五大行動裝置勒索病毒家族,成長率屢創新高

行動裝置勒索病毒在 2016 年大爆發,光我們 2016 年第四季所蒐集分析的樣本數量就是 2015 年同期的三倍。但儘管數量驚人,這些惡意程式的犯罪模式卻大同小異:濫用、誘騙、恐嚇、勒索。其中絕大部分都是濫用 Android 作業系統功能的螢幕鎖定程式,以及運用社交工程(social engineering )技巧的偽系統更新、偽熱門遊戲與色情內容。這些程式會誘騙不知情使用者提供系統權限,進而修改裝置鎖定畫面的密碼,讓使用者無法將它解除安裝。            

圖 3:行動裝置勒索病毒樣本數量比較 (2015 年與 2016 年)。

根據f趨勢科技的偵測和分析, 行動勒索病毒大致可歸納出下列五大家族:

  1. SMSLocker (ANDROIDOS_SMSLOCKER)Svpeng (ANDROIDOS_SVPENG)
    SMSLocker(偵測為ANDROIDOS_SLOCKER或ANDROIDOS_SMSLOCKER)是現今Android勒索病毒的開端。最初它沒有使用加密技術,只是將目標檔案隱藏起來。2015年的版本會用根據設備產生的金鑰加密,所以很難去製作通用的解鎖工具。它主要利用簡訊進行命令和控制(C&C)通訊;有些變種會使用Tor。SLocker對行動勒索病毒最大的改變是使用Android UI API來鎖住設備螢幕。這是我們第一次看到惡意軟體利用此技術來控制設備
  2. Svpeng
    SMSLocker (SLocker 其中一代) 和 Svpeng 則是專門假冒網路銀行程式的木馬程式,歹徒會經由幕後操縱 (C&C) 指令來將裝置鎖住並勒索贖金。
    2016 年最受矚目的Svpeng (銀行木馬程式與勒索病毒的合體),在我們所發現的銀行木馬感染與攻擊案例當中,約有 67% 都是 Svpeng。
    2016 年 9 月是 Svpeng 出現的高峰期,偵測數量高達 80,000 以上。Svpeng 會竊取手機上的簡訊、通訊錄、通話記錄以及瀏覽器歷程記錄,同時還會利用網路釣魚手法騙取使用者的信用卡資料,並且會鎖定裝置畫面,然後勒索贖金。由於 Svpeng 主要以俄羅斯的銀行為目標,因此受害最深的自然是俄文的使用者,尤以俄羅斯、烏克蘭和羅馬尼亞最為嚴重。
  3. FLocker/Frantic Locker (ANDROIDOS_FLOCKER)
    FLocker 在 2016 年第一季末首度現身,能跨界感染智慧型電視,並於 2016 年不斷肆虐日本,該地在四月份所偵測到的 FLocker 樣本數量超過 32,000 個以上。
  4. SLocker/Simple Locker (ANDROIDOS_SLOCKER)
    2016 年 8 月,某個 SLocker 變種 (AndroidOS_Slocker.AXBDA) 在印尼大量散布,該國在這段期間出現了大量的假音樂視訊播放程式。
  5. Koler (ANDROIDOS_KOLER)
    SLocker 和 Koler 已知會假冒司法機關,宣稱受害者觸犯了某種法律,藉此脅迫他們支付一筆贖金。

 

繼續閱讀

租房族當心!揭開最新的租屋詐騙手法

刑事警察局165專線的最新案例中,報案人在591租屋網看到中意的房子欲承租,屋主皆是透過EMAIL聯繫,過程中屋主不斷暗示自己在國外任高職位,家庭幸福美滿,並出示其任高職之名片、家庭照等,但表示因他人在國外無法親帶賞屋,如欲承租需經由他所信賴的第三方仲介(Airbnb Rental Property)來處理,屋主要求報案人先行將訂金、押金及第一個月匯款至指定帳戶,再由仲介聯繫報案人賞屋。由於租屋地點好、房租便宜、房內設施完備、報案人為了搶得先機租到好屋,便先行匯款。

Airbnb的假仲介寄信表示需使用速匯金匯款服務(MoneyGram),該服務不需提供受款人帳號,僅填寫受款人名稱即可匯款),多數被害人在匯款服務匯款約美金1000元左右, Airbnb的假仲介收取款項後遲遲未進行後續程序,屋主也聯絡不上,報案人前往該租屋地址才發現根本沒有出租需求,驚覺遭詐騙。

繼續閱讀

企業感染最多的行動裝置惡意程式: 越權廣告程式、間諜程式、銀行木馬、Root 改機木馬和簡訊木馬

根據趨勢科技企業版行動安全防護所回報的資料,2016 年企業感染最多的是一些可能有害的程式 (如 越權廣告程式) 以及間諜程式銀行木馬程式Root 改機木馬程式和簡訊木馬程式。

 

6,500 萬:這就是趨勢科技2016 年所攔截到的行動威脅數量。截至 2016 年 12 月為止,我們所蒐集和分析的非重複 Android 惡意程式樣本總數高達 1,920 萬,較 2015 年的 1,070 萬有著飛躍性成長。

事實上,行動裝置在消費者與企業機構之間不斷普及,以及背後的技術不斷進步,正是行動威脅爆炸性成長、不斷複雜化、不斷強化的動力。

儘管行動威脅的感染方式和途徑大家都耳熟能詳,但行動威脅的多樣性、規模和範圍在 2016 年卻更加擴大。隨著企業採取 BYOD 政策或配發行動裝置的情況更加普遍,更多企業也開始感受到行動惡意程式的衝擊。行動使用者目前仍是網路犯罪者所垂涎的目標,所以勒索病毒才會變得如此猖獗。再者,軟體被揭露的漏洞越來越多,歹徒也趁機擴大其攻擊面、惡意程式數量和散布方式。尤其,過去一向以安全自豪的 iOS 系統也開始淪陷。

 


就全球來看,目前最普遍的是漏洞攻擊和惡意的 Root 改機程式 。但若單就日本來看,最盛行的反倒是行動勒索病毒,而美國最多的是暗中竊取資訊及收發簡訊的惡意程式。


 

根據趨勢科技 Mobile App Reputation Service (MARS) 行動裝置應用程式信譽評等服務,以及 Smart Protection Network™ 全球威脅情報網的統計,再加上過去一年針對重大事件的外部研究資料,以下是 2016 年行動威脅情勢的幾項重點:

 

企業感染行動惡意程式最多的國家:中國

個人自備裝置 (BYOD) 在企業之間不斷普及,再加上員工開始透過智慧型手機來存取企業網路、服務及資產,都加深了行動威脅對企業的危害。相反地,我們並未看到任何專為企業而設計惡意程式。我們所觀察到的感染案例大多是因為一些連上企業網路並存取公司檔案的裝置下載並安裝了惡意應用程式 (而且經常來自第三方應用程式市集),例如,QVOD (趨勢科技命名為:ANDROIDOS_EHOOPAY.AXM) 就是一個偽裝成視訊播放器的惡意程式。它會擅自替使用者註冊一些高費率的 SMS 簡訊服務,讓使用者的電話帳單爆表。此外,還有偽裝成手機優化程式和休閒小品的 DressCode 資訊竊取程式 (ANDROIDOS_SOCKSBOT.A) 以及偽裝成 Android 作業系統更新和遊戲程式的 Jopsik 間諜程式 (ANDROIDOS_JOPSIK.OPSLB)。

根據趨勢科技企業版行動安全防護所回報的資料,2016 年企業感染最多的是一些可能有害的程式 (如 越權廣告程式) 以及間諜程式銀行木馬程式Root 改機木馬程式和簡訊木馬程式。偵測數量最多的國家分別為:中國、法國、巴西、德國和波蘭。

圖 1:企業行動惡意程式偵測數量 (2016 年 1 月至 12 月)。

圖 2:企業感染行動惡意程式最多的國家。 繼續閱讀

吸毒鴿、垃圾鴿?讓我們一起認識臉書爆紅的紫色鴿貼圖!

最近你是否常在Facebook上看到這隻紫色、快速晃動的紫色生物,牠究竟是誰呢?

牠詭譎的動作被台灣人稱作吸毒鴿,不過牠正確的名稱是「垃圾鴿」喔!圖文創作者 Syd Weiler在 1 月 31 日在 Facebook 貼圖初登場後,短短兩週的時間就成為時下最夯的話題了。且不只在台灣受到極大的迴響,「垃圾鴿」在短時間內就掀起遍及全球的風潮。一泰國Facebook專頁สัตว์โลกอมตีน不久前發布了一部結合垃圾鴿以及手機敏貓的搞笑短影,一週內竟有超過400萬的點閱人次。 繼續閱讀

洗劫金融機構超過4500萬美元,第一批運用無檔案感染技術的網路犯罪集團:Lurk

無檔案感染技術已經被用來將目標電腦加入「Botnet傀儡殭屍網路」、派送勒索病毒、感染銷售端點(PoS)系統及進行點擊詐騙(click fraud)。

Lurk第一批運用無檔案感染技術的網路犯罪集團,如何從一群威脅分子轉變成完整的網路犯罪組織?

為何Lurk 總選擇在午休時間進行惡意內容派送?

沒有單一網路防禦工具可以處理這些威脅,IT 如何因應?

Lurk 興風作浪的這五年

 

無檔案感染(Fileless Infection)就如同其名:沒有下載或寫入惡意檔案到磁碟就感染了系統。無檔案感染並非新技術或罕見,而且對企業和一般使用者都造成了嚴重的威脅,因為它能夠取得權限並且一直待在攻擊者的目標系統內而不被發現。但是無檔案感染技術已經被用來將目標電腦加入「Botnet傀儡殭屍網路」派送勒索病毒感染銷售端點(PoS)系統及進行點擊詐騙(click fraud)。無檔案感染對攻擊者來說,重要的一點是可以先評估中毒系統,確認感染狀態再決定是否繼續或消失無蹤。

典型的Lurk攻擊會利用瀏覽器漏洞將非持久性病毒派送給目標受害者

Lurk屬於第一批在大規模攻擊中有效地運用無檔案感染技術的網路犯罪集團,這些技術之後也成為其他犯罪分子的重要手段。典型的Lurk攻擊會利用瀏覽器漏洞將非持久性病毒派送給目標受害者,在部署其他惡意軟體前先探測其目標。感染鏈有多個階段,可以利用在記憶體內執行的無檔案病毒來進行而無須另外的持久性機制。如果Lurk集團對目標系統不感興趣,則在感染系統內除了來自漏洞攻擊程序的檔案外不會留下其他痕跡。這種隱匿行為讓其惡名昭彰,直到幕後黑手被逮捕而停止了行動。俄羅斯內政部在2月8日逮捕了9名以上的嫌犯。Lurk集團從金融機構獲取超過4500萬美元,同時也破壞了受害者的營運、信譽和重要的一切。

Lurk是如何從一群威脅分子轉變成完整的網路犯罪組織?他們還知道什麼其他的技術可能被其他網路犯罪分子仿效?他們的運作模式如何從針對俄羅斯一般使用者轉成銀行和企業?我們對該組織的觀察是基於對其程式碼、網路流量和網址特徵的分析,我們在俄羅斯數個組織的入侵偵測系統在Lurk集團活動的五年間進行監視。

2011年至2012年初:利用路過式下載「Drive by download」攻擊瀏覽器漏洞進而危害系統

Lurk的網頁攻擊是他們攻擊活動的首要跡象。他們實作了某些機制來防止防毒偵測。比方說,特定時間區段或非其目標區域IP來的網頁連線請求會被重新導到第三方網站(如Google)。 繼續閱讀