跳到主要內容區

網路社交危機重重,不明e-Mail、IM暗藏玄機

最後更新日期 : 2021-03-24
網路社交危機重重, 不明e-Mail、IM暗藏玄機


很多人都有每天上網的習慣, 尤其是上班族, 更是將網路列為每天工作時不可或缺的「社交圈」。 正當現代人越來越習慣在網路的世界中進行社交活動時, 電腦駭客也運用此弱點將病毒大肆傳播, 即時通訊 (IM, Instant Message)成為繼電子信箱(e-Mail)後另一波病毒攻擊的目標。

ICSA: 92%的病毒透過e-Mail感染
根據國際電腦安全協會(ICSA)的資料顯示, 自1999年以來, e-Mail已連續六年蟬聯病毒主要傳播媒介;甚至於在2004年時, 高達92%的感染事件源出於此。 就在越來越多上班族在日常生活中越來越依賴IM及e-Mail的同時, 趨勢科技發現, 2004年造成大量e-Mail用戶癱瘓的病毒蠕蟲, 已經悄悄的變裝, 準備點燃更大的戰火。

人性弱點成網路漏洞 –駭客屢試不爽
偽裝成投遞失敗通知的電子郵件, 誘騙收件人讀取信件, 是蠕蟲最常運用的社交工程技巧。 趨勢科技技術總監王應達表示:「居高不下的中毒案例, 也證明了這種技巧仍然相當容易得逞」。 此外, 由錯誤的 MIME 標題所造成的 Internet Explorer 安全漏洞, 也讓eMail 蠕蟲有機可趁。 只要電子郵件被讀取或甚至預覽時, 電子郵件的附件就會自動執行蠕蟲的攻擊。

病毒變裝:雙管入侵, 多重傳播。
不同於以往只單純利用e-Mail散佈病毒複本, 最新駭客入侵趨勢是以不同的病毒型態(如:木馬與蠕蟲)同時對多種散播管道(如:同時利用 IM與 eMail)進行病毒感染, 交替入侵系統。

除了今年Q1引發6次病毒爆發事件的 IM 蠕蟲目前仍然持續危害 email 用戶外, 曾在2004年叱吒風雲的蠕蟲:NetSky、BAGLE和MYDOOM, 更是以傀儡程式結盟、木馬程式等方式, 準備再度於今年肆虐各家電腦系統。

惡意的社交種子:NETSKY
利用e-Mail使用者無法抗拒社交邀約的心態, NETSKY已成功誘騙許多受害人主動啟動病毒。 此手法不但使得NETSKY及其變種病毒WORM_NETSKY.P成為 2004 年最盛行的惡意程式, 也成為趨勢科技全球病毒即時偵測中心WTC 記錄上有史以來最盛行的惡意程式, 其感染總數至今已累積到270萬次, 平均每天有將近2,500個系統受到感染。

遠端操控的系統殺手:BOT WORM
利用網路上某些主機未安裝修正程式的弱點, BOT WORM 傀儡蟲可隨機打開其通訊埠, 讓駭客從遠端存取系統或任意執行破壞性命令。 一旦遭到 BOT WORM 傀儡蟲入侵, 系統的安全性就會大打折扣。 例如:竊取資訊、篡改 HOSTS 檔案而無法連上資安網站、終止處理程序、阻絕服務 (DoS)、攻擊伺服器等破壞行為。

電郵間諜父子檔:MYDOOM及MYTOB
透過收集電子郵件的方式, MYDOOM蠕蟲的感染範圍每日成倍數成長。 除此之外, 一隻MYDOOM與BOT的傀儡程式結盟結合體MYTOB, 則是自今年3月初以來, 平均每天滋生至少一隻變種, 至今已經累積65隻。 透過收集受感染電腦中電子郵件的方式, MYTOB大量散播蠕蟲至目標收件人。 此外, 其變種WORM_MYDOOM.BB更能透過搜尋引擎取得電子郵件地址, 擴大攻擊目標範圍。

為擴大版圖, 改變攻擊方式
eMail蠕蟲一改常見的電子郵件散播途徑而採用一種更隱匿的攻擊方式 - 透過木馬程式至一系列網站下載蠕蟲, 擴散徒子徒孫的版圖。

披著木馬外衣的蠕蟲散佈者:TROJ_BAGLE.BE
以最近的 BAGLE 病毒爆發事件為例, WORM_BAGLE.BE利用大量電子郵件寄出特洛伊木馬程式的執行檔, 而不是病毒複本。 一旦這個名為 TROJ_BAGLE.BE 的特洛伊木馬程式被植入系統後, 就會從一系列的網路站點取得蠕蟲的複本, 然後蠕蟲就會開始散發大量郵件, 企圖將特洛伊木馬程式再散播給目標收件人。 如此永無止盡的交錯感染行動, 利用的正是在不同的系統上同時進行蠕蟲和特洛伊木馬程式。

值得注意的是, 在執行TROJ_BAGLE.BE木馬附件時, 系統活動包括Internet連線都依舊順暢如昔, 所有的檔案也似乎都完好如初, 使用者看不到任何值得警戒的徵兆。 等到木馬肆無忌憚地悄悄下載另一個會散發大量郵件的蠕蟲分身, 然後躲藏在背景中展開破壞行動, 即使能夠被偵測到, 通常也都大勢已去。

生命力強的WORM_BAGLE.BE
如果特洛伊木馬程式變種再加入戰局, 這種蠕蟲搭配特洛伊木馬程式的攻擊方式將變得更加棘手。 這類惡意程式本身就相當刁鑽, 再加上難以計數的變種會散播及下載 WORM_BAGLE.BE, 情況只會變得更複雜。 趨勢科技表示:「攔截到一個特洛伊木馬程式並不代表整個循環感染過程就此結束。 特洛伊木馬程式的變種可能會再捲土重來, 延續 BAGLE 的循環感染過程。 」

輕忽的代價:BAGLE+ . ZIP = 百萬美元損失
另一個帶有ZIP附檔的BAGLE特洛伊木馬程式, 則因為系統使用者的大意而造成全球數百萬美元的損失。 典型附有BAGLE特洛伊木馬程式的電子郵件, 其標題為通常「價格表」以及一個帶有附檔名為 .ZIP的檔案。 全球已經因為輕忽這種不顯眼的簡短電子郵件, 而造成數百萬美元的損失及營運停頓的情況。 儘管防毒團體不斷發出警告及呼籲, 這種技巧還是能夠突破許多人的心防。

趨勢科技提醒您, 儘管蠕蟲攻擊火力日益犀利, 只要強化自己的安全意識, 並記得安裝修正程式, 仍可避免大多數的攻擊。 趨勢科技:www.trendmicro.com

附錄:

一分鐘護一生
想要確定自己的e-Mail是否不幸被病毒蒐集為目標名單, 只要花一分鐘做兩個簡單的步驟就能知道:

是否曾開啟信件標題為Mail Delivery System(信件投遞失敗)?
是否有使用 Outlook預覽功能的習慣?
如果以上的答案有一個以上為「是」, 則要留意自己電腦可能已經變成eMail 蠕蟲啃噬的目標。

防毒小撇步
預防勝於治療。 想要避開蠕蟲的攻擊, 則必須了解蠕蟲感染的習性 - 4個步驟:

步驟1:以令人好奇的email主旨當餌, 誘騙受害者點選觀看電子郵件內容。
步驟2:以微軟IE三年前的安全漏洞, 造成「預覽即中毒」的風險。 此項至今仍舊是 eMail蠕蟲的令人防不勝防的武器。
步驟3:利用 Windows 自動載入應用程式技巧, 在使用者開機時同時掉入其設下的陷阱。
步驟4:植入後門程式, 開啟特定通訊埠, 使駭客從遠端控制受感染的系統。
若能有效避開以上常見的蠕蟲攻擊4個步驟, 就已成功阻擋一半蠕蟲的覬覦。 接下來, 就是要預防病毒用更用更隱匿毒辣的招數–木馬程式。
防止電腦蠕蟲爬入系統小秘訣

只相信原廠公佈的修正程式:有些病毒會冒用修正程式之名, 行荼毒之實。 提醒您, 除了微軟官方網站公佈的修正程式外, 請勿從其他來源更新。 若是不確定是否已經更新最新修正程式, 那就把預覽功能關閉吧!
點擊附件前, 請先啟動防毒軟體:一旦您點擊附件, 極有可能啟動病毒程式, 趨勢科技建議您, 請將你防毒軟體保持在背景執行掃描狀態, 不要輕易卸載, 隨時為你把關。
避免開啟高危險附件:不要開?以下副檔名的附件, 根據趨勢科技”TrendLabs全球防病毒研發暨技術支援中心”與病毒奮戰的經驗, 下列類型之檔案容易成?未知型病毒的傳播媒,:.VBE、.VBS、.JS、.JSE、.BAT、.SHS、.PIF、
.CHM、.WSF、.WSH、.SCR、.LNK、.COM、.EXE、.DLL。
不輕易與人分享資夾:?了安全起見, 關閉您的分享資料夾, 如果工作所需, 請不要開放所有資料夾並針對分享資料夾設定權限控管。 根據趨勢科技表示, 這可是目前十大病毒必備的傳播途經。
不要完全相信朋友的來函:如果您收到怪怪的信件, 比如:平常用中文寫 email 的朋友, 通常改發英文信;正經八百的人, 突然發給你一封邀您參加「性愛派對」主旨信件。 即使是熟識的朋友, 也得先致電詢問, 因?你的朋友名單可能被病毒冒用了。
勿因好奇心點選來路不明網址:當你收到廣告信, 不要被其文字吸引, 而點選信中所提供的網址, 例如許多人誤擊My Party 病毒提供的“www.myparty.yahoo.com “附件名稱, 而被安裝後門程式(MSSTASK.EXE), 作?日後竊取資料或藉此?傀儡電腦, 攻擊別人的利器。
請戒備病毒的新歡-IM:類似 MSN 等即時通信軟體, 也得提高警覺, 無論是網址或附件, 都不要輕易開?。
瀏覽數: