為什麼入侵無線網路仍是網路犯罪偏好的手法?保護無線網路不被入侵或竊聽

攻擊者可以坐在大廳內假裝是在等人,享受咖啡,隨便打發時間或只是在用手機。監視畫面並無法看出什麼不妥,因為看起來就像是正常地滑手機,設備也可能藏在背包中或一直被遮著…

 

建置家用或小型公司網路很容易。但使用者也可能因為只使用預設值而讓網路較不安全。

眾所周知,無線網路的安全協定和硬體設備都有安全漏洞的出現。包括使用較不安全的管理方式及使用有漏洞的服務,像Telnet、通用隨插即用(UPnP)和Secure Shell,這些都會被Mirai或之後幾代的殭屍網路所惡意濫用。有時網頁管理介面的認證機制也很容易被繞過,讓使用者可以輕易地連上管理介面。

這些連網設備的預設值、出廠預設密碼和弱加密機制也都是被攻擊的原因,不僅會影響到物聯網(IoT ,Internet of Thing生態系,也影響到一般的網路。每一台暴露在網路上的設備都可能成為攻擊者的進入點。像是如果監視攝影機在連接無線網路時沒有加密流量,就可能讓攻擊者窺視到鏡頭畫面。

為什麼入侵無線網路仍是網路犯罪偏好的手法?

無線網路被認為天生就不安全,讓陌生人有可能未經授權就連上來篡改傳輸的資料。儘管已經開發了各種安全協定來加以保護,但這些年來這些協定本身也出現了漏洞。例如WEP加密協定就存在許​​多安全缺陷且容易被破解。2001年的FMS攻擊展示了如何攻擊該協定的弱加密演算法來進行竊聽,只要監視目標的無線網路流量就可以做到。

而使用AES加密的WPA2雖然被認為是安全的無線網路協定。但仍然並非完全安全,還是有金鑰重裝攻擊(KRACK)的漏洞出現;據報KRACK會影響所有的無線網路設備,即便有恰當地實作WPA2也逃不過。

有許多種方式可以攻擊無線網路。可以使用Raspberry Pi加上正確的工具以及適當的無線網卡。也可以利用破解過的智慧型手機加上開放原始碼工具。

只要下列元件就能攻擊成功:

  • 已經安裝好攻擊工具的設備。
    可以免費取得開放原始碼的工具,而需要的無線網卡可能只要20美元就可以買到。
  • 網路流量。
    如果流量太少就難以竊聽到足夠封包來取得密碼。
  • 短密碼。
    密碼越短就能夠越快解密。像「hackm」這樣的短密碼只要四分鐘就可以破解。

攻擊者可以坐在大廳內假裝是在等人,享受咖啡,隨便打發時間或只是在用手機。監視畫面並無法看出什麼不妥,因為看起來就像是正常地滑手機,設備也可能藏在背包中或一直被遮著。

什麼情境讓攻擊者能夠攻擊無線網路?

無線網路常常出現在咖啡店、圖書館和家庭,或是銀行和保險公司分行這類小型辦公室。尤其是後者經常因為遠離資訊部門而可能難以強制執行公司的網路政策。要監控這些遠端辦公室可能也很麻煩,因為它們使用不同的網路。 繼續閱讀

金融業者應該了解區塊鏈的幾件事

似乎每隔幾年就會出現一種新技術成為跨越不同產業的大事件。像是雲端和大數據 – 在它們正熱門的時候,這些概念被加進技術領域內幾乎所有的內容裡。

而現在,區塊鏈似乎填補了這一地位,在各種產業的討論和會議中不斷出現。但對金融服務業來說,不僅要了解區塊鏈的基礎知識,還必須認識此一概念所帶來的各種威脅和機會。

基礎知識

首先,金融服務業必須了解區塊鏈到底是什麼。現在這可能變得很困難,因為有各種不同的定義出現。但常見的專家解釋重點包括了:

  • 區塊鍊是讓比特幣等虛擬貨幣成為可能的基礎技術。
  • 區塊鍊是一種數位帳簿,會對虛擬貨幣交易相關資訊進行檢查與驗證。
  • 虛擬貨幣挖礦在進行此驗證時必須利用強大的電腦系統來處理雜湊函數,以便將驗證過的交易加進區塊鏈。
  • 一但交易經過驗證和解決相關雜湊運算後,交易會被包含在區塊鏈的下一個區塊,該區塊無法更改且成為整個數位帳簿的一部分。
  • 虛擬貨幣挖礦因其付出的努力而獲得小額的虛擬貨幣回報。

 

沒有這套系統就無法驗證或追蹤虛擬貨幣交易。隨著新虛擬貨幣的出現,會建立新的區塊鏈來支撐貨幣價值。 繼續閱讀

專門攻擊企業系統的 PowerGhost 無檔案式惡意程式

根據資安研究人員指出,日前出現了一個無檔案式虛擬加密貨幣挖礦惡意程式,專門攻擊企業的伺服器和電腦。這個名為 PowerGhost 的惡意程式 (趨勢科技命名為 TROJ_BLUTEAL.DDDOS_NITOL.SMCCoinminer_CryptoNight.SM-WIN64) 會運用 Powershell 腳本執行工具和 EternalBlue 漏洞攻擊來暗中將自己散布到企業網路上的電腦和伺服器。此外,此惡意程式還能讓駭客發動分散式阻斷服務攻擊 (DDoS)攻擊。

PowerGhost 會使用正常的軟體工具,例如 Windows Management Instrumentation (WMI),並且利用加密編碼的 Powershell 腳本來感染系統,腳本內含有挖礦程式的核心程式碼與模組。此腳本會下載挖礦程式 「mimikatz」以及用來啟動挖礦程式的程式庫「msvcp120.dll」和「msvcr120.dll」,還有 EternalBlue 漏洞攻擊程式碼 (shellcode) 以及一個 Reflective PE 注入模組 (用來從記憶體內直接執行程式)。 繼續閱讀

機器學習有效攔截 95% 的垃圾郵件

2002 年,每天流通的垃圾郵件數量高達 24 億封。今日,這數字甚至已突破 3000 億之譜。2000 年代初期,垃圾郵件的內容大多以純文字為主,偶爾會冒充威而鋼廣告,且多由垃圾郵件散布者直接寄發,或者經由公開伺服器轉發。而收到信的使用者,其信箱開啟速度會變慢,網際網路連線速度也會受到影響。

機器學習技術能藉由分析大量的資訊或訓練資料來歸納出一些特徵,現在資安界整體已經能有效攔截 95% 的垃圾郵件,機器學習已成為攔截垃圾郵件的一項關鍵技術。

1978 年,美國國防部的先進研究計畫署網路 ARPANET 約有 400 多名使用者收到了一封有關新型電腦產品的郵件。原因是當時任職 Digital Equipment Corporation (DEC) 公司的一位行銷人員 Gary Thuerk 發現利用電子郵件在網路上宣傳電腦產品是個不錯的點子。雖然這些電子郵件確實引起了某些收件人的興趣,但也有部分人士不喜歡這類沒有署名的惱人廣告。幾年之後,網路資安界將這些不請自來的大量電子郵件產品或服務廣告統稱為「垃圾郵件」。

 

很不幸地,數十年前讓 Thuerk 意外成名的電子郵件行銷現在已被網路犯罪集團遠遠超越:2002 年,每天流通的垃圾郵件數量高達 24 億封。今日,這數字甚至已突破 3000 億之譜。在以往,數量如此龐大的垃圾郵件頂多就是讓系統效能變慢,但現在,垃圾郵件還會帶來一些意想不到的嚴重後果,尤其對企業更是如此,因為電子郵件已成為網路犯罪集團從事網路釣魚和其他惡意活動的主要途徑。

早期對抗垃圾郵件數量不斷成長的方法

自從第一封垃圾郵件在數十年前誕生至今,垃圾郵件的動機和散布方法已有大幅的演進。2000 年代初期,垃圾郵件的內容大多以純文字為主,偶爾會冒充威而鋼廣告,且多由垃圾郵件散布者直接寄發,或者經由公開伺服器轉發。而收到信的使用者,其信箱開啟速度會變慢,網際網路連線速度也會受到影響。為了解決這問題,垃圾郵件防護廠商開始提供出一些結合了雜湊碼與所謂「垃圾郵件特徵」的解決方案,讓 IT 人員可以手動撰寫一些過濾規則。

這項作法帶來了兩種結果:一方面,這的確發揮了正面效果:它擋掉了將近 50%  的垃圾郵件。但另一方面,專家也意識到,當面對每天平均高達 24 億封的垃圾郵件時,這樣的作法顯然效果有限。想像一下,若您已經深陷 30 英呎深的水池,就算抽掉 50% 的水,您還是會淹死。

當每天平均都有數十億封垃圾郵件時,光濾掉 50% 的垃圾郵件是沒用的。
當每天平均都有數十億封垃圾郵件時,光濾掉 50% 的垃圾郵件是沒用的。

垃圾郵件防護解決方案必須在垃圾郵件進入網路之前預先加以解決,如果等到郵件進來了再來處理,除了不切實際之外,更別說還必須面對潛在的風險。

為了提供更有效的垃圾郵件防護,業界已開始將希望寄託在機器學習技術,這項技術能藉由分析大量的資訊或訓練資料來歸納出一些特徵。其具體成果就是:現在資安界整體已經能有效攔截 95% 的垃圾郵件,因此機器學習已成為攔截垃圾郵件的一項關鍵技術。

運用機器學習偵測及攔截數十億封的垃圾郵件 繼續閱讀

FBI 報告:2018 年全球變臉詐騙 (BEC) 損失金額已超過 120 億美元

2018 年 7 月 12 日,美國聯邦調查局 (FBI) 網際網路犯罪申訴中心 (Internet Crime Complaint Center,簡稱 IC3) 發布一份公告指出,變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)/電子郵件帳號入侵 (EAC) 的問題持續升高,尤其在房地產業。FBI 彙整了來自包括國際執法機構在內的各方數據之後發現,從 2016 年 12 月至 2018 年 5 月,全球已曝光的變臉詐騙損失金額成長了 136%。其大幅成長的結果,也導致美國境內及國際合併總損失金額增加到 125 億美元左右,此數字甚至比趨勢科技 2018 年資安預測所預期的金額高出 30 億美元。

近幾年來,變臉詐騙集團持續鎖定房地產業發動攻擊,IC3 在 2017 年網路網路犯罪報告當中已明確指出這點。根據官方資料,從 2015 至 2017 年,房地產交易案件的受害人數暴增了 1,100% 以上。產權公司、法律事務所、房地產仲介業者以及買家/賣家的受害模式大多是在房地產交易過程當中收到假冒電子郵件,受害者依據歹徒的指示將款項匯到假冒的國內帳戶,其實這些帳戶大多是位於中國及香港的亞洲銀行帳戶。

IC3 最新報告當中還有一點值得注意的是受害者的身分,也就是該報告中所指的境內「錢騾」(money mule)。這些錢騾經常是詐騙集團利用金光黨或婚姻詐騙手法所騙來的受害者。詐騙集團會利用這些受害者,幫他們開設一些臨時的銀行帳戶。 繼續閱讀