回顧(及前瞻)PoS惡意軟體

2014年是PoS(銷售終端)威脅倍受矚目的一年。沒錯,PoS威脅已經存在多年了。但去年一月的Target資料外洩事件讓普羅大眾注意到此種威脅。

IOE POS 刷卡 信用卡 網路購物

2014:PoS惡意軟體的一年

雖然Target資料外洩事件可能是2014年第一起和銷售終端有關的攻擊,但很快地我們就清楚地知道這並非最後一起。到去年第三季為止,出現了六個PoS記憶體擷取惡意軟體,這跟2011年到2013年間所發現的變種總數一樣。

更讓人感興趣的是,這些新變種不是借用早期版本的功能,就是直接從舊版PoS記憶體擷取惡意軟體家族演進而來。例如,BackOffAlina的前身。BackOff據報導曾被用在針對Dairy Queen和UPS的攻擊中。

但它們並非唯一在2014年活躍的變種。備受矚目的Home Depot外洩事件跟一個被稱為BlackPoS的知名PoS惡意軟體家族有關。這也是用在Target資料外洩事件中的惡意軟體家族。PoS惡意軟體還出沒在美國的感恩節周末,這是有名的購物假期。另一個被稱為LusyPoS的銷售終端惡意軟體則出現在俄羅斯地下論壇

 

在地下世界的PoS相關活動

由於PoS記憶體擷取程式漸漸地被大量做為快速賺錢的工具,開發套件也開始在網路犯罪地下世界浮出檯面。其中一個是VSkimmer,在2013年出現用來打造PoS記憶體擷取程式的工具。

透過記憶體擷取程式竊取信用卡資料後,多數詐騙份子接著會在論壇上批次出售偷來的信用卡資料。交易都是使用比特幣、西聯匯款、MoneyGram、Ukash或WebMoney等完成,因為這些方式提供買賣雙方便利性和匿名性。

就跟一般產業一樣,供需問題會大大的影響地下世界。不同的信用卡根據需求和供給狀況而在地下卡片市場有著不同的單位價格。一次性大量購買信用卡資料通常都有折扣,在某些例子中甚至可以拿到高達66%的折價。

一個有意思的發現是Discover和美國運通(AMEX)卡的單價比Visa和MasterCard卡高。這是因為AMEX和Discover卡的資料跟較通用的Visa和MasterCard卡比起來更難看到;少見的資料價格較高。不過並沒有明確原因顯示出AMEX和Discover卡資料會比Visa和MasterCard卡資料來的更有利可圖。

擴大目標

PoS攻擊也在2014年擴大其目標範圍。詐騙份子走出了購物中心,開始攻擊像機場、地鐵站和停車場等新目標。

資安公司Census的研究人員展示關於針對機場旅客的PoS攻擊資料。Census將PoS的定義延伸到機場的自助登機服務站、無線網路服務站、行李定位服務站等。研究人員可以發動簡易的攻擊以從這些自助服務機台擷取旅客的資料。資安公司IntelCrawler談論到一個稱為「d4re| DEV1|」(daredevil)的PoS惡意軟體,它的目標是大眾運輸系統的車站。該惡意軟體具備遠端管理、遠端更新、記憶體擷取和鍵盤側錄等功能。

停車場也成為詐騙份子竊取付費資訊的熱門目標。一家美國的停車場管理廠商有17座停車場的付費處理系統受到入侵。另一家泊車服務公司Park’N Fly也發生資料外洩事件,被竊走的資料出現詐騙事件裡。另一家服務onestopparking.com也成為Target和Home Depot資料外洩事件幕後網路犯罪集團的受害者。

 

PoS攻擊的未來

那PoS攻擊的未來會是什麼? 繼續閱讀

汽車的安全性:聯網汽車快速上路(談BMW的ConnectedDrive系統安全性漏洞事件)

你可能對汽車作業系統漏洞感到很陌生。但這將會是我們要去習慣的事情。

red car

2014年的1月30日,BMW的ConnectedDrive系統出現數個安全性漏洞,讓小偷可以利用行動設備來打開車門和追蹤汽車數據,可以經由行動電話網路來影響傳輸路徑的安全性漏洞被揭露。這是在德國汽車俱樂部ADAC進行秘密評估時發現,被認為會影響全球220萬台BMW汽車。

根據ADAC的聲明,出現漏洞的車輛可能有數個功能會被濫用,像是遠端服務功能(遠端開鎖),透過即時交通資訊(RTTI)來追踪車輛目前的位置和車速,啟用和變更緊急呼叫功能的電話號碼,透過BMW ConnectedDrive商店內的BMW線上功能來閱讀電子郵件。

BMW迅速地回應此一發現,釋出了更新以解決這些問題。根據他們的新聞稿,一旦車輛連到BMW集團伺服器就會自動進行這項更新,也可以手動進行更新。聲明指出,他們所發表且會被自動更新的修補程式可以加強他們車輛的資料傳輸安全性,包括透過HTTPS來加密來自車輛的資料。關於實際的安全漏洞和修補程序等細節尚未被公佈。

(理論上)駭入聯網車輛?

我們在尚未知道漏洞實際如何被攻擊的細節前先不要做出結論。但BMW ConnectedDrive的安全性漏洞問題帶出幾個疑慮:

  • 多久會自動連接BMW伺服器一次?
  • HTTPS不是在從2010年就開始使用嗎?為什麼不將其用在透過ConnectedDrive(GSM)所發送的資料?什麼樣的資料可以透過自有GSM基地台而被攻擊者所竊取?
  • HTTPS是指SSLv3或0/1.1/1.2?這是否代表之前的BMW集團伺服器沒有檢查?有可能讓惡意的「韌體」更新進入BMW汽車嗎?
  • 如果更新是在背景執行,車主如何得知漏洞已經被修復?這是否代表車主無法掌控BMW系統所進行的更新?

找到這些問題的答案肯定有助於得知漏洞的嚴重程度。  繼續閱讀

拿到一款新遊戲或新主機,正想好好體驗一下,但卻無法連線到….

 

遊戲 ISKF VEDIO GAME

今年的國際消費電子展(CES)有許多關於電玩的消息。有新遊戲,新控制器,新系統,還有大量的遊戲創新。而它們的共同點是連線能力。

現在如果有遊戲沒有加入連網元素將會是個異數。共享的世界、季節、多人遊戲對戰及獎勵制度,連線遊戲提供了大量能夠增強體驗的方法。

它同時也帶來了各種風險。

最近的一個例子是在節日季節期間。微軟的 Xbox Live 和 Sony 的 PlayStation Network都據稱因為攻擊處於癱瘓狀態

Brian Krebs對於據稱為此攻擊負責的團體提供了更多細節。而到目前為止,沒有任何關於有資料遺失的報導。

這次攻擊對兩個服務的使用者都帶來了深深的失落感。想想看,當興奮地在假期拿到一款新遊戲或新主機,正想好好體驗一下…但卻無法連線到服務。

幸運的是對於使用者來說,這已經算是好的了。只是簡單的阻斷服務攻擊。

我們在2011年4月看到一個可憐的例子,Sony 的 PlayStation Network被入侵,7700萬筆帳號資料被盜。這次攻擊導致網路離線兩個禮拜,一個安全更新被派送到所有連接的設備以及成千上萬張信用卡出現潛在被竊風險。

這起攻擊不只對Sony來說代價昂貴 — 大約1億7100萬美金,也凸顯了玩家可能面對的風險。

連線遊戲和遊戲網路的目的都是為了提高社群連結和創造收入。

從玩家的角度來看,這意味著它們會儲存我們的社群連結關係圖(誰是我們的朋友,我們多常聊天,我們玩些什麼等)還有我們的帳單資料。攻擊者可以輕鬆地利用這些資訊來進行身份竊盜和金融詐騙。

那玩家可以做些什麼?

我們知道連線遊戲已經是現在的潮流。當你玩FIFA 15可以選擇國外的朋友對戰時,要比面對電腦來得有趣多了。多人共同進行天命(Destiny)的世界,會比只有電腦對手來的更加讓人滿足。這些遊戲都因為連線功能而變得更加豐富。

 

你可以透過幾個步驟來確保你的遊戲體驗盡可能安全:

  • 在每個遊戲網路上使用個別的密碼。基本的密碼衛生習慣一直都沒變,個別密碼有助於減少潛在外洩事件對你生活的影響
  • 監控信用卡帳單上奇怪的費用,有疑問時立即回報
  • 善待他人,玩得開心!

 

@原文出處:Video Game Vulnerabilities作者:Mark Nunnikhoven

2015年國際消費電子展(CES)出現智慧汽車展區,代表什麼?

red car

國際消費電子展(CES)往往是展示全新突破性消費性技術的舞台。在這裡出現過最早的錄影機和攝影機,OLED面板和高畫質電視也都在這發表。正因如此,2015年的這一場看到汽車產業出現,甚至有個專門的智慧汽車展區也就毫不奇怪了。

大多數的討論會集中在汽車產業如何更好地保護路上日益增加的聯網車輛。自動駕駛汽車已經成為了現實,我們現在需要開始思考,如何在有人受傷前對這物聯網的高風險區提供更好的保護。

美麗新世界

在過去的12個月以來,我們看到了汽車科技在加速。Google日前才宣佈,現在就已經完成了其「完全自動駕駛的首度完整原型」,預計會在新的一年在加州開始測試。雖然該技術似乎對大多數人來說還有點遠,但事實是,多年來汽車廠商都在悄悄地在我們的車內打造更加先進的運算系統。

今日的汽車上有數台電腦是相當常見的,控制了從音樂到防鎖死刹車系統的一切。更重要的是,當物聯網延伸到汽車產業,你會發現現代汽車內置的感應器收集和傳輸大量關於燃料和排放水準、引擎溫度、胎壓、節氣閥位置及其他更多的資料。都是為了讓駕車體驗更加安全、更環保及更令人愉悅。

當汽車更加聯網後,它的可能性似乎變得更加無窮盡。

一場危險的遊戲

但這些可能性也帶來新的危險。正如個人電腦和行動裝置有被駭客遠端攻擊的危險,車載系統也是,只是這次的賭注還更高。在最壞的情況下,駭客可以遠端控制你的車輛甚或是鎖住刹車。 繼續閱讀

< IoT 物聯網新趨勢 >飛機、火車與汽車 – 有哪裡可以逃過PoS惡意軟體的威脅?

我最喜歡的電影之一是80年代由Steve Martin主演的喜劇 – 「飛機、火車與汽車」。這篇文章跟那部電影無關,不過的確借用了它的標題。

PoS惡意軟體,目前的主流

我們都應該記得,大約在去年的這個時候,美國零售商Target發生了有史以來最大的資料外洩事件,一起使用BlackPOS惡意軟體的針對性攻擊。自從那時開始,銷售終端或稱PoS惡意軟體開始成為主流,攻擊了大大小小的店家。2014也是我們看到PoS惡意軟體變為成熟威脅的一年。新PoS威脅出現在今年的假日購物季節,我們甚至想辦法去了解一下PoS詐騙者的工具箱。

PoS惡意軟體大多數侷限於零售業者和商家,但現在看來,PoS惡意軟體已經從購物中心分支到機場、地鐵站和停車場。

飛機

來自資安公司Census的研究人員在八月的DEFCON2014提出一篇關於PoS攻擊將目標放在旅客的有趣報告。Census延伸了PoS在機場內的定義去包含了自助報到機、無線上網服務機、行李定位服務機等。他們在希臘機場內進行調查。目標放在位於航站公共空間內的自助服務機。這個自助服務機可以讓乘客購買無線上網點數,打VoIP電話以及掃描機票以確認航班時間。他們發現該自助服務機有網路連線,外露USB孔、缺乏鍵盤輸入過濾功能、沒有安裝防毒軟體並具備管理者權限。

研究人員客製化了惡意軟體,並用一個簡單的網頁攻擊來感染自助服務機。航空公司在機票上使用登機證條碼化(BCBP),包含了乘客資訊;BCBP規格可以輕易地在Google上搜尋到。被掃描的BCBP資料 – 不管是印出的機票或是手機上的QR碼 – 都可以在自助服務機的記憶體中解出。知道BCBP格式讓研究人員可以從自助服務機的記憶體擷取資料,只要使用跟竊取支付卡資料的PoS記憶體擷取程式一樣的技術即可。他們的實驗結果顯示,攻擊者可以輕易地利用支付卡竊取PoS惡意軟體來感染自助服務機。

火車

資安公司IntelCrawler最近在部落格發表一篇關於「d4re|dev1|」(daredevil)PoS惡意軟體的文章,它會針對大眾運輸系統(MTS)。這個惡意軟體具備遠端管理、遠端更新、記憶體擷取和鍵盤記錄功能。IntelCrawler秀出義大利薩丁島一個被入侵ARST自動售票機的照片。攻擊者透過VNC來存取自動售票機。客戶在這些自動售票機購買公車票和火車票,讓他們成為被竊取支付卡資料的賺錢目標。一個最近發現的PoS記憶體擷取程式家族 – NewPosThings會試圖從被入侵系統取得VNC密碼。其他像是BrutPOS和Backoff等PoS記憶體擷取程式會使用RDP來存取被入侵的系統。  繼續閱讀