分類: 勒索病毒/勒索軟體
網路犯罪集團正嘗試利用家用裝置來挖礦
不肖的挖礦作業並不只暗藏在瀏覽器, 網路犯罪集團正在嘗試利用家用裝置來挖礦….
路由器是家中所有連網裝置的對外門戶,因此可能招來各種不同的網路威脅,讓使用者的資訊和安全陷入危險。本文將帶您回顧 2017 年當中最值得注意的一些家庭網路活動。
談到家中遭歹徒入侵,人們直覺會聯想到歹徒闖入民宅。然而隨著家庭連網裝置的大量普及,今日已出現了另一種型態的入侵者,那就是家用網路駭客,其目標是家中的連網裝置。光是全球數量龐大的入侵目標就足以吸引歹徒的覬覦,駭客不是利用勒索病毒將裝置鎖死,就是將裝置變成殭屍網路的成員,替歹徒發動 分散式阻斷服務 (DDoS) 攻擊。其中最知名的案例就是 Mirai、Persirai 及 Reaper 等殭屍網路,這些案例證明了缺乏防護的連網裝置多麼 具有破壞潛力。殭屍網路會收編一些含有漏洞的裝置 (例如:IP 攝影機和路由器),然後利用這些裝置來癱瘓知名企業機構的網路,嚴重影響其網路服務。近年來,越來越多相關事件浮上檯面,例如:駭客入侵嬰兒監視器和 智慧型電視,然後從遠端竊取個人資料或直接操控裝置。
缺乏防護的家用路由器將遭遇什麼威脅?
除了一般使用者會用到的電腦、智慧型手機、平板之外,一些連網的設備也開始快速進入家庭、工作場所,甚至工廠。這股無可阻擋的連網趨勢,使得我們的環境一旦缺乏適當防護,很容易就會遭到網路駭客攻擊,而這一切防護的起點就是路由器。
路由器一旦缺乏防護,將使得整個智慧家庭暴露於危險當中。因此,保護家用路由器,就等於保護家中所有的連網裝置。路由器可說是 所有連網裝置的交通樞紐,使用者可透過路由器即時掌握所有家庭網路流量的狀況,並且讓各種裝置獲得防護。然而根據我們 2017 年的觀察,如果路由器連基本的安全設定都沒做好,例如:網路設定錯誤、密碼過於簡單、韌體從未更新等等,那可能將成為引來智慧家庭威脅的禍首。
針對連網設備的對內攻擊,以及利用連網設備的對外攻擊
家用網路相關的攻擊基本上分「對內」和「對外」兩種。所謂對內的攻擊,是指駭客從外部對家用網路內部的裝置發動攻擊,例如:桌上型電腦、平板、智慧型電視、電玩主機等等 (也就是從網際網路攻擊家用網路)。所謂對外的攻擊,是指駭客先利用對內攻擊來入侵某個家用裝置,然後在裝置上執行惡意程式,藉此蒐集資訊、攔截通訊,或者對外部網路上的目標發動攻擊 (也就是從家用網路攻擊網際網路)。
| 對內的攻擊 | 活動數量 |
| MS17-010 SMB 漏洞攻擊 | 2,441,996 |
| 暴力破解 RDP 登入密碼 | 1,464,012 |
| 可疑的 HTML Iframe 標籤 | 926,065 |
| 暴力破解 Microsoft SQL 系統管理員密碼 | 431,630 |
| 暴力破解 POP3 登入密碼 | 373,782 |
| 暴力破解 SMTP 登入密碼 | 289,746 |
| 利用指令列腳本 (Shell Script) 執行遠端指令 | 241,498 |
| CoinHive 挖礦作業 | 194,665 |
| 利用 Apache Struts 動態方法呼叫從遠端執行程式碼 | 175,019 |
| Netcore 路由器後門漏洞攻擊 | 142,902 |
表 1:十大對內攻擊 (2017 年)。
註:根據我們監控資料顯示,在所有家用裝置當中,出現這些攻擊活動的主要是桌上型/筆記型電腦。
就趨勢科技 2017 年觀察到的家用網路流量,對外與對內攻擊的數量比例大約是 3:1,這表示家用裝置被用於攻擊網際網路的情況較多。有趣的一點是,MS17-010 SMB 漏洞攻擊是最常見的攻擊活動 (不論是對內或對外),其目標是桌上型和筆記型電腦的 Windows Server Message Block (SMB) 檔案分享通訊協定漏洞。這可追溯至 2017 年 5 月爆發的 WannaCry 勒索病毒,該病毒在後續一整年當中仍不斷影響各種產業。由於 WannaCry 具備蠕蟲的自我複製能力,因此它不但能加密資料,還可感染醫院和工廠內的連網裝置和設備。 繼續閱讀
勒索病毒居然已經十幾歲了!資安專家:有三個理由,今年還會”狗狗纏”
勒索病毒已經出現十多年了,因為病毒的攻擊手法越來越精細,幾乎所有的國家都出現受害者,成為了全球性的威脅。根據CSO的報導,勒索病毒的歷史比許多人所想的都更漫長。儘管過去幾年出現的大規模攻擊讓其成為矚目的焦點,但其實駭客從2005年開始就一直在使用勒索病毒。而且在過去11年間的勒索病毒攻擊已經超過一般的資料外洩事件。
三個勒索病毒在未來數年仍將持續肆虐的理由
不幸的是,網路犯罪份子持續在勒索病毒方面取得成功,幾乎每天都有更多的知名企業淪為這類攻擊的受害者。毫無疑問地,勒索病毒會繼續成為網路安全產業眼中的威脅。這裡有三個勒索病毒在未來數年仍將持續肆虐的理由:
1)勒索病毒持續進化中
大多數的勒索病毒都屬於加密型或上鎖型。Heimdal Security解釋說明,加密型勒索病毒(或說是鎖住資料)會利用複雜的加密演算法讓受害者無法存取系統檔案和資料。CryptoLocker是這類型中最知名的勒索病毒之一。從局外人的角度來看,勒索病毒可能看似簡單:從受害者那裡取走一些東西並要求錢來贖回。然而在加密型和上鎖型之下還有好幾種不同類型的勒索病毒,並且有許多種感染受害者的手法。
另一種的上鎖型勒索病毒則是會鎖住中毒設備的作業系統,這意味著所有檔案和資料以及應用程式和系統都無法使用。最近的Petya攻擊就屬於這類型。 繼續閱讀
散播Cerber 和CTB Locker勒索病毒嫌犯遭捕:程式非自己開發,以 30% 不法獲利跟駭客分紅
近年來最惡名昭彰的兩個惡意程式:CTB Locker 和 Cerber 勒索病毒,其涉案嫌犯最近在羅馬尼亞遭到逮捕。羅馬尼亞負責調查網路犯罪的機構「Directorate for Investigating Organized Crime and Terrorism」(組織犯罪暨恐怖主義調查總局,簡稱 DIICOT) 與歐洲刑警組織 (Europol)、美國聯邦調查局 (FBI) 以及歐洲多國警方共同合作,逮捕了五名涉嫌散布 CTB-Locker 與 Cerber 勒索病毒的嫌犯。
Critroni (亦稱 Curve-Tor-Bitcoin,簡稱 CTB) Locker 最早可追溯至 2014 年,是一個會利用 Tor 洋蔥網路來隱藏其行蹤以防止執法機關追查的勒索病毒。而 Cerber,則是一個極難纏又不斷演進的勒索病毒,近年來更增加了不少強大功能。
這項名為「Bakovia」的逮捕行動,總共搜查了六處羅馬尼亞民宅,調查人員起出了一批筆記型電腦、硬碟、外接儲存裝置、數位加密貨幣採礦裝置,以及各種文件。被逮的嫌犯據稱是某犯罪集團的成員,該集團已因多起犯罪而遭到起訴,包括:非法入侵電腦、意圖濫用裝置從事網路犯罪、散發黑函。整起調查行動原先只是針對 CTB Locker 和 Cerber 個別攻擊案例的獨立調查,後來調查人員發現兩者其實為同一集團所為,因此才開始併案調查。
網路攻擊已經不再是「專業駭客」的專利
根據進一步資料顯示,嫌犯在攻擊當中使用的惡意程式並非自行開發,而是以 30% 的獲利為交換向真正開發的駭客取得。這就是所謂的「勒索病毒服務」(Ransomware-as-a-Service,簡稱 RaaS),也算是一種合作方案,是黑暗網路當中常見的合作模式。 繼續閱讀
資安攻擊為何一再發生? 剖析四個”過於暴露”的案例
趨勢科技資深威脅研究員Natasha Hellberg常被問到:”為什麼不關注在複雜的攻擊上?為什麼新漏洞出現時沒有發表深入地探討?”對此他的回答是“ 因為舊的攻擊仍然造成較大的傷害“。
我們不曾回頭去檢視這些舊協定跟程式碼有多脆弱,因為“我們一直在用它們,什麼事都沒有發生,所以我們一定是安全的”
如果我們不花時間來建立良好的網路習慣,不管是組織或個人,就會讓攻擊可以很容易的一再發生。
作者:Natasha Hellberg(趨勢科技資深威脅研究員)
我們有著撥接上網時代跟1983年電影” 戰爭遊戲(Wargames)”上映時就已經出現的協定和電腦程式碼,它們進入了更新的技術,然後包含在其他的技術中,我們不曾回頭去檢視這些舊協定跟程式碼有多脆弱,因為“我們一直在用它們,什麼事都沒有發生,所以我們一定是安全的”。
聽起來有點熟?我們總是拿到新東西就直接安裝,完全沒想到會有何風險。然而令人憂心的是,我們因為缺乏時間、缺乏資源、人力有限,就會有越多這樣的事情發生。
大部分人沒有想到的關鍵重點是暴露在網路上的設備,代表可以被攻擊的潛在目標。如果我們幸運,這些設備有加以防護,可以去面對駭客所進行的漏洞攻擊或暴力破解。但不幸的是,根據趨勢科技FTR團隊所做的研究,有幾十萬放在網際網路上的設備帶有漏洞(就是說可以被入侵)或完全沒有任何安全防護。
現在讓我們來進一步談談以下四個例子:
- 勒索病毒/Wannacry 類型攻擊 – 針對網路分享的攻擊。
- 資料外洩 – 通常的是人為疏忽造成的,並不需駭客介入。
- 設備/網頁竄改(defacement) – 不設防的網站就像敞開的大門, 駭客不需要大費周章入侵,就可以很輕易修改網站的內容。
- DDoS殭屍網路和攻擊激增工具(Booter) – 系統和設備漏洞成為攻擊他人的跳板








