海盜灣(The Pirate Bay)用採礦程式生成門羅幣(Monero)

海盜灣(TPB)或許是最熱門的種子代管網站,常被用來下載軟體和影音檔 – 許多都是非法的。不過使用者可能會付出比預期要多的代價,因為該網站被發現會利用訪客電腦來開採門羅幣(Monero)作為額外的收入。

在一篇部落格文章中,網站管理員提到他們正在測試一種JavaScript採礦程式好產生足夠收入以擺脫所有的網站廣告。該文章還提到程式碼內的一個小錯誤會導致用到訪客電腦的所有運算能力。這已經被修正到只允許使用20-30%。使用者在網站上找到指向Coinhive服務的程式碼,這是海盜灣(TPB)所使用的採礦程式。

網友對這舉動的反應很兩極,有些使用者讚許這是可以賺取更多收入的方法,而另一些使用者對於電腦資源在不知情下被使用而反感。總的來說,大多數使用者都認為海盜灣(TPB)應該在採礦程式的使用上更加透明,並給予使用者是否志願提供運算資源的選擇。

不過海盜灣(TPB)會選擇門羅幣也是件有意思的事情。數位貨幣本身是合法的,但它也被捲入最近的惡意軟體攻擊。早在五月份,Adylkuzz木馬程式(趨勢科技公司偵測為TROJ_COINMINER.WN)利用EternalBlue漏洞(跟WannaCry所用的一樣)竊占使用者資源來挖掘門羅幣。近來跟數位貨幣有關的惡意軟體一直在增加,因為相對於傳統貨幣的便利性和匿名性,讓它們成為受網路犯罪分子歡迎的目標。 繼續閱讀

《 EITest攻擊活動》偽裝成微軟Windows通知的技術支援詐騙頁面,散佈Coinhive門羅幣採礦程式

趨勢科技發現惡名昭彰的EITest攻擊活動利用技術支援詐騙這種社交工程手法來散播JavaScript(JS)數位貨幣採礦程式(趨勢科技偵測為HKTL_COINMINE)。會冒充技術支援服務來欺詐不知情的受害者,騙他們電腦感染了惡意軟體,需要付費解決。

EITest攻擊活動主要是利用受駭網站進行。它的活動可以追溯到2014年,曾經使用Angler漏洞攻擊套件來散播勒索病毒。從2017年1月起,它轉向利用“HoeflerText”(一套受歡迎的字型)網路釣魚攻擊或技術支援詐騙。在一個月的時間內,我們發現了990個受駭網站被注入惡意腳本,將潛在受害者轉向到技術支援詐騙網站。不過最近他們將Coinhive JS採礦程式加入攻擊行動,將受害者電腦轉變成門羅幣礦工。分析結果還顯示這個JS數位貨幣採礦程式跟“Pirate Bay(海盜灣)”網站上所發現的“Coinhive”JS採礦程式是同一個。

 

延伸閱讀:電腦出現藍屏,竟是假的!! 技術支援詐騙暴增,駭客假協助,真詐財!

 

圖1:觀察Coinhive相關流量的時間表

註:我們看到ElTest在9月19日開始加入數位貨幣採礦(紅色圈圈處)。

圖2:EITest技術支援詐騙的受害國家分佈

 

攻擊鏈

當使用者訪問受駭網站時,網站會透過HTTP請求的使用者代理資訊來識別瀏覽器類型。如果使用者用的是Chrome瀏覽器,就會直接向網頁注入釣魚網頁腳本。我們最初的測試顯示攻擊不會影響Firefox。 繼續閱讀

三年來攻擊韓國能源及交通產業的OnionDog 「洋蔥狗」行動,原來是網路安全演習

疑似由北韓人士主導的攻擊事件,成為熱門資安研究主題。例如,據部分報導指出,惡名昭彰的 2014 年索尼影業駭客攻擊事件是北韓的攻擊者所為。許多人也對 Lazarus 很感興趣,據稱 Lazarus 是與北韓有關的集團組織,針對一些全球性銀行展開攻擊,企圖竊取龐大的金額。

在本篇文章中,我們將探討幾場較小規模的攻擊事件。據稱這幾場攻擊事件的行動組織連續攻擊韓國能源及交通行業的重要目標,為時三年以上,這些攻擊被稱為 OnionDog。我們進行了更為徹底的查證,並獲得了有趣的結論:OnionDog 並非鎖定目標的攻擊,而是一場資安演習。

為時三年以上的,並非鎖定目標的攻擊,而是網路安全演習

OnionDog 首次於 2013 年出現。在 2016 年,有關 OnionDog 的報導指出,它們可能是 2013 年韓國能源及運輸公司攻擊事件的幕後黑手。我們已知約 200 件 OnionDog 獨特樣本,乍看之下,它看來像是規模小,但仍具有影響力的攻擊組織。

Qihoo 360 的 Helios Team 提出一份報告,非常詳細地分析了 OnionDog。這份報告包含 OnionDog 的入侵指標 (IoC),例如惡意檔案的雜湊 (hash),以及八個特定的命令及控制 (C&C) IP 位址,而這些 IP 位址確實是受到惡意程式感染電腦的回呼位址。攻擊者的目的看似並無惡意,只是為了記錄哪些目標成為這場網路安全演習的受害者。趨勢科技查找了這八個 IP 位址的網域解析歷程,獲得資訊如下: 繼續閱讀

Piriform CCleaner 被駭客植入惡意後門程式

相關資訊 :

據報導指出著名的系統清理軟體CCleaner.exe遭駭客入侵並植入多階段後門,可能導致安裝該軟體的電腦被操控貨資料外洩。以下為CCleaner受影響的版本 :

  • CCleaner version 5.33.6162
  • CCleaner Cloud version 1.07.3191

趨勢科技產品已經可以偵測受影響的CCleaner,並將之偵測為BKDR_CCHACK.A

圖說:木馬化的CCleaner散布方式
圖說:木馬化的CCleaner散布方式

 

散布方式 :

受影響的CCleander是直接透過 Piriform 的網站來進行散布。駭客作者將惡意程式碼植入該程式後,再讓一般未警覺的使用者下載並進行安裝,進而控制受害者的電腦。由於該程式經過合法的數位簽署,一般使用者難以察覺該惡意程式在背後偷偷的運作。

本機雲端病毒碼 :

趨勢科技13.669.00與之後的病毒碼將之偵測為BKDR_CCHACK.A

網頁信譽評等服務 :

網頁信譽評等服務將評估所有發起URL的http請求可能的潛在風險,並依照從雲端資料庫所查詢到的評等與產品中的安全性等級設定來進行攔阻。

IT管理者建議採取方案 :

  • 更新CCleaner至最新版。(受影響的版本為5.33.6162)
  • 透過如 Deep Discovery Inspector等網路監控產品監控所有可疑的對外連結。若有發現對外有連結至C&C伺服器,代表已有電腦受到感染。
  • 避免讓使用者自行下載安裝網路上的任何未經允許的軟體。IT管理人員可利用TrendMicro Safe Lock或是Trend Micro Endpoint Application Control控管軟體掌控電腦中運行的應用軟體、檔案或程序。
  • 教育使用者正確的資安觀念與意識,讓使用者充分了解自行下載安裝程式所造成的風險與危害。

 

詳細資訊請參考External KB

<資安新聞週報>還在用免費防毒軟體?趨勢科技:關鍵時刻難救援 /英國公司警告:別用手機上成人網站

本周資安新聞週報重點摘要,本文分享上週資安新聞及事件。你將會看到新聞的簡短摘要及原文連結來閱讀更詳細的見解。

◆ 資安趨勢部落格一周精選:

「噗通」手機濕身了!手機進水怎麼辦?

當心被駭!英國公司警告:別用手機上成人網站  鉅亨網新聞中心

◆ 媒體資安相關新聞

【只要手上有歐洲民眾個資,不論大小企業都需合規】歐洲最嚴個資法GDPR來了,你只剩9個月能因應        iThome

全自動駕駛願景雖美 消費者對安全疑慮恐難跨越  電子時報

沒連網就安全了嗎?研究:駭客仍可利用紅外線監視攝影機隔空竊取資料        iThome

網攻+颶風 FedEx損失達3億美元      HiNet

紐約警犬海里 網路罪犯剋星 FBI借調辦案      世界新聞網

Google Play入侵事件估2,110萬人受駭   Google:威脅已經解除 ETNEWS新聞雲

密碼被駭屢見不鮮,我們該如何設定強健的密碼?        科技新報網

與其擺乖乖,不如考慮資安險    iThome

天天用電腦,變成請鬼拿藥單?        台灣蘋果日報

「Windows已被禁用」系列勒索軟體捲土重來        新浪網(臺灣)

駭客借SDK散佈惡意程式,Google Play移除逾50款會偷傳高價簡訊的程式      iThome

駭客利用Netgear路由器 攻擊財富500強企業       新浪網(臺灣)

勒索病毒致全球損失40億美元 資安危機持續爆發        Ctimes

資安報告:勒索病毒、變臉詐騙猖獗        三立新聞網

中國報告:Android手機9成有安全漏洞  台灣蘋果日報網

62% 網路安全專家認為,駭客已經開始用 AI 來進行網路攻擊    科技新報網 繼續閱讀