Tapjacking:一個尚未發展的Android威脅

使用社交工程陷阱( Social Engineering)技巧,開發者可以建立一個應用程式用來誘騙使用者去點一個特製的應用程式跳出視窗(稱為toast view”通知訊息視景”),讓它成為多種威脅的入口,這種攻擊被稱為tapjacking,會利用一個Android使用者互動(UI)組件內的特定漏洞。

這技術並不是很複雜,但會對Android使用者造成嚴重的安全問題。

在我們進入tapjacking的細節之前,讓我先簡單地解釋一下這個UI漏洞的出處。

簡介應用程式活動(Activity)

Android顯示UI元素是以活動(Activity)為單位。一個活動(Activity)是一個會佔據整個螢幕大小的系統組件,可以容納很多不同的視景(View),一個顯示在設備螢幕上的矩形區域。

下面是一個活動(Activity)的例子,它包含兩個視景(View),即(1)文字視景,這是使用者可以輸入文字的地方。還有(2)按鈕,讓使用者點(或輕觸)。如下所示,一個活動(Activity)可能會佔據整個螢幕,即使很大一部分是空的(或黑色)。下面是應用程式WarGames的一個活動(Activity)的擷圖(注:此擷圖並非來自惡意應用程式):

 

 

一個應用程式有好幾個活動(Activity),每個活動(Activity)代表一個UI元素,可能會佔用整個螢幕。作業系統利用被稱為堆疊(Stack)的資料結構來管理不同的活動(Activity),最新的活動(Activity)會顯現在堆疊的頂端,而舊活動則會位在它下面。目前出現的活動始終都會顯現在頂端,是唯一可以回應使用者輕觸或滑動的活動(Activity)。

在大多數情況下,應用程式被設計成出現一個新活動(Activity)來顯示一個可能會佔據整個螢幕的新UI。不過也有例外。在某些情況下,一個應用程式可以只顯示視景(View),不需要將視景(View)放在一個活動(Activity)內部。這些例外就是對話框視景(Dialog View)和通知訊息視景(Toast View)。

對話框視景和通知訊息視景之間的不同

對話框視景主要是讓應用程式與使用者互動。這是個雙向的互動:對話框會顯示一些資訊給使用者,使用者可以透過輸入文字或點擊Widget元件,像是按鈕回應。而且,因為對話框視景是暫時出現,它被設計成盡可能的小,讓使用者仍然可以看到背後是什麼。使用者還是不能跟對話框背後的活動(Activity)互動。

至於通知訊息視景就更有趣了。根據Android,通知訊息(Toast)提供「關於在一個小的彈出視窗內的操作的簡單回應」。通常它只會佔據訊息所需的空間,而且使用者還是可以跟它背後的活動(Activity)互動。底下是一個範例:

 

 

取決於應用程式(和開發者),通知訊息視景可能會顯示一段簡短資訊(見上圖)。但它的大小並不是固定的。開發者可以自由設計自己的應用程式來顯示較大的通知訊息視景,甚至可以像下圖這樣包含圖片:

繼續閱讀

重大資安風險通報—-Java零時差漏洞的防護及建議處裡行動

 


日前(2013 年1 月10 日),針對Java系統弱點的零時差攻擊(Zero-Day Exploit) 爆發。這起攻擊事件背後是由類似黑洞漏洞攻擊組織(Black Hole Exploit Kit, BHEK) 所發起,並藉此散播惡意勒索軟體 Ransomware—Reveton。(關於勒贖軟體相關介紹,請參考線 上小學堂。)

甲骨文官方已於2013 年1 月13 日發佈緊急更新Java 7 update 11。針對此次的零 時差攻擊,趨勢科技產品Deep Security與Intrusion Defense Firewall(IDF)漏洞規 則編號1005177 Restrict Java Bytecode File (Jar/Class) Download早就可為用戶提供完 善的防護;更在2013年1 月11 日釋出更新檔DSRU13-002 加強防範針對Java弱點 所有可能的攻擊。Deep Security也可透過以下的DPI規則防範網路攻擊:

規則編號

規則名稱

防範弱點編號

1004711

Identified Malicious Java JAR Files

CVE-2013-0422

1005331

Ruby On Rails XML Processor YAML Deserialization DoS

CVE-2013-0156

1005328

Ruby On Rails XML Processor YAML Deserialization Code Execution Vulnerability

CVE-2013-0156

此外,趨勢科技PC-cillin 2013雲端版、WFBS、OfficeScan 等產品病毒碼更新至版本9.649.00 以上,也能取得完整的安全防護,並可偵測以下相關惡意程式/網站:

惡意程式/網頁偵測名稱

偵測描述

JAVA_EXPLOIT.RG

惡意程式碼

HTML_EXPLOIT.RG

藏有惡意程式碼的網站

TROJ_REVETON.RG

惡意程式

TROJ_REVETON.RJ

惡意程式

此次更新也特別包含以下防護功能:

  • 防範針對Java弱點的攻擊;
  • 防範藏有惡意程式碼的網站;
  • 防範下載惡意程式(勒贖軟體)。

另外,Deep Discovery透過其規則編號616 TCP_REVETON_REQUEST也可偵測 TROJ_REVETON的網路流量。

針對Java弱點攻擊的動向,趨勢科技提醒您:

  • 所有電腦主機皆須更新Patch,愈快愈好;
  • 企業應與資安專家討論此攻擊對企業的衝擊與影響範圍,並評估遭受攻擊 的可能性語因應措施;
  • 企業可選擇弱點屏蔽(Vulnerability shielding)或虛擬補丁(Virtual patch) 等防護措施作為解決方案,如Trend Micro Deep Security 及Trend Micro Intrusion Defense Firewall。

針對RDP弱點攻擊的動向,趨勢科技提醒您:

  • 所有電腦主機皆須更新Patch,愈快愈好;
  • 一般預料此項弱點將成為網路蠕蟲攻擊目標,更甚者攻擊行為可能已開始進化,在弱點主機間蔓延(如同網路蠕蟲);
  • 企業應與資安專家討論此攻擊對企業的衝擊與影響範圍,並評估遭受大規模網路蠕蟲攻擊的可能性;
  • 企業可選擇弱點遮蔽(vulnerability shielding)或虛擬補丁等防護措施作為解決方案,如趨勢科技Deep Security和Trend Micro Intrusion Defense Firewall。

 

@延伸閱讀

如果必要的話,該如何使用Java?
後門程式偽裝Java伺服器,控制有漏洞的網頁伺服器《Java 零時差漏洞攻擊》

關閉Java而非JavaScript(含停用 Java 指南)

Java Runtime Environment 1.7零時差漏洞攻擊, 會擷取螢幕、網路攝影機影像和錄音,易危及Mac OSX

Apple:這是Java的原罪

《Java 零時差漏洞攻擊》Nitro攻擊活動和Java零時差攻擊

 

想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚

APT 攻擊

 

◎即刻加入趨勢科技社群網站,精彩不漏網
 

後門程式偽裝Java伺服器,控制有漏洞的網頁伺服器

後門程式偽裝Java伺服器,控制有漏洞的網頁伺服器

類似BKDR_JAVAWAR.JG的惡意軟體證明了網頁伺服器也會是網路犯罪份子的目標,可以被用來儲存重要資料,也可以在不知情使用者連上這些受影響網站時,輕易地去感染他們的系統。

趨勢科技最近發現到一個Java伺服器網頁出現後門程式行為的BKDR_JAVAWAR.JG,並且控制有漏洞的伺服器。這惡意軟體可能是經由某惡意網站的檔案下載,或是被其他惡意軟體所植入。

這攻擊要得逞,目標系統必須是Java Servlet容器(像是Apache Tomcat),或是Java-based的HTTP伺服器。另一個可能是當攻擊者檢查到採用Apache Tomcat的網站時,就會試圖存取Tomcat Web應用程式管理員。

利用密碼破解工具,網路犯罪份子可以登錄並獲得管理權限,能夠佈署包含後門程式的Web應用程式包(WAR)到伺服器。這後門程式會自動地被加入可存取的Java伺服器網頁。要執行動作,攻擊者可以連到Java伺服器網頁的下列路徑:

{Tomcat Webapps目錄內的子目錄}/{惡意軟體名稱}

一旦完成,就可以透過下面的網頁主控台來利用這後門程式進行瀏覽、上傳、編輯、刪除、下載或從受感染系統複製檔案:

也可以利用這網頁主控台來遠端輸入命令列指令:

 

攻擊者可以透過網頁主控台來查看系統資訊、程式版本、安裝和重要目錄資訊:

 

 

除了能夠存取敏感資訊,攻擊者可以透過這後門程式來控制受感染系統,在這有漏洞的伺服器上進行更多惡意指令。

繼續閱讀

為你的 FACEBOOK 換顏色?當心被網路釣魚

選擇你愛的Facebook佈景主題,網路釣客等你上鉤

可能是2011年二月偽Facebook情人節主題的化身,我們看到兩起詐騙號稱可以替Facebook更換顏色主題。第一個騙局號稱有紅色或黑色的Facebook的主題。這騙局甚至散播到Tumblr上。

第二個詐騙則提供使用者更多顏色選擇。儘管所提供的選擇不同,但感染鏈在本質上是一樣的。一旦使用者點入連結,就會出現了一連串的重新導向,最終進入網路釣魚(Phishing)頁面。

繼續閱讀

《APT 攻擊》針對敘利亞政府的目標攻擊

APT在2012年上半年,我們看到有目標攻擊利用敘利亞衝突,還有遠端存取木馬(RAT) DarkComet是如何被使用,這些被記錄在下列的文章內:

之後,Anonymous集團的OpSyria或稱Operation Syria(針對敘利亞政府)最近洩露了來自敘利亞外交部(MoFA)的文件,起源是帶有惡意PDF檔案的電子郵件。這個電子郵件是在去年 – 二〇一一年十二月五日所發送。   趨勢科技進一步的調查發現這針對性電子郵件攻擊一直持續到二〇一二年三月(甚至更久),就如下圖所示。一份送到{BLOCKED}n@mofa.gov.sy,另一份被送到{BLOCKED}k@mofa.gov.sy,這兩封的寄件者都是{BLOCKED}bi@mofa.gov.sy。    

 

信件內容翻譯如下:

在這代號辦公室裡的同事們 請告知我們編號23號電報的收件者 感謝 大使館/阿布扎比   請打開或下載附加檔案。 祝好!

雖然先前有報告指出寄件者IP – {BLOCKED}.{BLOCKED}.57.166是在韓國,我們所看到的寄件者IP來自不同的地方,其中一個是{BLOCKED}.{BLOCKED}.151.233,設在日本東京。     此外,查詢了在趨勢科技資料庫中類似的攻擊後,用這案例裡的命令和控制(C&C)伺服器網域名稱作參考,我們還看到這封針對性電子郵件在二〇一二年六月五日用主旨「Defense and Security 2012.doc」寄送給美國政府高層單位。我們已經提醒了相關的美國政府單位。     繼續閱讀