Memcached DDoS 攻擊的 PoC 漏洞程式碼遭公開,自我防禦四措施

三月初發生了兩起破記錄的分散式阻斷服務 (DDoS) 事件。第一起是 GitHub 遭到史無前例 1.35 Tbps 的 DDoS 攻擊;五天後 Arbor Networks 證實,一家美國服務供應商遭到 1.7 Tbps 的 DDoS 攻擊。自從攻擊者開始濫用 Memcached 伺服器放大資源,分散式阻斷服務攻擊 (DDoS) 攻擊的等級就急遽上升。

Memcached DDoS 攻擊的 PoC 漏洞程式碼被公開

Memcached 伺服器如何遭到濫用?

攻擊者假冒目標的 IP 位址,向許多 Memcached 伺服器送出請求,而目標接收到的回應流量,可能高於請求本身 50,000 倍,導致受害者的網站遭到龐大的惡意流量轟炸。這種手法類似於反射攻擊,其曾在 2013 年及 2014 年引發災情,但這次使用的服務不同,威力更加強大。

最近,Memcached 放大式攻擊的兩種概念驗證 (PoC) 漏洞程式碼,顯示出這類大規模 DDoS 攻擊的發動方式。第一個PoC 名為 Memcrashed,位於 Python 指令碼中,其藉由 Shodan 搜尋引擎鎖定易受攻擊的 Memcached 伺服器,再透過它們攻擊目標。只需幾秒鐘執行工具,就能完成這項過程。

第二個 PoC 則發佈在 Pastebin 上,其以 C 語言寫成,附有 17,000 個易受攻擊的 Memcached 伺服器清單。這個指令碼會使用清單上的伺服器,針對特定目標發動 DDoS 攻擊。

使用者該如何緩解這類威脅?

DDoS 攻擊利用 Memcached 伺服器的消息傳出後,尋求解決方案的討論也隨之展開。除了通用的 DDoS 防護服務以外,有位研究人員提出一種針對 Memcached 伺服器的緩解技術。

memcachedserv

這項「銷毀開關 (kill switch)」的機制經測試證實完全有效。採取「全部清除」的方法,可使易受攻擊的伺服器快取徹底失效,進而阻止 DDoS 攻擊者的惡意酬載。

許多網站業主隨後展開行動,報告指出,數台明顯易受攻擊的 Memcached 伺服器在首起 DDoS 攻擊發生後停止運作。Memcached 團隊也著手處理伺服器濫用的問題,並於 2 月 28 日的安全版本更新中發佈 1.5.6 版。

除了將伺服器更新至最新版本,並使用「全部清除」的緩解技術之外,擔心遭受 DDoS 攻擊的使用者還可採取以下四個措施:

  1. 確認伺服器是否必要開放外部存取,並盡量避免使用可公開存取的工具。
  2. 確保上游供應商不只一家,如此在主要供應商遭到大量攻擊時,即可容錯轉移至其他連結。
  3. 確認網路供應商採取防偽措施 (例如 BCP38 和 84),以免 DDoS 反射攻擊使用這類假冒封包入侵網路。
  4. 確認網路是否有良好的流量監控功能 (傳入和傳輸流量均需要),並使用網路入侵防護工具,例如 趨勢科技的Deep Discovery Inspector及 TippingPoint。趨勢科技Deep Security 也提供多種網路安全功能,如深度封包檢測、入侵防禦 (IPS)、主機防火牆等。已發佈下列 IPS 規則,以利主動防範上述威脅:

    – 1008918-Identified Memcached Amplified Reflected Response
    – 1008916-Identified Memcached Reflected UDP Traffic

DDoS 攻擊強度遽增,如今隨著 PoC 公開,預計攻擊會越來越頻繁。網路罪犯也會不斷嘗試強化威脅,並設法從攻擊中牟利。使用者必須保持優勢,搶先行動,保護好伺服器安全,防患於未然。

◎原文來源:PoC Exploits for Memcached DDoS Attacks Published Online

CIGslip 駭客技巧可讓駭客避開 Microsoft Code Integrity Guard 程式碼完整性保護機制

 

資安研究人員發現了一種可避開 Microsoft Code Integrity Guard (CIG) 程式碼完整性保護機制的攻擊技巧,將惡意程式庫注入受 CIG 保護的應用程式和執行程序,例如 Microsoft Edge 瀏覽器。

CIG 如何運作?

CIG 是從 Windows 10 和 Windows Server 2016 開始導入的一項程式碼保護機制,屬於 Device Guard 裝置保護機制的一環,Microsoft 的 Edge 瀏覽器即支援 CIG。第三方軟體廠商也可在自己的應用程式當中加入 CIG 機制。支援 CIG 的應用程式只能載入 Microsoft 和 Windows Store 簽署的動態連結程式庫 (DLL) 和二進位檔案,如此可防止應用程式被注入不肖的程式碼。此外,CIG 也可攔截銀行木馬程式在瀏覽器 (如 Edge) 內顯示網路釣魚內容的程式碼。

[資訊安全指南:如何防範網頁注入]

CIGslip 如何避開 CIG 機制?

這個稱為「CIGslip」的攻擊技巧能避開 CIG 的保護機制,不需在系統記憶體內注入未經簽署的程式碼。惡意程式可利用 CIGslip 的技巧模仿正常 DLL 載入執行程序的方式來避開 CIG 的保護。接著,將無 CIG 保護的執行程序內部的惡意程式碼載入受 CIG 保護的執行程序當中,這就是駭客將其程式碼注入應用程式的方式。 繼續閱讀

美國連鎖餐廳Applebee’s收銀系統感染 POS端點銷售病毒 消費者姓名、信用卡資訊可能外洩

擁有超過160家Applebee’s餐廳的RMH Franchise Holdings (RMH)在3月2日披露其端點銷售(PoS)系統出現惡意軟體。PoS惡意軟體感染系統的這段時間可能導致客戶姓名、信用卡或借記卡號及卡片驗證碼的外流。

RMH表示”它的端點銷售系統與大部分的Applebee’s網路是隔離開來的”,而且”此通知僅適用於RMH所擁有的Applebee’s餐廳”。線上或桌上付款設備沒有受到影響。他們的報告還列出受影響Applebee’s餐廳的位置,包括了阿拉巴馬州、亞利桑那州、德州、佛羅里達州、伊利諾州、印第安納州、堪薩斯州、肯塔基州、俄亥俄州、密西西比州、密蘇里州、內布拉斯加州、奧克拉荷馬州、賓州和懷俄明州的餐廳。

RMH建議可能受到影響的客戶要定期檢查金融報表,並向執法機構通報任何詐騙活動。RMH還設置專門的熱線(888-764-7357)來提供協助。

 

[相關新聞:Forever 21報告PoS惡意軟體造成資料外洩]

RMH在其聲明中說明:”在2018年2月13日發現入侵事件後,RMH立即採取行動來確保情況受到控制。除了聘請第三方網路安全專家協助調查外,RMH還將相關事件通知執法部門,並將會繼續合作調查。在之後,RMH將會繼續密切監控系統並審查安全措施來防止類似情況再次發生”。

繼續閱讀

什麼是VPN? 新手入門 (上篇):如何安全上網並確保自己的隱私?

VPN (Virtual Private Network)   是指「虛擬私人網路」或「虛擬專用網路」,用來保護網際網路連線,你可以將 VPN 想像成一個架設在公共網路之上的虛擬加密資料通道-它會建立從電腦到網路的安全通訊”通道”。VPN 會加密你的連線並防止其他人窺伺你在傳輸的資料。如此一來可以確保你的資料不受各種間諜活動侵害 – 這包括在家使用有線網路時,不過更重要的是在出外使用公共無線網路的時候(如咖啡店、餐廳、機場和飯店等地)。它能夠確保沒有人可以竊取你的個人詳細資料、密碼或信用卡資訊。

連線過程當中,你的電腦會和遠端伺服器交換信任的金鑰。若你是企業員工,那麼 VPN 可讓你從遠端存取你公司的資料中心或網路資源,就好比連上公司的區域網路 (LAN) 一樣。

在這裡可以免費使用Wi-Fi超方便的。
通訊內容可能會被偷窺也說不定
應該有對應的VPN的應用軟體能夠使用。
那是什麼?

網際網路確實是個美好的發明,但眾所周知,網路上也可能隨處暗藏著風險。我們必須小心防範,避免遇到惡意程式或身分遭人盜用,也要避免被人追蹤以防廣告業者竊取我們的隱私資訊,同時還要確保兒童上網安全。因此,所謂的「虛擬私人網路」或「虛擬專用網路」(VPN) 正是避免上述問題的其中一種不錯方法。

若你希望在使用免費公共 Wi-Fi 時能獲得安全保障,VPN 是個值得信賴的選項。今日,市場上有許多相對便宜又信譽優良的 VPN 服務可供選擇,有些免費,但有些則須付費。但很重要的一點是,你應該尋找一套功能齊全、完整的 VPN,包括:支援的通訊協定、伺服器位置、行動應用程式,以及惡意程式防護與間諜程式防護等功能。

VPN 可提供相當程度的私密性與安全性,但是不同的 VPN 產品在功能上卻可能天差地遠。

例如,iOS 版趨勢科技行動安全防護當中「內容即時防護」(Content Shield) 功能隨附的本地端 VPN,主要是用來防範網站威脅和網站內容過濾。

以下是有關 VPN 的一些基本觀念。

🔻VPN 提供了安全加密的連線通道,歹徒無法竊聽你與網路銀行或其他敏感網站的連線
🔻哪些是 VPN「做不到」的事?
🔻VPN 與瀏覽器所提供的私密瀏覽或無痕模式相同嗎?
🔻ISP 和 VPN 業者可追查到些什麼?
🔻本地端 VPN 與雲端 VPN 的差異

VPN 提供了安全加密的連線通道,歹徒無法竊聽你與網路銀行或其他敏感網站的連線


絕大多數的 VPN 都提供匿名、安全的上網瀏覽。其作法是在你的電腦或行動裝置與 VPN 供應商的伺服器 (另一台電腦) 之間建立安全的連線通道。事實上,你是經由這台第三方電腦連上網際網路。換句話說,你所瀏覽的網站無法追蹤到你的 IP 位址,因為它們看到的是 VPN 伺服器的位址。

這對確保隱私方面是一大福音。但安全性呢?其實 VPN 原本就提供了安全加密的連線通道。因此,歹徒無法竊聽你與網路銀行或其他敏感網站的連線。這類攻擊尤其容易發生在公共的 Wi-Fi 熱點,駭客經常躲在這類場所等待不知情的 Wi-Fi 使用者登入自己的 Gmail 或網路銀行帳號。這就如同躲在你的背後偷看你輸入密碼一樣,你的帳號很可能因此被盜用。

有了 VPN,這所有的資訊都會受到加密通道的保護。某些 VPN 甚至宣稱還能防止你意外下載到惡意程式,例如:垃圾郵件附檔或手機應用程式。還有一些所謂的本地端 VPN (例如趨勢科技 iOS 版趨勢科技行動安全防護「內容即時防護」功能內建的 VPN) 則可以避免你連上網路釣魚網站或其他惡意網站。

哪些是 VPN「做不到」的事?


你必須記住,並非所有 VPN 產品都一樣,因此很重要的一點就是先做點功課來仔細挑選,因為不同產品所提供的服務內容和品質可能差異很大,功能也不盡相同。例如,各家產品所支援的作業系統和手機平台、每一訂閱可提供的同時連線數量,甚至有些還提支援智慧型裝置。

繼續閱讀

了解網頁竄改(Web Defacement)的動機和作法

突發事件會引發特定的網頁竄改(Web Defacement)攻擊;查理週刊總部槍擊案和對敘利亞阿勒坡的攻擊都引發一連串的網頁竄改活動。近 20年來網頁竄改的手法有何演進?

了解網頁竄改(Web Defacement)的動機和作法網頁竄改(Web Defacement)長久以來被攻擊者利用來駭入網站並進行破壞。這些攻擊者(被稱為Web Defacer)通常會將原本的網頁置換成自己的內容,大膽地去表達政治或社會訴求。這並不新,而是長期以來都有的現象。趨勢科技分析了近20年來的資料,可以看到進行網頁竄改的手法到目前都還在用。

之前的研究都專注在偵測這些攻擊,並沒有探討其背後的原因或動機。駭客主義者(Hacktivist)佔了其中一部分,他們利用網頁竄改來表達他們的訴求,不過Web Defacer可能有許多不同的動機。我們研究的重點在於會觸發網頁竄改的事件和攻擊者所用的方法。我們檢視來自世界各地多達1,300萬份的相關報告。利用機器學習收集、分析和關聯這些報告,以便更加深入了解網頁竄改的模式。

網頁竄改的原因

我們的研究顯示駭客進行網頁竄改往往是由於政治事件或衝突所造成,許多知名的網頁竄改活動都不是單一事件,而是有不同攻擊者發動和支持。

大部分的攻擊都跟近幾十年來的激烈政治衝突有關。突發事件會引發特定的網頁竄改攻擊;查理週刊總部槍擊案和對敘利亞阿勒坡的攻擊都引發一連串的網頁竄改活動。

在某些案例中,網頁竄改攻擊起因於邊界衝突或政治立場的對立。南海周邊的幾個國家現在正捲入領土爭議,Defacer也在網路上攻擊對方。被稱為“#OpIndia”的活動涉及印度與其鄰國孟加拉和巴基斯坦間的邊界糾紛,而“#OpIsrael”則是以色列和巴勒斯坦間爭議的現代表現方式,這爭議可追溯至四十年代。

網頁竄改的團體及其策略

進行網頁竄改的團體有很多種。通常都是本地駭客為了共同議題而進行,但有時候活動也可能變得國際化。這些團體利用社群媒體來相互溝通,取得支援、組織活動。他們也互相分享工具。有時候,他們會在進行網頁竄改時使用特定範本,這些都會傳送給支持者。

而且還不止於此。Defacer之間會分享駭客工具和教學影片,甚至是漏洞攻擊碼。他們的犯罪行為會趨於越來越升級。

Web Defacer的演進

目前多數的攻擊團體並不會從網頁竄改中獲利。不過隨著這些攻擊者不斷成功地攻擊網站,對任何駭客來說下一個階段都是為了可以從活動中獲利。這對獲得受駭網站存取能力的他們來說是很容易的。比方說他們可以被置換的網頁中進行惡意的重新導向或放置漏洞攻擊碼,以便在訪客電腦上安裝勒索病毒 Ransomware (勒索軟體/綁架病毒)。

進行網頁竄改的駭客很可能轉進到更為激烈,被利益驅動的活動。

 

請到這裡參考趨勢科技在這方面的研究。

 

@原文出處:Understanding Motivations and Methods of Web Defacement