Jump to...
redirecting...

Log for 網路攻防戰~資安閒聊群組

標題:勒索病毒 TorrentLocker 變種,改利用 Dropbox 帳號散布

摘要:
TorrentLocker 勒索病毒在沉寂了好一陣子之後最近又開始活躍起來,出現了多個新的變種。這些新的變種會利用 Dropbox 帳號來散布,印證了我們的 2017 年預測:勒索病毒將持續演化出新的攻擊管道。

儘管 TorrentLocker 勒索病毒已過了它的巔峰期,但它至今依然活躍,而且由於偵測率不高,因此歹徒一直能夠暗中攻擊不知情的受害者。

新的 TorrentLocker 變種在攻擊時,會先假冒受害者的供應商,用電子郵件寄一份發票給受害者。而這份「發票」不是隨信附上,而是透過一個 Dropbox 連結來下載。除此之外,為了增加郵件的真實性,郵件內容還包含了帳單、發票和帳戶編號等資訊。TorrentLocker之所以使用 Dropbox 連結,就是為了躲過郵件閘道防護產品的偵測,因為郵件當中不含附件,而是使用指向正派網站的連結。

使用者一旦點選了郵件中的連結,就會下載一個 JavaScript 檔案 (JS_NEMUCOD) 到電腦上,這就是假發票。當使用者試圖開啟這份假發票時,會再下載另一個經過編碼的 JavaScript 檔案到記憶體中,進而下載 TorrentLocker 的惡意程式碼到系統中執行。

有鑑於 TorrentLocker 新變種與其他類似勒索病毒所採用的欺騙手法,企業應該格外小心提防社交工程攻擊。

引用來源:
https://blog.trendmicro.com.tw/?p=48920
喵嗚
標題:Apache Struts漏洞被用來在Windows系統上植入勒索軟體

摘要:
Apache Struts2上的安全漏洞編號為CVE-2017-5638,駭客可將惡意內容上傳到藏匿漏洞的Jakarta Multipart解析器上就有機會自遠端執行任意程式。

根據資安業者的分析,市場上至少有10組駭客針對該漏洞展開攻擊,初期駭客鎖定的是Linux伺服器,並安裝後門或是可製造阻斷式服務攻擊(DDoS)的殭屍程式,最近則擴散到安裝Struts的Windows系統上,且植入的是更危險的勒索軟體Cerber。

ISC則說明,駭客是利用BITSAdmin來下載UnInstall.exe惡意程式,並將它存放在%TEMP% 目錄中,之後它便會執行。ISC建議視窗管理人員應部署白名單政策以限制使用者可執行的程式,避免受到勒索軟體或其他惡意程匡的入侵。

由於鎖定CVE-2017-5638的攻擊程式甚至是在該漏洞未被修補前就現身,不但已在論壇被公開,也被收錄在Metasploit框架中,已相繼有資安業者警告相關攻擊並督促使用者修補。

原始資料:
https://isc.sans.edu/forums/diary/Java+Struts2+Vulnerability+Used+To+Install+Cerber+Crypto+Ransomware/22264/

引用來源:
http://www.ithome.com.tw/news/113323
ISDA 黑帽女友實務入門 活動報名表

活動日期:2017-05-06 13:00-18:00
開始報名:2017-04-07
截止報名:2017-05-01
活動地點:台北市大安區敦化南路二段198號〈趨勢科技大樓〉
費用:
學生〈NT$1800〉
社會人士〈NT$3000〉

引用來源:
https://reg.shield.org.tw/info.php?no=11