【 IOT】監視器成網路直播鏡頭!! 了解物聯網(IoT ,Internet of Things)

報導指出單身OL遭偷窺 套房監視器成網路直播鏡頭,台中市一名單身女子在套房內裝設購自對岸的網路攝影機,藉此透過手機觀看寵物的動態,未料竟意外發現,攝影機的鏡頭竟會跟著她轉動,app顯示同時間有兩位使用者登入瀏覽畫面,懷疑攝影機遭他人入侵。專家建議民眾慎選有口碑的業者購買產品,使用網路攝影機最好設定不容易被猜到的強密碼,不使用時最好關機。美國也傳出駭客入侵了嬰兒監視器,遠端驚嚇小孩的案例。無獨有偶台灣有一名女網友購買一台網路攝影機,用來觀看小孩在房間內的動靜,某日監視器突然傳出陌生男子聲音:「我沒出聲音,妳都不知道我在看妳餵奶嗎?」。相關報導:「不知道我在看妳餵奶?」女裝監視器遭陌生男子偷窺


趨勢科技資深顧問簡勝財接受訪問時表示,用戶端通常的情形是沒有修改密碼,使駭客只要以原廠的預設密碼就能登入監看畫面,另外,用戶所設定的密碼太簡單也容易被猜到,例如12345、abcde等等。

————————————————————————–

 

物聯網(IOT或萬物聯網IOE)是近年最盛行的科技流行語之一,從Google搜尋趨勢就可以看得出來。這名詞指的是日常物品數位化的增加 – 任何新科技產品在設計時都會考慮到連接性,不管是智慧型電視、智慧型烤麵包機、汽車、計步器、嬰兒監視器和電器設備。隨著越來越多設備連上網路,防護這些設備也成為資安的下一個大挑戰。

IOE

然而,這些設備的網路連接和運算能力 – 讓它們變「聰明」的原因 – 也會帶來安全風險。例如,智慧型電視的臉部和語音辨識會有隱私方面的問題;自動駕駛汽車可能會被駭客攻擊和傷害到使用者或路人;無所不在的穿戴式技術可以幫助它們的主人,也可能造成旁人的隱私威脅。

美國Fox News報導,有一對家長發現,駭客入侵了他們為10個月女兒所準備的嬰兒監視器(baby monitor)。該駭客除了遠端操控該監視器的錄影角度,還大聲對著小孩喊叫。嬰兒的爸爸衝進女兒房間後,發現房內並無他人,但看到嬰兒監控器的鏡頭在轉動,嚇到直接把監視器的插頭拔掉。據使用者論譠上披露,該款無線IP攝影機所使用的韌體含有安全漏洞,該款攝影機最多可支援8個帳號,一旦有帳號留白,那麼不用輸入帳號或密碼就能存取該攝影機所拍攝的內容。

本部落格談論過會影響居家智慧型設備普及的各種因素。這些因素包括市場壓力、地方市場供給和文化認同。智慧型家居設備已經開始推廣也確實可以買到,無論是在實體商家或網路上。此外,一些寬頻服務供應商也會銷售這些設備給他們現有的客戶,將居家自動化加入現有的網路和有線電視專案。

網路犯罪份子會緊盯著受使用者歡迎的平台和設備。然而,儘管智慧型設備可能是「下一件大事情」,它們還沒有被廣泛的採用。在我們的2014年預測中曾經提過,沒有讓大部分使用者將其視為必要產品的「殺手級應用」;這樣的「殺手級應用」可以導致大規模的採納智慧型設備。

然而,人們採用智慧型設備的數量有增無減。這些早期採用者必須了解這些設備的各種安全風險 – 不僅是為了個人資料和隱私,也為了他們的安全和福祉著想。

更多安全風險以及如何保護智慧型設備的相關資訊,請參考或我們的物聯網資訊站,裏面有著我們討論此一新興領域的相關資料。

相關中文報導,請看這裡

@原文出處:Understanding the Internet of Everything作者:Bernadette Irinco(技術交流)

 

 

 

16-21歲中國青年做起行動勒索軟體生意,上千變種地下市場流傳

一群新生代網路犯罪集團正在中國崛起,他們比經驗老道的前輩們更膽大包天、更肆無忌憚。這些人都是 90 年之後出生,這群青年完全不怕被抓,不怕在網路上留下可被追查的聯絡資訊。他們會互相搜尋並分享現成的程式碼,然後再製作出屬於自己的惡意程式。正因為這一批人,中國地下市場一下子突然充斥著各種行動勒索軟體 Ransomware

 

鎖定Android 用戶的勒索軟體會在手機等行動裝置鎖定時將自己的程式畫面蓋在鎖定畫面上方,使用者將無法利用正常方式將它解除安裝。。。。(當心手滑小提醒:該勒索軟體經由「video」(視訊) 和「porn」(色情) 等字眼的網域散播…)

Posted by 趨勢科技 Trend Micro

行動勒索軟體版圖年輕化,千隻變種在地下市場散播

這群年輕的網路犯罪份子之所以敢大膽地踏入原本陌生的網路犯罪領域,或許是因為當地執法寬鬆,當然更可能的是因為年輕人無知的膽量。

趨勢科技第一次注意到這群網路犯罪新生代是在監控 Android 勒索軟體 Ransomware ANDROIDOS_JIANMO.HAT 的時候。此變種會將使用者的裝置螢幕鎖定,讓使用者完全無法進行任何操作。《推薦閱讀》勒索軟體轉戰行動領域

 

我們在地下市場搜尋了一下發現,此惡意程式大約有一千多個變種。其中約有 250 個含有惡意程式作者的相關資料,包括聯絡資訊,這些人的年齡從 16 至 21 歲不等。


圖 1:惡意程式作者的 QQ (中國流行的即時通訊軟體) 帳號個人檔案,其中也包含了年齡資料 (最後一行)。

在仔細研究過這些變種之後可以明顯看出,它們全都來自同一份原始碼,而這份原始碼在地下市場流通相當廣泛。下圖顯示兩種版本的勒索軟體鎖定畫面。左邊原始版本的畫面文字欄位當中含有一些開玩笑的話。右邊修改過的版本則是含有歹徒提供給受害者的聯絡資訊。此處歹徒留下了其 QQ 群帳號。


圖 2:右側惡意程式含有一段訊息:「想破解吧?千萬別扣我qq448 (紅色部分)」。

有可能原始版本只是個雛型,因為畫面上並未提供任何付款的資訊。但當這份原始碼在地下市場流傳時,就成了勒索軟體 Ransomware變種的範本。這些年輕的網路犯罪份子只需要將自己的聯絡資訊加入程式碼當中即可。

目前,這些網路犯罪份子所要求的贖金大約在 5-10 美元左右。相較於其他勒索軟體 Ransomware來說,這價錢看似一筆小錢,但歹徒未來很可能會獅子大開口,當然也有可能是他們的受害對象很多,因此不需要求太高的金額。

感染散布方式: 「師傅」吸收「學徒」,傳授詐騙教學;學徒以幫忙散布方式來繳「學費」

正如我們先前指出,中國網路犯罪地下市場提供了各種網路犯罪教學服務。一些所謂的「師傅」會吸收一些有興趣的「學徒」,然後傳授他們一些駭客知識和技巧等等。而這群年輕人也如法泡製。他們除了從事勒索軟體 Ransomware詐騙之外,也提供了這類教學服務。


圖 3:網路聊天室上張貼的惡意程式教學廣告。 繼續閱讀

圖像隱碼術(Steganography)與惡意程式:原理和方法

能夠躲避偵測的威脅,是今日所面臨最危險的威脅。而那些最令人頭痛的資安問題也都具備這樣的特性,例如「進階持續性滲透攻擊」(Advanced Persistent Threat,以下簡稱APT攻擊) 和零時差漏洞攻擊。駭客只要能不被發現,就能立於不敗之地,也因此,這項能力一直是他們不斷追求的目標。在這一系列的部落格文章當中,趨勢科技將探討網路犯罪集團用來躲避偵測及分析的技巧。

駭客

在第一篇當中,我們首先將介紹所謂的圖像隱碼術 (Steganography),我們將說明何謂隱寫術,以及今日惡意軟體如何利用這項技術。希臘文中的 steganos 一詞代表隱藏的意思,而惡意程式就是喜歡偷偷暗藏東西。對於駭客來說,這真是天上掉下來的禮物。

當然,隱寫術也能應用在真實生活當中。例如將秘密訊息暗藏在特別的地方 (下文就是一篇有趣的例子),不過,此處我們要討論的是資料檔案,以及歹徒如何利用這些檔案。

steganography

圖 1:當年的加州州長阿諾史瓦辛格回覆加州議會的信函,解釋為何他在某議員於演講中羞辱他之後否決了議會的一項決議。其實這是一篇藏頭文,只要將正文的每一行第一個字圈出來就會看到隱藏的訊息:I Fuck You.

 

繼續閱讀

< APT攻擊 > 鎖定台灣和菲律賓政府機關、軍事單位的”熱帶騎警”攻擊行動如何滲透機密單位?

台灣和菲律賓已成為一項名為 Tropic Trooper (熱帶騎警) 的「進階持續性滲透攻擊」(Advanced Persistent Threat,以下簡稱APT攻擊)的目標,而這項攻擊使用的只是舊的技倆:兩個 Windows 經常遭到攻擊的漏洞、社交工程(social engineering 巧以及簡單的圖像隱碼術 (Steganography)。這項攻擊從 2012 年至今一直不斷在竊取政府機關與產業的機密。

攻擊 入侵 駭客 一般 資料外洩

Tropic Trooper 攻擊行動專門鎖定台灣和菲律賓的政府機關、軍事單位以及重工業企業。值得注意的是仍有許多機構遭到這些老舊技倆的滲透,但它其實是可以利用漏洞修補、資安教育、惡意程式防護偵測等一些主動的作為和技術來事先加以防範。

在這項攻擊行動當中,歹徒對其攻擊目標的網路瞭若指掌,而且知道該用什麼誘餌來吸引受害者上鉤。歹徒精心製作了魚叉式網路釣魚(Phishing)電子郵件,並且附上炸彈攻擊預告信、履歷表、政府預算表等等吸引受害者開啟的附件檔案。這些隨附的文件當中暗藏了程式碼來攻擊 Windows 經常被利用、並可執行木馬程式的兩項漏洞:CVE-2010-3333 和 CVE-2012-0158。

[延伸閱讀:進階持續性滲透攻擊 (APT) 最常利用的漏洞 (Most Commonly Exploited Vulnerabilities Related to Targeted Attacks)]

歹徒的木馬程式 (TROJ_YAHOYAH) 最後會下載並解碼出一個惡意的圖片檔或一個誘餌文件。這個圖片檔看似無害,而且很像 Windows XP 系統內建的桌布。但其實歹徒利用了隱寫術來將 BKDR_YAHAMAM 後門程式暗藏在圖片當中,此程式會竊取系統上的資料、中止執行中的程序及服務、刪除檔案和目錄、將系統睡眠,或是執行其他的後門功能。

Tropic Trooper 攻擊行動所使用的圖片範例
Tropic Trooper 攻擊行動所使用的圖片範例

繼續閱讀

不著痕跡:無檔案惡意軟體出現了

檔案掃描程式的加強讓惡意軟體作者選擇跳脫原本傳統惡意軟體的安裝行為。惡意軟體將自己複製到惡意程式碼內所指定的位置,再利用持續性策略(像是加入自動啟動功能以確保自己持續運作)的做法已經不再足夠。檔案掃描程式可以輕易地封鎖和偵測這些威脅。

Fileless Malware  無檔案惡意軟體

趨勢科技注意到的一個手法是利用無檔案惡意軟體。跟大多數惡意軟體不同,無檔案惡意軟體將自己隱藏在難以掃描或偵測的位置。無檔案惡意軟體只存在於記憶體中,並直接寫入記憶體而非目標電腦的硬碟上。POWELIKS是一個無檔案惡意軟體的例子,它可以將惡意程式碼隱藏在Windows註冊表中。利用一個傳統惡意軟體將惡意程式碼加入註冊表內。

在2014年8月,POWELIKS 的閃躲技術及使用Windows PowerShell 讓它被視為可能出現在未來攻擊的危險工具。

無檔案感染技術的成功(可以從2014年後期出現的POWELIKS感染高峰看出)讓其他惡意軟體作者也想要跟著仿效。在本文中,我們將討論另一個知名的惡意軟體也具備無檔案感染行為。

 

Phasebot,源自Solarbot

另一個無檔案惡意軟體的例子是「Phasebot」,趨勢科技發現它出現在販賣惡意軟體和其他惡意線上工具的網站上,被自稱是惡意軟體的創造者加以兜售。我們將 Phasebot偵測為TROJ_PHASE.A。Phasebot 同時具備 rootkit和無檔案執行能力。

趨勢科技注意到這個惡意軟體和Solarbot有著相同的功能,這個舊「Botnet傀儡殭屍網路」程式第一次出現是在2013年底左右。當我們比較販賣這兩個惡意軟體的網站後就可以看得更加清楚。

 

圖1、比較Solarbot(上)和Phasebot(下)網站

繼續閱讀