應用程式也會用主流社群媒體帳號來驗證使用者身份 – 你可以用Facebook或Twitter帳號來註冊各種應用程式和遊戲。而企業現在也經常在社群媒體上調查未來的員工,將其作為一種人格特質檢查。

FB 臉書 社群

根據一項最新的研究,因為社群平台的多樣用途,讓它們成為一般人每天會花費約116分鐘在上面的重要工具。由於它們的無所不在,並且連結了越來越多手機或其他設備上的應用程式,讓保護它們安全變得更加必要。

以下是提供給使用者和企業關於社群媒體管理的一些最佳做法。

保護你的個人社群媒體帳號

駭客可以拿入侵的帳號做什麼?

  1. 取得個人資料 – 透過社群媒體帳號可以找到購物帳號,甚至是銀行資訊
  2. 如果你的社群媒體帳號和你的工作電子郵件相連結,還可以用來連上企業網路,讓駭客有機會去入侵企業網路
  3.  竊取身份 – 帳號可以用來在另一個網站上註冊
  4. 寄威脅信給使用者 – 在極端的案例中,駭客可以用敏感資料來騷擾受害者

 

各家社群平台都具有你可以加以利用的安全功能。以下是五個保護個人帳號安全的一些建議:

  1. 關閉沒有在用的帳號
    被遺忘的社群媒體帳號可能會被入侵而不被注意。駭客可以利用來存取與其相連結的其他帳號,如你的電子郵件。
  2. 檢查有哪些應用程式連結到你的社群媒體
    你是否有用Facebook或Google帳號來登錄其他應用程式?評估這些連結是否必要。
  3. 建立良好的密碼使用習慣
    替你的每個社群媒體帳號設定不同的密碼,確保每個密碼都足夠複雜而不過於簡單。啟用雙因子認證(2FA)可以防止未經授權的使用者存取你的帳號。
  4. 保持行動應用程式在最新狀態
    確保自己使用最新版本的平台。安全修補程式可以保護你免於最新的已知威脅。
  5. 讓社群媒體帳號使用獨特的電子郵件
    如果可以的話,替社群媒體帳號建立專用的新電子郵件地址。這樣即使被盜用,駭客也無法存取有價值的資訊。

繼續閱讀