Microsoft 365的收信回條、休假自動回覆被駭客用來對企業用戶發動攻擊

攻擊者透過修改勒索郵件標頭驅動收信回條,導致郵件過濾工具雖然擋下勒索信件,但回條不會被擋下,讓勒索信件得以成功進入受害者信箱

文/林妍溱 | 2021-01-28發表

情境示意圖

收信回條或休假自動回覆是商務人士慣用的郵件功能,不過研究人員發現這些工具被駭客用來突破郵件過濾的安全防護,成為對企業用戶發動恐嚇信等郵件攻擊的新手法。

安全廠商Abnormal Security指出,去年聖誕節期間,正當許多企業員工休長假大量使用到收信回條及休假回覆時,有歹徒利用這兩個功能將詐騙郵件導向Microsoft365的用戶信箱。

研究人員說明,在使用收信回條的攻擊中,歹徒先準備好一封勒索郵件,再修改郵件標頭的「Disposition-Notification-To」,然後寄發郵件給目標人士。被修改的標頭驅動收信回條,使收信的受害者會收到包含原始勒索信件內文,而非發信的攻擊者。在這情況下,雖然郵件過濾工具可以自動擋下勒索信件,但由於回條不會被擋下,因此勒索信件就能成功進入受害者信箱內。

而在休假回覆(out of office notice)的攻擊情境中,歹徒同樣寄發勒索信件給目標人士,但是修改郵件標頭「Reply-To」。和前面的攻擊不同在於,當目標收信者開啟了休假回覆功能,這個被驅動的回覆通知會被導向另一名目標人士,而非攻擊者或原收信者。同樣的,原始勒索信件被郵件過濾工具擋下,但包含勒索信件的休假回覆通知仍進入另一名人士的信箱中。

所幸本波郵件攻擊只包含純文字,沒有任何連結,比較像是騷擾信,稍有資訊素養的收信者不管它就沒事了,但是卻展現郵件系統的合法流程也會被用作不正當用途,萬一攻擊者使用更精細的手法,例如加入釣魚網站連結或惡意檔案而剛好未被安全系統掃瞄到,企業用戶就可能因此受害。

資料來源:Microsoft 365的收信回條、休假自動回覆被駭客用來對企業用戶發動攻擊

駭客鎖定臺灣公部門、研究機構、大學發動網釣攻擊,並在網頁郵件系統注入惡意JavaScript竊密

趨勢科技近日揭露一起自去年2019年5月開始,新的駭客組織Earth Wendigo發動的網路釣魚攻擊,這起攻擊行動鎖定臺灣的政府組織、研究機構,以及大學下手。而為了能讓攻擊範圍更廣,駭客進一步在郵件網頁系統上注入惡意JavaScript

文/周峻佑 | 2021-01-11發表

圖片來源: 趨勢科技

網路郵件釣魚攻擊事件層出不窮,但駭客為了能夠掌控受害者的電子郵件信箱帳號,他們也發展出較為複雜的手法,來暗中收集能存取這些帳號的資料,而且,這樣的手法還針對臺灣公部門與研究機構而來。

在1月5日,趨勢科技公開自2019年5月出現的網路釣魚攻擊行動,駭客的手法相當特殊,藉由釣魚郵件讓受害者上鉤之後,他們不僅透過受害者的郵件簽名檔,對他人發動XSS攻擊橫向感染,同時還竊取信箱內容,以及登入電子郵件信箱的憑證,或是連線階段(Session)的金鑰等。該公司指出,這樣的攻擊手法,過往沒有駭客如此做過,他們將發動攻擊的駭客組織命名為Earth Wendigo。

這個網釣郵件會發起的惡意行為,包含了會竊取瀏覽器Cookie和網頁信箱的連線金鑰,並傳送到遠端伺服器;再者,則是在受害者電子郵件的簽名檔加入惡意腳本,並感染聯絡人。

駭客為了能讓惡意腳本持續注入在網頁郵件系統上,他們濫用系統的XSS漏洞。不過,趨勢並未透露漏洞CVE編號與受到波及的網頁郵件系統為何。

另一方面,駭客也將惡意JavaScript程式碼註冊於受害電腦瀏覽器的Service Worker,這是瀏覽器內建功能,能讓JavaScript在受害者關閉瀏覽器後,持續在背景運作。而這個被註冊的腳本,不僅會偷取登入帳密,還能竄改網頁郵件頁面內容,以便透過上述的XSS漏洞植入惡意腳本。趨勢科技表示,這是他們首度發現駭客實際濫用瀏覽器Service Worker的攻擊行動。

對此,該公司呼籲,企業不只要培養員工的資安意識,也應該要落實內容安全管制政策(CSP),來防範這種濫用XSS發動攻擊的手法。

這些駭客鎖定的目標為何?趨勢科技指出,駭客不只鎖定臺灣的政府組織、研究機構,以及大學,還有聲援圖博、維吾爾族,以及香港的人士,也是這起事件被鎖定的目標。不過,對於受害者的人數,該公司沒有說明。

在駭客組織Earth Wendigo發動的網路釣魚攻擊中,他們寄送如圖中的信件,讓誘使收信人上當。這乍看之下是Google的異常存取警告信,不過一旦收信者按下了「立即檢查」按鈕,他的電子郵件信箱的簽名檔,便會被植入惡意腳本替駭客散布釣魚信件。

為迴避偵測,駭客運用網頁郵件系統搜尋的功能觸發腳本

在這起攻擊行動中,駭客究竟是如何竊取郵件內容的呢?趨勢科技指出,Earth Wendigo利用JavaScript後門,在受害者電腦與駭客的伺服器之間建立WebSocket連線,接著,這個攻擊者的伺服器會向電腦的瀏覽器下達指令,接收郵件信箱的信件內容與附件。

受害者會收到偽裝成廣告的釣魚郵件,其內容是線上購物的優惠券,但這封信件內嵌了惡意的JavaScript,為了避免被察覺有異,駭客利用混淆手法來回避偵測,而且,這個惡意腳本運作的方式也並非直接執行,而是透過網頁郵件系統的搜尋建議功能來觸發,趨勢科技指出,駭客這麼做的目的,是要避免被靜態資安檢測機制發現。

更進一步來說,受害者收到的這封郵件,會藉由樣式表(CSS)的backgroup-image功能,產生數個郵件搜尋請求,將惡意程式碼變成網頁郵件系統的常用關鍵字,駭客接著利用新嵌入的HTML元素,搜尋關鍵字java,來載入網頁郵件系統的搜尋建議,來執行惡意腳本。如此一來,駭客不僅將惡意程式碼藏匿於CSS元素中,而成功回避偵測,這組程式碼還會產生新的腳本,從遠端伺服器載入其他惡意的JavaScript程式碼。

而這些發動網路釣魚的郵件還有個特點,那就是這些郵件是與受害者相同組織的其他使用者寄出,看起來更加幾可亂真,一般使用者很難看出其實是釣魚郵件。

瀏覽器Service Worker機制出現真實濫用案例

除了透過執行惡意腳本來竊密,趨勢科技指出,Earth Wendigo為了讓這個腳本不斷被載入執行,他們採取了2種方式來感染網頁郵件系統,其中一種是藉著網頁郵件系統的XSS漏洞,在網頁注入惡意程式碼,而這項漏洞出現在該系統提供使用者在首頁建立捷徑的功能之中。

另一種方式,攻擊者則是將惡意的JavaScript,註冊到受害者電腦瀏覽器的Service Worker腳本。由於Service Worker是瀏覽器廠商提供的延伸機制,讓網頁應用程式在沒有網路連線時處理相關通訊。其實,Service Worker所存在的資安風險曾引起關注,甚至有概念性驗證攻擊,但過往並未出現在真實攻擊事件中。

從趨勢分析其中一個此攻擊行動的惡意腳本,他們發現該腳本上傳了遭到竄改的Service Worker腳本到網頁郵件伺服器,並假冒成原本該伺服器提供的原始腳本,接著,再將這個Service Worker腳本登錄到用戶端的Service Worker服務,並將伺服器上的腳本刪除。

資料來源:駭客鎖定臺灣公部門、研究機構、大學發動網釣攻擊,並在網頁郵件系統注入惡意JavaScript竊密

Office 365 10月起將不再支援舊版Office軟體

微軟宣布從10月13日起,Office 365將不再支援Office 2016以前的版本,從10月15日起,企業必須使用TLS 1.2以上來連接Office 365服務

文/林妍溱 | 2020-08-07發表

Office 2016 for Mac從10月13日起,也將終止技術支援。圖片來源/微軟

還在使用舊版Office的用戶秋天起就會發現無法順暢使用Office 365了。微軟宣布從10月13日起,Office 365將不再支援Office 2016以前的版本。

微軟說明,10月13日以後微軟只支援Microsoft 365 Apps for enterprise(原名Office 365 ProPlus)、Microsoft 365 Apps for business(原名Office 365 Business)、Office 2019及Office 2016連結Office 365/Microsoft 365服務。Office 365服務包括Exchange Online、SharePoint Online及OneDrive for Business等。

舊版Office 像是Office 2013今年秋天之後還是可以連上Office 365,只是可能會發生不穩的情況。此外,Mac用戶需注意,從10月13日起,Office 2016 for Mac也將終止技術支援,不再獲得支援。

微軟指出,今年10月以後,微軟雲端服務將不會再把舊版Office終端版本納入考量。長期而言,舊版Office軟體將會遭遇效能或穩定性問題,使用這些版本的企業也幾乎一定會碰到愈來愈高的安全風險,而且依各地法規或產業要求而定,也可能面臨無法遵循法規的問題。因此微軟呼籲管理員最好升級到訂閱版本的Office,像是Microsoft 365 Apps for enterprise。

微軟也提醒,從2020年10月15日起,企業必須使用TLS 1.2以上來連接Office 365服務。

Office 2016及2019的支援期到2023年10月。

不過關於Office 365支援的規定,並不影響InfoPath 2013或SharePoint Designer 2013。

資料來源:Office 365 10月起將不再支援舊版Office軟體

Check Point:高通DSP晶片含嚴重安全漏洞,逾40%手機遭波及

高通DSP晶片有重大安全漏洞,將允許駭客竊取裝置資訊、執行服務阻斷攻擊,或植入惡意程式,波及全球超過40%的手機,包括Google、三星、LG、小米或OnePlus高階機種

文/陳曉莉 | 2020-08-07發表

資安業者Check Point近日揭露,高通(Qualcomm)的數位訊號處理器(Digital Signal Processor,DSP)含有重大的安全漏洞,將允許駭客竊取裝置資訊、執行服務阻斷攻擊,或植入惡意程式,恐將波及逾40%的手機。Check Point準備在本周末舉行的DEFCON虛擬安全會議上,公布研究細節

DSP為一整合軟體與硬體設計的系統單晶片,可用來支援裝置上的多種功能,包括充電能力、多媒體經驗,或是語音功能等,所有現代化手機都至少含有一個DSP,而高通所開發的Hexagon DSP則被應用在全球超過40%的手機上,包括由Google、三星、LG、小米或OnePlus打造的高階手機。

Check Point安全研究人員Slava Makkaveev表示,他們在Hexagon SDK上發現有許多嚴重的漏洞,使得不管是高通本身的Hexagon DSP或是嵌入客戶自製程式的DSP出現了逾400個潛在的安全漏洞,基本上,Hexagon SDK的漏洞幾乎讓所有高通的DSP函式庫都存在著安全風險。

位於Hexagon SDK上的安全漏洞包括CVE-2020-11201、CVE-2020-11202、CVE-2020-11206、CVE-2020-11207、CVE-2020-11208 與CVE-2020-11209,它們造成DSP晶片上,出現了超過400種易受攻擊的程式碼。

Check Point表示,相關的漏洞與脆弱性將允許駭客在不需使用者的互動下,把手機變成完美的間諜裝置,可自手機汲取照片、影片、通話紀錄、即時麥克風資料、GPS或位置資訊;而且駭客還可執行服務阻斷攻擊,讓手機失去能力,而永遠無法再存取裝置上的資料;或是直接在手機上嵌入無法移除的惡意程式。

Makkaveev則準備在DEFCON會議上展示,如何利用一個Android程式來繞過高通的簽章,並於DSP上執行程式碼,以及可能因此而衍生的其它安全問題。

Check Point已將漏洞與技術細節,轉交給高通及相關的製造商,Bleeping Computer則取得了高通的回應。高通表示,他們正努力確認此一問題並提供適當的緩解措施予製造商,目前並無證據顯示相關漏洞已遭到開採,但用戶也應在更新程式出爐後儘速部署,且只自可靠的程式市集上下載行動程式。

資料來源:Check Point:高通DSP晶片含嚴重安全漏洞,逾40%手機遭波及

微軟警告竊密程式Astaroth來襲,攻擊過程完全使用合法工具

這款後門程式先傳送魚叉式釣魚郵件誘使用戶點入連結下載LNK檔,並啟動一連串使用合法工具的攻擊行為,以躲避安全偵測,過去二年來已在南美洲以及歐洲造成資料竊取災情。

微軟周一警告駭客近日利用無檔案(fileless)或離地攻擊手法,以高明手法躲避防毒軟體偵測散佈後門程式以便從受害電腦竊取重要資料。

微軟Windows Defender ATP研究小組成員Andrea Lelli,發現到名為Astaroth的後門程式展現高超的離地攻擊(Living off the Land,LoL)手法,在其複雜的攻擊鏈當中完完全全只使用系統工具,使防毒軟體偵測難上加難。

他是在一次電腦遙測(telemetry)訊號的檢查中,發現有程式使用WMIC(Windows Management Instrumentation Command-line)工具跑一段腳本程式(XS Script Processing),顯示為無檔案攻擊。經過分析發現攻擊者直接在電腦記憶體中執行Astaroth後門程式。Astaroth 2017年首先被發現出現在南美洲一帶,是知名的資料竊取惡意程式,它會蒐集登入憑證、按鍵點擊紀錄等敏感資訊再傳送給遠端攻擊者,後者再以這些資訊在網路橫向移動、竊取財物、或在暗網上出售。

Astaroth攻擊最值得注意的是,所有執行檔案都是系統工具。這波攻擊一開始,駭客是傳送魚叉式釣魚郵件誘使用戶點入連結下載LNK檔,並啟動一連串使用合法工具的攻擊行為。首先,當用戶雙擊後,LNK檔會引發帶有/Format參數的WMIC工具執行,進而下載並執行JavaScript程式,後者之後再利用Bitsadmin工具下載惡意程式酬載。

所有酬載程式都是以Base64 編碼,並以合法的Certutil工具解碼。其中兩個酬載程式載入明碼的DLL檔(其他都經過加密),接著利用Regsvr32工具載入其中一個DLL檔,這個檔案再解密、下載其他檔案,直到最後的大魔王Astaroth被悄悄注入到Userinit程序中。

Astaroth 2018年初也擴及歐洲。去年10月再被發現於南美洲蔓延,短短一周即感染了8000多台電腦。

資料來源:微軟警告竊密程式Astaroth來襲,攻擊過程完全使用合法工具

微軟調查Windows 10出現錯誤顯示沒有網路連線的臭蟲

裝置明明可以連上網路,但是Windows 10 的網路連線指示卻顯示沒有的問題,會影響某些仰賴Windows 10連線的App,包括Cortana、Windows Store與 Spotify會因此進入離線狀態

Windows 10 2004釋出後,有各種一直未解決的問題,像是明明可以連網,但是Windows 10 的網路連線指示卻顯示沒有。微軟最近終於承認並著手調查。

早在5月底前Windows 10 2004釋出前,就有使用者透過Insider Program測試並反映當他確認有Wi-Fi網路時,工作列上的Wi-Fi圖示卻顯示「沒有網路連線」,開啟Cortana語音助理也說Windows 10無法連網而無法使用。此外連固網連線Windows 10也出現錯誤顯示。這個問題一直到7月初都還有人反映。

雖然顯示不能連網,但這問題並不影響瀏覽一般網頁。但是某些仰賴Windows 10連線的App卻會受到影響。除了Cortana、Windows Store外,若App本身不會偵測網路連線,這時即會因錯誤的Windows 10顯示而無法使用,如Spotify會進入離線狀態。

微軟表示已經得知這個問題,目前尚未解解,公司現在正在調查。諷刺地是,有用戶試圖透過Windows意見反應中樞(Feedback Hub)反映這些問題,卻因為被告知「Windows 10沒有連線」而無法使用。

在微軟釋出新版本解決臭蟲前,仍有方法可以暫時解決。Windows Latest建議利用Windows搜尋功能輸入「regedit」叫出登錄編輯程式,找到「HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NlaSvc\
Parameters\Internet」找到「EnableActiveProbing」,將值由0改為1,完成後重啟電腦即可。

資料來源:微軟調查Windows 10出現錯誤顯示沒有網路連線的臭蟲

Pwn2Own首次遠端駭客競賽結果出爐,MacOS、Windows與Ubuntu三大作業系統全淪陷

Pwn2Own駭客競賽,因受到武漢肺炎疫情影響,改為線上舉行,研究人員只能透過主辦單位代為展開攻擊

文/陳曉莉 | 2020-03-23發表

在此次的駭客競賽中,研究人員只能透過主辦單位代為展開攻擊,其中Georgia Tech Systems Software & Security Lab團隊透過macOS的權限擴張漏洞,攻陷了Safari,贏得了7萬美元獎金。圖片來源:Zero Day Initiative,https://www.youtube.com/watch?v=Um1yC2F9xnM&feature=emb_logo

趨勢科技旗下Zero Day Initiative(ZDI)原本要在今年3月18日,於加拿大溫哥華舉辦Pwn2Own駭客競賽,因受到武漢肺炎疫情的影響,而改為線上舉行,研究人員只能透過ZDI員工代為展開攻擊,即便如此,研究人員還是成功攻陷了Windows 10 19H2(1909)、macOS Catalina與Ubuntu 19.10 for Desktop三大作業系統。

為了避免舟車勞頓而感染武漢肺炎病毒,Pwn2Own首度採取了遠端參賽程序,由研究人員提供開採的相關文件,再由ZDI員工負責執行攻擊行動,所有的攻擊行動都會以影片紀錄以供研究人員檢視,雙方則透過手機或視訊進行溝通。

而透過Pwn2Own競賽所揭露的臭蟲,也會利用類似的方法提交給產品開發業者。

此次的競賽中,Fluorescence團隊攻陷Windows 10本地端權限擴張漏洞,抱走了4萬美元的獎金。Georgia Tech Systems Software & Security Lab團隊則串接了6個臭蟲,透過macOS的權限擴張漏洞,攻陷了Safari,贏得了7萬美元的獎金。RedRocket CTF團隊,則是攻陷Ubuntu的本地端權限擴張漏洞,奪下3 萬美元獎金,意謂著三大作業系統的最新版本全都淪陷。

其它被攻陷的產品,還包括甲骨文的VirtualBox及Adobe Reader等。研究人員在此一史無前例的遠端競賽中,總計抱走27萬美元的獎金。

資料來源:Pwn2Own首次遠端駭客競賽結果出爐,MacOS、Windows與Ubuntu三大作業系統全淪陷

微軟更新又把Windows Defender弄壞了?

不少Windows 10用戶的Windows Defender在執行掃描時,即便沒有變更相關設定,這款安全軟體總是會跳出掃描因規則變更而跳過特定檢查項的通知,外界懷疑這個功能臭蟲與微軟的安全更新有關

文/陳曉莉 | 2020-03-23發表

最近又有Windows 10用戶抱怨,當他們在執行例行性的Windows Defender掃描時,它會跳出一個病毒掃描跳過特定檢查項的通知,並表示這是因為網路掃描設定或相關項目已被排除所造成的,但其實他們並未設定這些東西,而且不管是採用快速掃描或是完整掃描都會出現,令人懷疑是微軟的更新,又破壞了Windows Defender。

在類似的抱怨紛紛出籠之後,BleepingComputer 試著複製同樣的問題,發現它出現在Windows Defender 4.18.2003.6版本中,而Windows Defender 4.18.2003.6-1也遭遇同樣的情境。

不管是BleepingComputer或其它Windows用戶,都堅稱他們沒有排除任何掃描項目,也沒有變更網路設定,但Windows Defender仍然以此一莫名的原因,在掃描時跳過了某些檢查項。

從使用者開始抱怨的時間推測,此一問題是從微軟今年3月10日展開的Patch Tuesday之後才出現的,使得外界懷疑它與微軟的安全更新有關,只是迄今微軟尚未回應此一問題。

去年9月微軟釋出更新,以修補Windows Defender的臭蟲時,曾意外導入了另一個新的臭蟲,造成不管是執行快速或完整掃描時,都只有短短幾秒鐘就結束了,根本無法真正執行掃描功能。

資料來源:微軟更新又把Windows Defender弄壞了?

間諜程式LightSpy鎖定香港iPhone用戶展開攻擊

駭客鎖定香港地區的iPhone客戶展開攻擊,透過論壇傳遞偽造的新聞連結,以在iPhone上安裝LightSpy間諜程式

文/陳曉莉 | 2020-03-30發表

駭客集團自今年1月起就鎖定香港iPhone客戶展開攻擊,透過香港論壇傳遞新聞網站的連結,而這些新聞網站卻是由駭客所建立的偽造網站,目的是為了在iPhone上安裝LightSpy間諜程式。(圖片來源:趨勢科技)

兩大資安業者卡巴斯基(Kaspersky)趨勢科技不約而同地在近日警告,駭客集團自今年1月起就鎖定香港iPhone用戶展開攻擊,透過香港論壇傳遞新聞網站的連結,而這些新聞網站卻是由駭客所建立的偽造網站,目的是為了在iPhone上安裝LightSpy間諜程式。

卡巴斯基表示,駭客通常是很簡單地複製新聞網站的程式碼,然後建立一個假冒的新聞網站,再於網站上嵌入大量的攻擊程式,iPhone用戶只要造訪這些惡意新聞網站,不必點選任何內容就會被感染

LightSpy是個模組化的木馬程式,允許駭客自遠端執行各種命令,例如取得裝置的通訊錄及通話紀錄、察看iPhone曾連結的Wi-Fi網路、掃描本地網路、取得瀏覽器歷史紀錄、竊取鑰匙圈(Keychain)資訊,甚至能取得來自手機簡訊、微信、QQ及Telegram的通訊內容。

值得注意的是,駭客所開採的漏洞都是最新的,因而危及iOS 13以前的作業系統,包括iOS 12.1與12.2。

而根據趨勢科技的調查,此一攻擊始於今年的1月2日,一直延續到今年的3月20日,遭到駭客利用的新聞標題則是與香港既定的抗議時程有關。

資安專家建議iPhone用戶最好升級到最新版本,而且要特別小心陌生的連結,就算看起來是連向熟悉的新聞網站,也應檢查該站的網址是否確實。

資料來源:間諜程式LightSpy鎖定香港iPhone用戶展開攻擊

小心!Corona防毒軟體其實是隻木馬

一款號稱有武漢肺炎防疫效果的防毒軟體Corona Antivirus,其實是駭客打造的木馬程式

文/陳曉莉 | 2020-03-25發表

美國資安業者 Malwarebytes 於本周警告,詐騙份子與惡意程式作者正在全方位地利用武漢肺炎(COVID-19)疫情的危機時刻,除了層出不窮的詐騙及網釣郵件之外,甚至還有宣稱可以抵擋武漢肺炎的「冠狀防毒軟體」Corona Antivirus問世,然而它其實是隻木馬程式。

駭客把Corona Antivirus置放在[antivirus-covid19.site]網站上,宣稱使用者只要安裝這個數位防毒軟體,就能抵擋實際的武漢肺炎病毒。

根據駭客的說法,這是專精於人工智慧的哈佛大學科學家所打造的程式,只要在Windows上安裝並執行該程式,就能保護使用者免受武漢肺炎病毒的侵襲。目前並不確定是否有人相信這個荒誕的說法而受騙上當。

不過,Malwarebytes研究人員表示,當使用者安裝了Corona Antivirus之後,就會受到BlackNET RAT的感染,它是一隻遠端存取木馬,將可聽取由駭客掌控的C&C伺服器的命令。

駭客可自遠端操縱BlackNET以執行分散式阻斷服務攻擊、拍攝受害者的螢幕、竊取Firefox的cookies、竊取密碼、植入鍵盤側錄程式、執行腳本程式,甚至是盜走比特幣錢包等。

總之,在此一全球民眾因疫情而精神緊繃之際,也應對相關的攻擊提高警覺,除了定期更新作業系統與程式之外,最好不要輕信來路不明的郵件、造訪可疑的網站或下載奇怪的檔案。

資料來源:小心!Corona防毒軟體其實是隻木馬