Mirai 新變種 OMG 將物聯網設備變成代理伺服器

一隻被稱為OMG的新Mirai變種(趨勢科技偵測為ELF_MIRAI.AUSX)被發現會攻擊物聯網 IoT ,Internet of Thing)設備並將其轉變成代理伺服器。一個研究團隊發現了這隻新Mirai變種,它保留了Mirai原本的分散式阻斷服務(DDoS)攻擊功能,不過也修改了原始程式碼內的一些配置。

據這研究團隊所言,OMG能夠做到原始版本的功能:檢查與其他殭屍程式相關的開放端口及程序來終止Telnet、SSH和HTTP相關程序,使用Telnet暴力攻擊散播以及進行阻斷服務攻擊。關鍵性差別是OMG的代理服務功能。網路犯罪分子經常用代理服務來進行駭客攻擊和其他惡意活動。而且也可以販賣代理服務給其他網路犯罪分子來賺錢。研究人員指出這新變種會用兩個新字串來加入防火牆規則以允許兩個隨機端口上的流量通過。

Mirai(被偵測為ELF_MIRAI)是日語的“未來”,因其所能造成的損害而聞名。自從在2016年9月將原始碼發佈在駭客論壇上後成為了一個開放原始碼惡意軟體,它被廣泛地使用,並且修改得更加強大。 繼續閱讀

跑步健身app Strava 路徑圖意外洩軍跡! 七習慣保護行動裝置

“與全世界運動愛好者交流”為定位的Strava 行動應運程式,號稱有數百萬名跑者與自行車手因為熱衷相同運動,而透過網路彼此交流聯繫。Strava 可以把iPhone 和 Android 手機變成跑步和騎車記錄系統,也能和 GPS 手錶和頭戴裝置搭配使用。這個號稱”全球最好的追蹤系統”,擁有強大的 GPS 定位技術,可記錄、分享用戶的運動路徑。 但由於 Strava 的地圖資訊過於詳盡,可能讓使用該 app 的軍人不小心讓軍事基地等敏感資訊曝光。

根據一份報告指出,2017 年 11 月健身記錄應用程式 Strava 公布了一份其用戶能呈現出用戶所走過路徑地圖的熱區圖,其中包含了 10 億筆活動記錄、3 兆個經緯度定位點、13 兆個點陣像素,以及 10 TB 的輸入資料。但這個健身記錄應用程式卻也可能意外洩漏美國機密軍事基地、巡防及前線作戰基地 (FOB) 的位置。

美軍基地「清晰可辨並可在地圖上找到」

美國聯合衝突分析機構 (Institute for United Conflict Analysts) 創始會員 Nathan Ruser 率先在 Twitter 上批露此訊息。他指出,Strava 的熱區圖讓美軍基地「清晰可辨並可在地圖上找到」。不僅如此,Ruser 更找到了一個敘利亞境內的 Khmeimim 俄羅斯基地、土耳其軍隊巡防點、阿富汗前線作戰基地,以及士兵跑步健身路徑。Ruser 在 Twitter 上指出,基地位置曝光還不是唯一的令人擔心的問題。其中的「生活模式」資訊,才是這份熱區圖可能帶來的嚴重風險,因為許多人都未將資訊設為隱私。

根據 Strava 表示,使用者可根據其需求來調整隱私設定。例如,可在活動當中增加私密區域來隱藏使用者在某些區域開始或結束的活動 (如在家或在辦公室),不讓其使用者看到。此外,還有一個選項可以關閉活動資料的匿名分享。

還可能擷取使用者姓名、檔案照片、心律資料等個資 繼續閱讀

趨勢科技跟Panasonic一起保護車聯網安全

2015年,研究人員做到了從幾英里之外來遠端攻擊一輛Jeep Cherokee,在高速公路上行駛的同時控制了其轉向系統、剎車系統和引擎。他們是透過車上Uconnect資訊娛樂系統的連接漏洞進入,進而改寫韌體來讓他們可以輸入新指令。這次的研究成果也促使車商召回了受影響的汽車。

趨勢科技宣布與Panasonic建立新的合作夥伴關係,兩家公司將聯合開發聯網汽車的網路安全解決方案。充分結合雙方獨到的技能能力來打造能夠有效偵測和防止行車電腦(ECU)、資訊娛樂(IVI)設備(如導航系統)和車載資訊系統(Telematics)被駭的產品。

物聯網(IoT ,Internet of Thing)中幾乎沒有比聯網汽車更加令人興奮的應用了。根據Gartner的預測,到了2020年將會有6,100萬輛內建連網功能的車子在路上跑。但隨著我們越來越接近那充滿自動駕駛汽車的未來景象時,也就更加小心網路威脅在這領域中所可能造成的威脅。研究人員所實際進行的攻擊或展示都在在透露出災難性後果的可能性。

趨勢科技宣布跟Panasonic建立新的主要合作夥伴關係,這將會結合兩家公司的專業知識來替聯網汽車開發業界領先的車聯網安全解決方案。

 

越來越多的受攻擊面

因為我們對車載數位功能需求的不斷增加,也讓汽車加入越來越多的運算能力跟連線功能。根據麥肯錫的說法,今日的聯網汽車上可能有多達100個電子控制單元(ECU)– 行車電腦,用來控制從轉向、引擎、煞車到資訊娛樂等各種功能。裡面包含了高達數億行的程式碼;這樣的複雜性很可能會讓駭客找到漏洞攻擊。這裡的威脅不僅僅有一般網路攻擊會有的資料竊取問題,還涉及到了人身安全。 繼續閱讀

「捉迷藏(Hide ‘N Seek)」殭屍網路利用點對點基礎設施來入侵物聯網設備

攻擊物聯網(IoT ,Internet of Thing)設備的殭屍網路並非新聞也不罕見,惡名昭彰的Mirai可能是最有名的例子。不過有一個被稱為「捉迷藏(Hide ‘N Seek)或NHS」的新殭屍網路似乎是首批(還有Hajime殭屍網路)利用客製化點對點(P2P)通訊作為基礎設施的此類威脅。截至本文發佈時,這殭屍網路已經感染了24,000多設備。

研究人員在一月初首次發現HNS透過類似蠕蟲的機制入侵機器,建立隨機IP地址列表作為目標。中毒設備讓HNS可以執行各種類似P2P協定的命令,包括取出資料、執行程式碼和干擾設備運作。它還能夠透過在Reaper殭屍網路所見過的網頁漏洞攻擊能力來入侵設備。為了防止被別的駭客劫持或感染,HNS也具備多項防篡改的技術。

HNS一個有意思的特點是並沒有其他物聯網殭屍網路的分散式阻斷服務攻擊 (DDoS)功能。但它卻具備一般物聯網殭屍網路不常見的檔案竊取元件,為這殭屍網路加入網路間諜的元素。

跟其他物聯網殭屍網路一樣,HNS缺乏持續性,每次設備重啟都會將其清除。像HNS這樣殭屍網路的特點是能夠快速有效地散播,在短時間內感染數千甚至數百萬台設備。這些殭屍網路也在不斷演進,加入新的功能來更加有效。

幸運的是使用者無需複雜的措施就能夠保護自己對抗物聯網威脅。將設備的預設密碼換成強密碼(最好15個字元以上,包含大小寫、數字和特殊符號),這會讓殭屍網路更難入侵設備。

使用者還應該定期檢查設備任何可用的更新,因為這些更新能夠解決被殭屍網路用來入侵系統或設備的安全缺陷或漏洞問題。

除了上面所提到的最佳實作外,使用者還可以利用像趨勢科技 PC-cillin 2018 雲端版這樣可以在端點層偵測惡意軟體來有效防護物聯網設備威脅的解決方案。連網設備可以利用趨勢科技Home Network Security來受到保護,它會檢查路由器與所有連接設備間的網路通訊。此外,企業也可以透過趨勢科技的Deep Discovery Inspector來監控所有的端口和網路協議以偵測進階威脅並防護針對性攻擊。

 

@原文出處:“Hide ‘N Seek” Botnet Uses Peer-to-Peer Infrastructure to Compromise IoT Devices

智慧交通運輸系統 (ITS)的三重威脅

上個月,趨勢科技發表一份研究報告,詳細探討了未來全自動化線上整合交通運輸網路可能面臨的威脅。這份名為「智慧交通運輸系統面臨的網路攻擊」(Cyberattacks Against Intelligent Transportation Systems) 的研究報告,針對未來即將改變全球工作、移動及商業營運方式的多重交通運輸系統,提供了我們的剖析與觀察。此外,也針對這類系統在整合與營運上可能帶來的資安問題和事件提出一些研究發現。保障智慧交通運輸系統 (ITS) 實體與網路基礎架構的安全,不論對誰都是一項艱難的挑戰:要怎樣做才能防止如此龐大的系統遭到網路攻擊?這對那些必須承擔責任者 (如資安長CISO) 尤其沉重。首先,第一步就是要了解自己所面臨的威脅為何,以及 ITS 當中的高風險領域在哪。

智慧交通運輸系統 (ITS)三重威脅

我們在研究報告當中指出了智慧交通運輸系統 (ITS)可能面臨的三大攻擊類型:網路攻擊、無線攻擊、實體攻擊。我們採用了業界標準的 DREAD 威脅模型 (D:破壞潛力、R:再現性、E:可利用性、A:受影響的用戶、D:可發現性) 來評估 ITS 可能面臨的各種威脅之後發現,網路攻擊可能是 ITS 所面臨最具破壞力的威脅,其次是無線攻擊,最後才是實體攻擊。

這一點其實不難理解,因為 ITS 是由多重系統所構成,這些系統不僅連網,而且還包含大量彼此溝通的物聯網 IoT ,Internet of Thing)裝置。因此理所當然地,網路攻擊具備了最大的破壞潛力。除了針對性攻擊/鎖定目標攻擊(Targeted attack )可能導致系統內的裝置失靈,進而造成營運中斷之外,網路攻擊還可能導致資訊遭竊或資料外洩,兩者都將造成營業損失。許多 (縱使並非全部) 專門攻擊智慧交通運輸系統 (ITS)或類似系統的駭客,如:國家資助的團體、網路犯罪集團、駭客激進主義團體、恐怖分子等等,都很擅長網路攻擊,因此智慧交通運輸系統 (ITS)不僅很可能遭到網路攻擊,而且應該說無可避免。 繼續閱讀