iOS出現假面攻擊漏洞:你的app就是駭客的app

資安業者FireEye發現,iOS系統出現app的檢驗漏洞,駭客可藉以誘騙使用者下載假冒的app並偷偷取代從蘋果官方 App Store安裝的合法應用程式,讓使用者的app變成駭客的惡意程式,並可能藉以盜取手機內的敏感資訊。

FireEye將此類攻擊手法命名為「假面攻擊」(Masque Attack),其機制主要是利用iOS未針對bundle identifier相同的兩款應用執行憑證比對的系統漏洞,駭客可以透過無線網路或USB進行攻擊。目前安全研究人員在 iOS 7.1.1、7.1.2、8.0、8.1及8.1.1 beta中都發現這個漏洞,不論裝置是否有越獄(jailbreak)都可能受到攻擊。FireEye指出,已有證據顯示問題開始蔓延,而為了防患未然,決定有必要公佈這個漏洞。

FireEye研究人員是在今年7月26日研究新惡意程式WireLurker時發現它開始透過USB進行Masque Attack攻擊。該公司並表示,這個漏洞的安全威脅比WireLurker惡意程式還高,因為它讓駭客能夠藉以用惡意程式模仿正牌應用,像是網路銀行或email等應用的UI,並使駭客透過網路傳播山寨應用程式,進而取代正牌應用,而且,種入的惡意程式雖然取代正牌應用,但不會移除其本機資料,像是儲存的郵件、登入密碼等等。這表示駭客可以因此取得用戶的機密資訊,像是網銀帳號及密碼。

這個漏洞主要存在於企業/ad-hoc供應機制(enterprise/ad-hoc provisioning),因而讓下載的冒牌iOS應用得以取代由App Store下載的合法應用,只要兩款應用都使用相同的bundle identifier,即iOS用以識別每一個開發者的軟體識別碼。冒牌應用可能使用任何名稱(如新版Flappy Bird)誘使用戶下載,安裝後並可能取代任何從App Store下載的合法應用,例如Gmail,只有預載的iOS 應用如Mobile Safari能夠免疫。

由於透過企業供應機制(enterprise provisioning)的應用(該公司稱為EnPublic apps)不受蘋果審查,因此攻擊者可能使用iOS私有API進行背景掃瞄或模仿iCloud UI來竊取Apple ID及密碼。駭客也能使用Masque Attack繞過正常應用的沙箱,而取得根目錄權限以攻擊已知iOS漏洞。此外,行動裝置管理(MDM)介面無法辨別真、假應用,因為它們使用了相同的bundle identifier,目前也沒有MDM API可取得各應用的憑證資訊,因此MDM很難偵測到這類攻擊。

根據FireEye的展示,駭客經由文字簡訊傳送連結,誘使使用者升級New Flappy Bird ,用戶按下安裝鍵後即下載具有com.google.Gmail的新程式,結果導致真的Gmail應用遭冒假的Gmail應用取代。

iOS 7用戶可以到設定(Settings)–>一般 (General) –> 資料匣(Profiles)檢查「供應描述檔」(PROVISIONING PROFILES)確認是否遭遇假面攻擊。FireEye也呼籲使用者,不要從App Store官網以及公司內部之外的地方安裝程式,不要點選任何第三方網站所跳出的程式安裝訊息。看到iOS跳出「不受信任的應用開發者」(Untrusted App Developer)警告時要立即按下「不信任」(Don’t Trust)並移除該程式。(編譯/林妍溱)

 

資料來源:http://www.ithome.com.tw/news/92214

最強大勒索軟體CryptoWall進化到4.0版,更難偵測,連檔名都加密!

CryptoWall 4.0加密的不只是使用者檔案中的資料,甚至還加密了檔案名稱。此舉可讓受害者因不確定哪些檔案遭到加密而更加緊張,可望增加支付贖金的受害者比例。

資安業者Heimdal Security警告,市面上最強大的勒索軟體CryptoWall已出現第四代的版本,除了更難以偵測,而且加密的不只是受害者的資料,連檔案名稱都加密了。

CryptoWall被Dell旗下的安全研究機構CTU視為是網路上最強大也是最具破壞性的勒索軟體,CryptoWall的作者亦不斷更新該軟體,從去年6月問世迄今,不到一年半的時間就推出4個版本。美國FBI也坦承CryptoWall是對美國造成最大威脅的勒索軟體,而網路威脅聯盟(Cyber Threat Alliance,CTA)的調查則顯示,今年1月出爐的CryptoWall 3已造成3.25億美元的損失。

Heimdal Security安全專家Andra Zaharia表示,CryptoWall 4.0大幅改善它的通訊能力,包括可變更協定以躲避偵測,甚至能越過第二代的企業防火牆解決方案,而且只有非常少數的防毒軟體能夠辨識它,使得它被偵測到的機率更低於CryptoWall 3.0。

此外,CryptoWall 4.0加密的不只是使用者檔案中的資料,甚至還加密了檔案名稱。此舉可讓受害者因不確定哪些檔案遭到加密而更加緊張,可望增加支付贖金的受害者比例。

沒變的是CryptoWall 4.0依舊使用TOR匿名網路,而且持續利用受到危害的各網頁來散布,主要感染途徑亦與舊版一致,皆為垃圾郵件與偷渡式下載。

一旦遭到CryptoWall 4.0感染,受害者只有兩個選擇,一是重新格式化系統並從最近的備份回復資料,二是支付贖金但無從保證能夠拿到解密金鑰。

Zaharia強調,他們並不建議受害者支付贖金,最好的作法是經常更新系統及資安軟體,經常備份,不要在電腦上存放重要資訊,以及不要開啟來路不明的郵件或檔案。(編譯/陳曉莉)

 

資料來源:http://www.ithome.com.tw/news/99868

網管注意!勒贖軟體已盯上Linux網站!

Doctor Web根據其加密的目錄判斷,駭客主要目標是網站管理員。Linux.Encoder.1入侵電子商務網站常用的Magento CMS漏洞進入主機系統後,就會加密受害電腦中與網站管理有關的主目錄,然後從其加密的目錄開始重覆搜尋整個檔案系統,下一次則從根目錄開始搜尋。

安全廠商Doctor Web發現一隻名為Linux.Encoder.1的新種特洛依木馬專門瞄準Linux作業系統而來,企圖藉由加密檔案向被害者勒索。

Doctor Web根據其加密的目錄判斷,駭客主要目標是網站管理員。Linux.Encoder.1入侵電子商務網站常用的Magento CMS漏洞進入主機系統後,就會加密受害電腦中與網站管理有關的主目錄,然後從其加密的目錄開始重覆搜尋整個檔案系統,下一次則從根目錄開始搜尋。

Linux.Encoder.1在加密檔案後會加入.encrypted的副檔名,目錄名稱也會加上駭客指定的字串。每個目錄內除了包含被加密的檔案外,還包含駭客勒贖要求的文字檔README_FOR_DECRYPT.txt,以及連向公用RSA金鑰的路徑檔案。Linux.Encoder.1利用這把RSA金鑰儲存加密的AES金鑰後,便會刪除原始檔案。

根據研究人員蒐集到的檔案訊息,駭客要求受害者要支付1個比特幣(大約400美金上下)才能解除檔案的加密。Doctor Web並建議,受害者最好能將樣本及詳細情況提供給專業人員,擅自修改或刪除檔案,可能導致永遠救不回被加密的資料。

Doctor Web估計目前受害電腦並不多,只有數十台。但安全部落格Krebsonsecurity指出,雖然Checkpoint今年4月已經發現Magento的漏洞,Magento也已在10月底釋出修補程式,不過仍有許多小型商務網站未能及時更新。

勒贖軟體已成資安界最大挑戰。CryptoWall自2013年9月出現以來已被FBI列為對美國造成最大威脅的勒索軟體。眾家資安業者組成的網路威脅聯盟(Cyber Threat Alliance,CTA)也估計最新版的CryptoWall 3迄今已造成3.25億美元的損失。(編譯/林妍溱)

 

資料來源:http://www.ithome.com.tw/news/99865