《行動裝置勒索病毒》躲進口袋的壞東西: Android勒索病毒,一年增加了140%

Mobile 手機 駭客 在幾個星期前,筆者在2016年的歐洲黑帽大會上談論了躲進口袋的壞東西:為什麼勒索病毒造成貓捉老鼠遊戲內的曲折劇情。當回顧2015年4月到2016年4月的行動勒索病毒 Ransomware (勒索軟體/綁架病毒)時,趨勢科技注意到了Android勒索病毒數量的大幅上升。在這一年時間內,Android勒索病毒數量增加了140%。某些地方的行動勒索病毒甚至佔行動惡意軟體總數的22%!(這些數字來自趨勢科技的行動應用程式信譽評比服務)。在這期間所注意到的一個趨勢是它跟傳統勒索病毒走勢有密切相關:跟其他勒索病毒一樣,行動勒索病毒也在不斷地發展和成長。

這項研究從筆者在Politecnico di Milano(POLIMI)時就開始,趨勢科技的行動研究團隊為這項研究做出巨大的貢獻。本文將討論行動勒索病毒所使用的技術及協助解決這些問題的偵測技術。

為什麼行動勒索病毒會得逞?上鎖和恐懼

根據趨勢科技的分析,鎖住螢幕和恐嚇受害者必須付錢,以重新啟用設備,是行動勒索病毒得逞的必備伎倆。

鎖住螢幕

SMSLocker(偵測為ANDROIDOS_SLOCKER或ANDROIDOS_SMSLOCKER)是現今Android勒索病毒的開端。最初它沒有使用加密技術,只是將目標檔案隱藏起來。2015年的版本會用根據設備產生的金鑰加密,所以很難去製作通用的解鎖工具。它主要利用簡訊進行命令和控制(C&C)通訊;有些變種會使用Tor。SLocker對行動勒索病毒最大的改變是使用Android UI API來鎖住設備螢幕。這是我們第一次看到惡意軟體利用此技術來控制設備,總結如下基於KeyEvent.Callback API呼叫:

  • 綁定onKeyDown()和onBackPressed()函式回調,
  • 只要受害者按下實體按鈕就會觸發回調,
  • 根據API,透過傳回「true」值給連鎖內的下一個回調(代表「不傳播,事件已經被處理」),應用程式有效地防止當前的活動被移到背景處理。

 

圖1、Android套件索引列表內onKeyDown()函式的說明

繼續閱讀

超過9,000個搭任天堂Mario(瑪莉歐)順風車的手機應用程式,約有三分之二都帶有惡意行為

「Super Mario」應用程式: – ANDROIDOS_DOWGIN.AXMD,偽裝成Mario(瑪莉歐)遊戲,,聲稱需要進行更新才能繼續玩,並提示安裝另一個應用程式;冒牌「Super Mario」- ANDROIDOS_DOWGIN.AXMD: 彈出式廣告導引到成人或惡意網站,出現假安全警告,甚至要求管理員權限。

假應用程式搭上任天堂手機遊戲:Super Mario Run順風車

在今年初,我們討論過網路犯罪分子如何利用Pokemon Go的熱門程度來推出自己的惡意應用程式。隨著2016年的即將結束,我們看到相同的故事發生在任天堂手機遊戲上:Super Mario。

►《延伸閱讀》:抓寶可夢竟有假 GPS 定位?! 山寨《Pokémon Go》假應用程式,廣告程式充斥

 

獨佔遊戲Super Mario(超級瑪莉歐)一直是任天堂遊樂器的重要成員,自從80年代中期以來,在各個平台上出過多款遊戲。但是不管手機遊戲市場如何成長,任天堂都沒有在行動平台上推出任何Super Mario的遊戲。這一切在2016年9月出現轉變,任天堂宣佈在iOS和Android上推出Super Mario Run(超級瑪莉歐酷跑)。iOS版本於2016年12月15日推出,Android版本計畫在明年推出。

超過9,000個搭Mario名稱順風車的應用程式,大約有三分之二都帶有惡意行為

在正式推出前,網路犯罪分子已經推出了自己的Mario(瑪莉歐)相關應用程式。自2012年以來,趨勢科技在網路上發現超過9,000個使用Mario名稱的應用程式。大約有三分之二都帶有某些惡意行為,包括未經使用者同意就顯示廣告和下載應用程式。自年初以來,我們已經偵測這些惡意應用程式約9萬次,大部分下載者來自下列國家/地區:

圖1、偽裝成Mario(瑪莉歐)相關的惡意應用程式下載分佈(2016年1月到11月)

 

趨勢科技所發現的惡意應用程式大多數只顯示廣告。但有一些會安裝不需要的應用程式到使用者設備上。我們來看看其中兩個惡意應用程式。

一個應用程式是偵測為ANDROIDOS_DOWNLOADER.CBTJ的「Super Mario」。它透過第三方應用程式商店散布:

冒牌「Super Mario」-ANDROIDOS_DOWNLOADER.CBTJ:聲稱需要進行更新才能繼續玩,並提示使用者安裝另一個應用程式

 

圖2、假的「Super Mario」應用程式

繼續閱讀

「我現在不在辦公室 」! 當心 outlook郵件自動回覆訊息,通知駭客攻擊時間表

華爾街日報報導指出,員工不經意的行為恐讓銀行斥資數十億美元的防駭努力破功。比如駭客可從社交網站追蹤攻擊目標的員工分享的生活點滴,伺機找出攻擊時間點和可下手的員工, 許多銀行禁止員工使用USB等可攜式裝置,美國銀行(BoA)勸告員工不要使用語音和電子郵件的「不在辦公室」自動回覆功能,以免駭客盯上無人看管的電腦,趁隙攻擊。更多報導 請參考:駭客入侵銀行 從員工下手

防止資料外洩和針對性攻擊/鎖定目標攻擊(Targeted attack)是IT管理人員最關心的問題之一。管理人員所特別注意的事情之一,是對可能成為目標攻擊受害者的高價值人員所做的勘查和針對行為。不過,一個比較不被人注意到的資料外洩來源是Outlook 自動回覆(out-of-office)通知。 試想一下標準的外出通知內容。會有收件者為何不在辦公室內的簡短說明,寄件者可以聯絡的替代對象,以及他們何時回來的預定時間。也可能包括使用者的電子郵件簽名,如果有的話。

約一半的魚叉式網路釣魚(Phishing)目標的電子郵件在Google上找得到
單獨來看,這些資訊似乎不是很多。然而,一個不懷好意的攻擊者可以輕易地去收集多個外出通知。根據趨勢科技發表的魚叉式網路釣魚(Spear Phishing)研究,大約有一半的魚叉式網路釣魚(Phishing)收件者的電子郵件地址可以利用Google在網路上找到。在大部分情況下,企業的電子郵件地址會遵循可預測的 firstname_lastname@companyname.com格式。這也使得只要知道員工的名字,就可以知道他們的電子郵件地址。

假期即將到來,也是不懷好意的攻擊者進行攻擊的機會來臨。當你使用這些自動回函時,心懷不軌的駭客,可說是找到”主人不在家”的大好機會,正好借機來個闖空門。無論是現實財務或是電子檔案,都有可能引發竊賊覬覦。 根據報導,這類行騙得逞的案例,還真不少。如果你沒有警覺心,而將一些機密資料洩漏給對方,那麼損失可就慘重了。

四個使用Outlook的郵件自動回覆功能的注意事項

當你離開辦公室時,相信你只希望Outlook的郵件自動回覆功能,給你業務往來的工作夥伴,不需要對不認識的陌生人大分貝昭告,”我-不-在-辦-公-室,歡-迎-來-闖-空-門!! 繼續閱讀

可能攻擊物聯網 (IoT) 的駭客的五種嫌疑犯

誰會想要攻擊智慧家庭?原因為何?這麼做對駭客有何好處?由於物聯網 IoT ,Internet of Thing)裝置有別於 PC 和智慧型手機,並非全都採用相同的作業系統 (至少目前市場現況是如此)。然而這一點小小的差異,就會讓駭客更難以發動大規模的攻擊。除此之外,想要破解 IoT 裝置的安全機制也需要相當的知識和適當的工具。

近年來,資安研究人員早已證明智慧型裝置確實可能遭到駭客入侵。當初研究人員駭入這些裝置的用意,只是希望引起廠商們注意產品的安全性。

但就在去年,趨勢科技研究人員以實驗證明駭客確實能夠從遠端擷取智慧型車輛的資料,甚至篡改自動化油表的油量。為了降低傷害的風險,這些實驗都是在控制的條件下進行,但歹徒可就不會這麼體貼。

現在我們已知道 IoT 裝置有可能遭駭,那麼,歹徒駭入這些功能單純的家用智慧型裝置要做什麼?以下列舉了一些可能攻擊物聯網的非典型嫌犯,以及他們的動機和他們攻擊智慧家庭的機率有多大。

網路犯罪集團

繼續閱讀