PCDVD數位科技討論區

PCDVD數位科技討論區 (https://www.pcdvd.com.tw/index.php)
-   七嘴八舌異言堂 (https://www.pcdvd.com.tw/forumdisplay.php?f=12)
-   -   最強大勒索軟體CryptoWall進化到4.0版,更難偵測,連檔名都加密! (https://www.pcdvd.com.tw/showthread.php?t=1091974)

野口隆史 2015-11-15 03:01 AM

引用:
作者cys070
嗯∼感謝

以前關掉flash mms.cfg 那個

現在只靠火狐的sandbox保護這樣夠嗎?

這樣也可以
我編譯的firefox打開保護模式
完全anti buffer overflow跟anti hook
你就算把所有sandbox關掉也不會怎樣



引用:
作者coolcliff01
首先要有個觀念:零日攻擊意味著防禦永遠居於劣勢

一般人能做的大抵如下:

windows 及 office 保持更新,之前才看過一個做公家單位資安防禦生意的廠商報告,對岸使用三到五年前的惡意 doc 檔就能攻入我國公家單位,就知道問題多嚴重,人家根本用不上最新漏洞就能玩死我們

java 跟 flash 需要使用時才打開(這個要配合瀏覽器外掛套件)

PDF 使用第三方 reader 作為預設(絕大多數的惡意 pdf 都得搭配 Adobe 官方 reader 才能觸發)

使用沙盒、HIPS、防毒程式(這三項中有做到任一項都算可以了)

再加上啟用UAC、不使用系統管理員權限(這兩點在win系統上是個兩難,會讓電腦變得有那麼一些「煩人」,而且有能力繞過 UAC 以及強行提升權限的惡意程式其實不少)

另外,這類加密勒索軟體的感染方式目前眾說紛紜,我看到比較多的苦主說法都是免空載點的廣吿,所以應該是 fla...

這個不可能是零天攻擊
也沒有這樣的零天攻擊
如果是你早就知道來源是什麼了

如果透過pdf,你改用第三方閱讀器也沒有用
很多pdf漏洞,早已經是無差別攻擊
你不用adobe reader也一樣會中標
所以你的第三方閱讀器也要時常保持更新
而pdf也是我懷疑的一個散撥方式

在這個case,你不用去考慮它是不是會繞過uac
ring3提權在真實世界根本少見
就算提權了,怎麼利用也是另外一個問題
因為實際上它也沒有繞過uac
使用的也只有當前使用者的操作權限

還有就來源真的是flash好了
你不要以為用了adblock或者ublock之類的東西就萬事ok了
其實你仔細去看那些規則
很多都是隱藏規則,並不是阻擋規則
也因為式隱藏規則的關係
導致adblock的memory leak問題
跟資源佔用比不用adblock時還大
你只是看不見那些被隱藏的flash
實際上它還是在那裡
或者你把瀏覽器改成要用才讀取flash



引用:
作者coolcliff01
然後又想到有能力穿破主防、沙盒的樣本其實也不少見

立刻軟了一半 :stupefy: :stupefy: :stupefy:

根本穿不了好嗎...
這病毒我這裡一大堆樣本
而且就算沒有sandbox保護好了
你的av特徵碼沒有,啟發式也漏了

你的ad跟fd也不可能漏

假設透過瀏覽器網頁掛碼或flash好了
也是一個downloader下載病毒母體
通常會伴隨登陸檔的修改
rd也會觸動

像前面那個ptt連結內容提到會開cmd
這個已經是不正常調用了
ad 100%會觸發

這病毒手腳根本就是拙劣來形容
八百年前的黑色炸彈跟熊貓燒香
還比這個高明多了

coolcliff01 2015-11-15 03:16 AM

引用:
作者野口隆史
根本穿不了好嗎...
這病毒我這裡一大堆樣本
而且就算沒有sandbox保護好了
你的av特徵碼沒有,啟發式也漏了

你的ad跟fd也不可能漏

假設透過瀏覽器網頁掛碼或flash好了
也是一個downloader下載病毒母體
通常會伴隨登陸檔的修改
rd也會觸動

像前面那個ptt連結內容提到會開cmd
這個已經是不正常調用了
ad 100%會觸發

這病毒手腳根本就是拙劣來形容
八百年前的黑色炸彈跟熊貓燒香
還比這個高明多了


是我敘事時把此類加密勒索以及一般的樣本混在一起談了,我原意不是指這次流行的勒索程式能突破啥啥的 :ase
引用:
作者野口隆史
很多pdf漏洞,早已經是無差別攻擊
你不用adobe reader也一樣會中標
所以你的第三方閱讀器也要時常保持更新
而pdf也是我懷疑的一個散撥方式


另外你提的第三方 pdf reader 也能中標這我倒是第一次聽說 :ase

u3350829 2015-11-15 03:32 AM

引用:
作者coolcliff01
是我敘事時把此類加密勒索以及一般的樣本混在一起談了,我原意不是指這次流行的勒索程式能突破啥啥的 :ase


另外你提的第三方 pdf reader 也能中標這我倒是第一次聽說 :ase


就算不是這次流行的勒索程式實際上真的能Ring3提昇權限的
病毒或者說程式真的非常少見,近年來Windows內被找出可以
拿到系統權限的漏洞都是一些特殊的方式,要大費周章這樣做
還要在被patch掉之前再利用別的漏洞讓大家感染這機率更是
微乎其微...真要搞也是國家等級資安單位和最頂尖的駭客了.

至於pdf的漏洞老實說比flash還多,Office的洞最少修正的比
較快而且研究的人多警告發布迅速,pdf的每次都是拖很久才
被發現然後再拖很久才補洞....pdf attack這詞應該很多MIS
都知道才是.

coolcliff01 2015-11-15 03:52 AM

引用:
作者u3350829
就算不是這次流行的勒索程式實際上真的能Ring3提昇權限的
病毒或者說程式真的非常少見,近年來Windows內被找出可以
拿到系統權限的漏洞都是一些特殊的方式,要大費周章這樣做
還要在被patch掉之前再利用別的漏洞讓大家感染這機率更是
微乎其微...真要搞也是國家等級資安單位和最頂尖的駭客了.


說到這個,之前看過有人分享一個 windows 提權的樣本,依照其編譯日期,再查 virustotal 紀錄,發現大約沒幾天就被扔上 virustotal 了,作者一定超嘔 :laugh:

引用:
作者u3350829
至於pdf的漏洞老實說比flash還多,Office的洞最少修正的比
較快而且研究的人多警告發布迅速,pdf的每次都是拖很久才
被發現然後再拖很久才補洞....pdf attack這詞應該很多MIS
都知道才是.


對啊,只是今天第一次聽到第三方 reader 也會受害,再餵 Google 後發現不是空穴來風,長知識了,我觀念還停留在官方 reader 才會受害 :ase

cys070 2015-11-15 08:01 AM

引用:
作者coolcliff01
然後又想到有能力穿破主防、沙盒的樣本其實也不少見

立刻軟了一半 :stupefy: :stupefy: :stupefy:

嗯∼
不過廠商也在補

像comodo在沙盤花不少心力

8版沙盤內又多個viruscope 檢測功能

Earstorm-2 2015-11-15 08:45 AM

感謝野口大~ 我先開了UAC暫時擋著用. 不過最重要的還是警覺性跟使用習慣.

難怪最近有奇怪的quotation附檔來自於我從來沒接觸過且信件無內容就一個附檔跟連結.

下次就直接刪除了~ (我目前是還沒點開來看, 提出來讓一些有在工作的人知道這情況)

pingua 2015-11-15 05:11 PM

掃得到跟擋得住是兩回事 01有幾位是用小紅傘中的 包括使用正版的 其中一位還說都已經認賠付費解完密碼 小紅傘才警告說中毒

cys070 2015-11-15 05:15 PM

小紅傘感覺對這類也不太行....
主防也不是這家強項
沒掃到先中,後面入庫也來不及......

orea2004 2015-11-16 01:57 PM

引用:
作者marks
好像也沒看到哪間防毒有在宣傳可以抓到這隻
如果攔得下來一定會大賣特賣了

大部分防毒軟體都可以抓到的。
但如果不是主動掃秒。
應該都是病毒執行時才會被攔截到。
但等病毒被攔截到的時候。
其實已經完成一部分的加密了。

jerry20530 2015-11-16 02:08 PM

引用:
作者orea2004
大部分防毒軟體都可以抓到的。
但如果不是主動掃秒。
應該都是病毒執行時才會被攔截到。
但等病毒被攔截到的時候。
其實已經完成一部分的加密了。


還是換掉不安全的瀏覽器比較好
跳出廣"告可能不知不覺已經下料了~~
要發現就太晚了 IE直接停用 開啟UAC
擋廣"告的自己已經掛到三個了....


所有的時間均為GMT +8。 現在的時間是03:41 PM.

vBulletin Version 3.0.1
powered_by_vbulletin 2025。