【 虛體貨幣 】 挖礦殭屍透過詐騙網站,攻擊執行SSH服務的裝置

因為運算能力的關係,利用物聯網(IoT ,Internet of Thing來進行虛擬貨幣挖礦是否實際一直是個問號。但儘管如此,趨勢科技還是會看到有惡意份子針對連網裝置,甚至在地下市場也會提供虛擬貨幣挖礦病毒。

我們的蜜罐系統被設計成模擬SSH、Telnet和FTP服務,最近偵測到跟IP地址192.158.228.46相關的挖礦殭屍。這地址看起來會搜尋SSH和IoT相關端口,包括22、2222和502。不過在此次攻擊中,這個IP會連到端口22,即SSH服務。此種攻擊可作用在所有執行SSH服務的伺服器和連網裝置。

 

引起我們注意的是:金融詐騙網站也在進行虛擬貨幣挖礦

殭屍網路(botnet)搜尋可以讓攻擊者進行漏洞攻擊的裝置。一旦找到並攻擊成功,就會執行wget命令來下載腳本檔案,隨後執行腳本並安裝惡意軟體。 繼續閱讀

重新啟動你的智慧裝置:Google Home基礎設施當機數小時

根據報導,Google Home智慧裝置基礎設施發生全球性的停止運作。這家網路巨頭目前對造成數百萬台裝置無法回應語音指令的故障原因仍然保持沉默,此次故障也導致無法透過行動助理應用程式連上這些裝置。Google已經透過他們的Twitter帳號公告釋出修復程式,會在裝置重新啟動後自動安裝。

[延伸閱讀:了解物聯網 ]

美國使用者在6月27日午夜最先注意到此問題,Chromecast圖示從串流應用程式列表消失,Google Home、Mini和Chromecast 裝置也無法正常運作。而接下來的幾個小時,在Twitter和Google Home討論區出現更多的抱怨聲浪,來自全球的使用者用標籤#chromecast來抱怨停止運作的問題,同時猜測故障原因是因為Google Home裝置安裝西班牙語支援更新而造成。該公司回應正在調查此問題,並且在最後發表聲明說修復程式可以在六個小時內自動安裝。 繼續閱讀

請立即修補:Axis 網路攝影機漏洞可能導致裝置遭駭客操控

研究人員在市售的 390 款 Axis IP 網路攝影機的韌體當中發現了 7 個漏洞,這些漏洞可能讓駭客掌控裝置的拍攝畫面及軟體、讓裝置完全失效、透過裝置來入侵網路,或者利用裝置來發動分散式阻斷服務攻擊 (DDoS)之類的網路攻擊。該裝置製造商在接獲通報之後已迅速釋出修補更新,所有受影響的型號皆應盡速更新裝置韌體。

請立即修補:Axis 網路攝影機漏洞可能導致裝置遭駭客操控

[延伸閱讀:2017 年最值得注意的家庭網路威脅]

研究人員已將上述漏洞通報給 Axis Communications 公司,這些漏洞是研究人員在追查某些消費型及商用物聯網 (IoT) 裝置漏洞時所發現,其中還包括了零時差漏洞。駭客可搭配運用其中的 3 個漏洞來取得裝置的系統管理權限進而從遠端下達指令來進行下列操作 (研究人員甚至提供了概念驗證示範):

  • 取得即時拍攝畫面。
  • 凍結拍攝畫面。
  • 操控拍攝方向並啟用或停用物體移動感應功能。
  • 將裝置收編至殭屍網路。
  • 篡改軟體。
  • 從裝置入侵其所在的網路。
  • 讓裝置失效。
  • 利用裝置來從事其他惡意活動,例如:虛擬加密貨幣挖礦或 DDoS 攻擊。

繼續閱讀

《IOT 物聯網 》連網設備為什麼會帶來醫療照護的風險?

醫療產業是駭客最覬覦的目標之一。醫院、醫生辦公室跟其他設施會儲存並可存取許多的病患個人資料,而且還有許多醫院會存放收費流程所需的詳細金融資訊。

就在去年發生了對醫療產業影響最大的破壞事件,惡名昭彰的WannaCry(想哭)勒索病毒爆發攻擊了100多個國家的組織。

根據趨勢科技的「保護連網醫院」報告,這一波勒索病毒感染了國家衛生系統,讓醫院無法存取病患記錄。這次攻擊也讓受感染醫院被迫將救護車轉到其他醫院。甚至讓醫生不得不取消手術預約並重新安排時間。這一切都是WannaCry造成的。

這絕非衛生醫療產業第一次遭受到這麼嚴重的影響,可能也不會是最後一次。

「隨著醫院和其他醫療機構採用了新的技術,添加新的設備及攜手新的合作關係,讓病患可以得到更好、更有效率的醫療服務,但數位受攻擊面也會隨著擴大。」趨勢科技的報告指出:「它們的連網能力越強,就越容易成為駭客下手的目標。」

 

網路安全風險最高的地方

正如WannaCry(想哭)勒索病毒災情所顯示,惡意攻擊會對醫療機構及病患造成重大的影響。而可能遭受醫療產業惡意攻擊風險最高的三個地方包括:

  • 醫院日常作業:員工排班、傳呼系統、病房控制、管道運輸系統、醫藥存貨、薪資單和行政作業都可能遭受網路攻擊的嚴重威脅。隨著有越多重要的日常業務被自動化並轉到數位平台上,這種風險也呈指數性的成長。
  • 個人身份資料(PII)隱私:醫療產業最吸引駭客的原因之一是醫院所擁有的病患個人身份資料(PII),包括了金融資訊、診斷和治療紀錄及其他機密資料。
  • 病患健康:日常運作被中斷或PII資料遭受入侵都會造成患者健康照護遭受嚴重的影響。

malware

連網設備有助於照護病患,但暴露在外的設備會讓醫院運作及病患資料陷入危險。

 

暴露的連網設備

前面所提到的醫院運作及病患資料可能因各種不同因素而遭受危險。但如報告中所顯示,長久以來的問題是暴露在外的連網設備,替駭客和惡意份子提供了進入點。

現代的醫療產業有著比過去都還要多的衛生資訊系統,包括了以下這些:

  • 住院手續區和護理站:電子郵件、薪資單、電子病歷(EHR)和其他辦公系統。
  • 病房:冷暖空調控制、電子病歷、監控設備和醫藥存貨系統。
  • 急診室和手術間:診斷、手術、監測和成像設備。
  • 病理實驗室:電子病歷和病理設備。
  • 會議室:視訊會議、VoIP及其他辦公通訊應用。
  • 藥房:醫藥存量和EHR系統。

African American nurse wearing blue scrubs standing at the bedside of an elderly, female patient in a hospital room.

當這些資訊系統暴露在外並可透過外部網路連上時,會讓日常運作及病患照護面臨危險。會導致連網醫療設備暴露在外的情況包括: 繼續閱讀

【FBI發布重新啟動路由器警訊】如何不被新的惡意軟體VPNFilter攻擊?

你可能已經看到美國聯邦調查局警告家庭用戶關於路由器和NAS遭受新一波網路攻擊的報導。下面會簡單介紹發生了什麼事,以及你該如何保持家用IT系統的安全。

什麼是VPNFilter

這是全球家庭用戶所面臨的新惡意威脅名稱。至少有50萬台家庭及SOHO所會使用的小型路由器和NAS設備遭受惡意軟體感染。美國司法部認為罪魁禍首是俄羅斯網路犯罪集團APT28或“Fancy Bear”,而且跟克里姆林宮有關。

目前尚不清楚這惡意軟體為何突然散播開來,但它具備了多種功能。VPNFilter可以:

  • 監控你的網路流量並竊取敏感資料(如網站密碼)
  • 透過自毀指令讓設備完全無法使用
  • 利用你的設備來對其他目標進行攻擊

 

我被攻擊了嗎?

不幸的是,很難判斷設備是否已經遭受感染,因為惡意軟體會進行多階段的秘密動作。會遭受此次攻擊影響的設備包括但不限於:

  • LinksysE1200、E2500、WRVS4400N
  • Mikrotik1016、1036、1072
  • NetgearDGN2200、R6400、R7000、R8000、WNR1000、WNR2000
  • QNAPTS251、S439 Pro以及其他使用QTS軟體的QNAP NAS設備
  • TP-Link:R600VPN

 

該如何保持網路安全?

目前還不清楚駭客是如何攻擊這50萬台網路設備,但所提到型號都包含了公開已知的軟體漏洞或是有預設密碼,這些都讓它們容易遭受攻擊。

因此,最好遵循FBI的建議並重新啟動你的路由器。更好的做法是遵循Cisco的建議並進行重置。詳細說明如下: 繼續閱讀