免費的DDoS反射攻擊解決方案:已經等了十年

冒著老生常談的風險,現在可以看到越來越多分散式阻斷(DDoS)攻擊使用另一個基本的網路協定。這次所用的是網路時間協定(NTP)。它並不像DNS或HTTP那麼有名,但卻同樣重要。NTP用來同步多個網路設備的時間。沒有它,我們就要回到必須手動調整電腦時間的日子。有個解決這類攻擊的方法已經出現了十年,但遺憾的是並沒有被廣泛採用。

NTP的主要功能是從高精確來源(如GPS或銫原子鐘相容設備)來散播時間。我很抱歉地要告訴你,你電腦內的時鐘很爛。石英晶體振盪器的誤差率通常是1ppm(百萬分之一),或是每秒多或少一微秒。相當於每個月誤差半秒鐘,這聽起來並不那麼糟糕。

不幸的是,我們不知道在特定時間點,時鐘的誤差方式為何。而輕微的溫度變化也會影響石英震盪週期。此外,1GHz處理器(現在這算慢的了)在半秒鐘就經歷5億次週期。在叢集和分散式系統裡,知道現在是什麼時間變得至關重要。

NTP各點會交換UDP封包來比較它們所認為的時間。設定良好的客戶端會去檢查三個或更多的點以獲得更好的時間準確度。當有個點從參考時鐘認為自己的時間不再準確,它就會對時鐘做出微小的修正。這會讓系統時間慢慢改變,所以所有正在運行中的軟體不會被打亂。這是解決一個重要問題的簡單解決方案。

不幸的是,不法份子利用這關鍵服務來發動DDoS攻擊。NTP伺服器通常都是公開的,往往會接受來自任何人的連線。有個monlist指令可以透過UDP發送給NTP伺服器,要求伺服器回覆最近接觸過的各點列表。

這對故障排除很有用,但它也是攻擊者的理想工具。送個將來源地址偽裝成攻擊目標的小封包,伺服器就會很樂意的送一大包資料給攻擊目標。該伺服器越繁忙,攻擊就會越被放大。

IT管理者可以做些事情來避免在無意間成為幫兇(IPv6並不能解決這問題,NTP也在它上面運作)。首先,關閉未使用的服務。你會很驚訝地知道有多少系統仍然提供字元產生協定(chargen)服務。如果電腦並不是NTP伺服器,那它就不需要運行NTP伺服器軟體。這也同樣地適用在其他未使用的服務和協定上。  繼續閱讀

你該做些什麼來保護你的隱私秘密?

很少有人是一本完全打開的書。非常合理也自然的都會保留一些事情,像是財務和醫療記錄不讓人知道。還有一些可能是瑣碎或無聊的事情(比方說對音樂的品味很糟),到更加嚴重的事情(像是一個人過去的創傷)。

pivacy2

現在有這麼多分享的方法,讓事情保持私密變得日益困難。網站和各種服務往往會要求填寫個人資料並追踪使用者的上網習慣,以提供更「個性化」的體驗。除了特定群組間的分享方式外,上網分享幾乎已經成為與公眾分享的代名詞。不論一個帳號的隱私級別為何,貼在網路上的任何東西遲早都會向大眾公開。

這樣子的活動讓一些使用者重新考慮他們願意分享的資訊數量。在2014年,我們將會看到使用者花更多精力來學習可以保護自己資料和控制線上分享程度的工具。今年的重點是確保秘密是秘密。

不只是一般人有秘密要保護。企業也是。這可能包括他們的未來計劃和戰略,到他們目前的程序,以及他們員工和客戶的個人記錄。一旦公開或洩漏給他們的競爭對手,損失將會達到好幾百萬美金,在最糟的情況下,會讓他們完全離開這業界。

保護資料在今年應該要成為每個企業的頭件大事,想一想,我們每個月都會看到重大的資料外洩事件。2013年中有好幾起重要的資料外洩事件,而我們會在今年繼續看到這類的事件。

作為我們2014年預測的一部分,在我們的技術長 – Raimund Genes幫忙下創造了這段影片,談談在今日的數位情勢下,使用者和組織可以做些什麼來保護自己,並保護他們秘密的秘密:

所以,你可以做些什麼來保護你的秘密?我們這裡的建議可以幫助使用者:

  1. 避免在社群媒體上過度分享。
  2. 不要在你不信任的網站上使用網路銀行或購物。
  3. 追踪你的資料,無論它是在雲端或在你其中一個設備裡。

總之,做個網路好公民將有助於避免你的秘密在網路上被網路犯罪分子或其他不良份子找到。

繼續閱讀

實驗證明俄羅斯仍然是邪惡數位活動的溫床(NBC 新聞實驗秀-上)

作者:Kyle Wilhoit(趨勢科技資深威脅研究員)

最近,NBC 新聞邀請我和 NBC 的首席外國記者 Richard Engel 參加一個在俄羅斯的實驗。這實驗會建立一個模擬俄羅斯使用者進行基本活動的蜜罐環境蜜罐環境( honeypot environment),像是瀏覽網路、收發電子郵件和即時通。這實驗的主要目的是衡量一個給定設備多快會被入侵,這使用者的設定是在俄羅斯的索契奧運會進行一般的活動。在本篇文章裡,我會概述實驗和如何設定。在我的下一篇文章裡,我會談論實際的實驗和所學到的東西。

NBC新聞邀請作者和NBC的首席外國記者Richard Engel參加一個在俄羅斯的實驗

使用在本次實驗內的設備都是全新的,確保有個已知的基準點進行比較。三款設備都被使用 – 一台Apple的MacBook Air,因為Aapple產品帶給人相對安全的感覺。一支Android手機,讓人能更加瞭解行動環境,還能看到Google Play所看不到的本地威脅。最後,運行Windows 7的聯想筆記型電腦,因為它在全世界被大量使用。所有的設備上都沒有安裝任何類型的安全軟體。這些設備都只安裝了一般的程式,像是Java、Flash、Adobe PDF閱讀器、微軟Office 2007和一些額外的生產力程式。

當設計這實驗時,有些基本事項要考慮。首先是要模仿Richard Engel的使用者行為。由於打算在這些電腦上使用假數據,可以準確地模仿他的日常活動很重要。我必須調查Richard的使用者習慣。除了一些資料外,我還需要了解他每天所做的事情和他經常上的網站。另外,我需要知道他所貼文的地方。他會貼文到網路論壇上嗎?他會貼文到外文網站上嗎?

一個常見用來執行這類研究的工具是Maltego。Maltego可以讓使用者利用開放原始碼的智慧化查詢,從多個資料源來找到關於個人的資料。我很容易地就找到他的電子郵件地址,他常貼文的網站,以及額外資料來幫助建立假機器和網站上的帳號,以模擬出Richard Engel。

使用Maltego來分析Richard Engel。顯示出電話號碼、電子郵件地址以及他所貼文的網站。
使用Maltego來分析Richard Engel。顯示出電話號碼、電子郵件地址以及他所貼文的網站。

繼續閱讀

對美國國家安全局和憤怒鳥感到憤怒嗎 ?

資料隱私日(一月二十八日)這天,很多新聞討論最近被披露的美國國家安全局(NSA)收集資料的事件,特別是針對熱門遊戲憤怒鳥。資料隱私日這一天是為了致力於提高對於網路隱私和保護個人資料的意識。最近所披露的這事件肯定也提高了意識。不過雖然有很多談論重點放在美國國家安全局和憤怒鳥,但如果將重點放在它們身上,這不僅是個錯誤,還會錯失了良機。最近的這些爆料應該刺激出對行動世代隱私狀態更廣泛的討論,特別是行動設備和應用程式所收集的那些資料,被用來做什麼和是否提供清楚的告知。

隱私 個資外洩 FB

從最近這些爆料中所學到的教訓並非只是美國國家安全局是否做得太超過(這需要另一分開而關於政策的討論),或憤怒鳥廠商Rovio是否幫助了他們(這也在討論中)。真正該學到的是各式各樣的行動設備和應用程式收集了比自身所需還要更多的資料,透過不明確的方式使用,用來做些大多數我們(如果不是全部)都不了解的事情。更重要的是,我們應該更進一步,討論即將到來的物聯網(IoT),這些問題在那時將變得更加嚴重。

隱私的兩個關鍵原則是告知資料收集以及同意。好的隱私做法依賴這兩個原則來幫助使用者清楚地了解哪些資料被收集,被拿來做什麼(告知),並選擇是否接受該產品或服務(同意)。對於需要同意的告知,清楚而能夠理解的資訊是必須的。不然我們就會面臨我稱為「噢!該死」的一刻:就像是「噢!該死!當我同意時,我不知道你會將拿到的資料這樣使用。」

當我們讀到關於美國國家安全局從行動設備和應用程式(包括但不限於憤怒鳥)收集資料的消息,它就像是一個大大的「噢!該死!」。根據The Guardian的故事:

根據使用者所提供和文件所指示的個人檔案資料,該單位幾乎能夠收集使用者生活的每個關鍵細節:包括母國、當前位置(通過地理位置)、年齡、性別、郵政號碼、婚姻狀況(有「單身」、「已婚」、「離婚」、「可換偶」及其他更多選項)、收入、種族、性取向、教育程度和子女數量。

這份報告明確指出這些資料並非來自系統內的惡意軟體:它來自使用者自己願意安裝的這些表面上合法的應用程式。也就是說,這些使用者已經同意這樣的資料收集。然而,幾乎每個讀到這列表的人都感到衝擊和驚訝。為什麼呢?

這有兩個原因。首先,告知並不清楚。其次,很明顯地,行動設備和應用程式收集了比它們所需還要更多的資料。而且這次的事件顯示出這些資料並沒有被好好的保護,因為美國國家安全局聲稱收集到該資料是因為它被「外洩」了。

清楚告知是長久以來業界的一個問題。人們知道這是個問題:最近一項微軟的研究顯示,人們對於讀取隱私政策感到無奈。但到目前為止,人們還是會接受並不清楚的狀況,最後都會按下同意(只有25%的人在研究中表示自己會閱讀隱私聲明)。不過雖然明確告知的問題在過去的PC時代可能被接受,在行動時代,因為現在能夠收集到的資料數量和類型,讓這成為更加嚴重的問題。

行動設備將我們自身實體和網路結合的更加緊密。就其本質而言,它們可以收集比電腦還要更多關於我們是誰和我們正在做什麼的資料。而且行動設備和應用程式廠商對資料採取的做法是 – 「有問題時就收集它」,就如同現在這些事件所顯示的一樣。如果我們對於知道我們的行動設備和應用程式收集什麼資料而感到十分震驚,那它也代表告知的做法失敗。

應用程式所「外洩」資料的問題,就跟這裡所說的是非常普遍。在趨勢科技所分析的近600萬應用程式裡,有超過25%有某種形式的資料外洩。

 

 

當人們都專注在美國國家安全局是否應該去收集這些資料時,就忽略了更大的問題。不管他們有沒有或應不應該,還是會有其他機構,像政府機關、私人企業和非政府單位會為了自身目的而在我們一無所知下去收集資料。他們會這樣做是因為他們可以,是因為行動設備和應用程式廠商讓他們能夠這樣做。如果我們不喜歡聽到我們的資料被收集和使用,我們需要將討論這些資料收集放在第一位。 繼續閱讀

趨勢科技協助 FBI 定罪 SyEye 銀行木馬駭客背後的故事

loveme、kissme、抓我、試試看

圖片來自dprotz,透過創用授權使用

最近美國聯邦調查局(FBI)發表一份新聞稿關於對Aleksandr Andreevich Panin(一名俄國人,更為人所知的名稱是「Gribodemon」或「Harderman」,在網路上跟惡名昭彰的SyEye銀行木馬連結在一起)和Hamza Bendelladj(一名突尼西亞人,網路綽號為「Bx1」)所進行的法律行動。Panin已經為進行線上銀行詐騙的指控認罪,而針對Bendelladj的控訴還在進行中。美國聯邦調局的新聞稿裡也感謝趨勢科技的前瞻性威脅研究(FTR)團隊協助此次調

Bendelladj被指稱經營至少一個 SpyEye 的命令和控制伺服器,雖然我們的TrendLabs部落格和我們的調查已經明確指出他的參與還要更為深入。他在2013年1月5日在曼谷機場被逮捕,而Panin是在去年7月1日飛經亞特蘭大時被捕。

趨勢科技的前瞻性威脅研究團大概在四年前就開始對SpyEye的幕後黑手進行調查。在這段調查期間,我們描繪出支援該惡意軟體的基礎設施,確認該基礎設施的弱點,並找到若干重要線索指出這惡意銀行木馬背後的個人身份。當我們覺得已經有足夠的資訊時,我們和執法單位合作以達到今日你所見到的圓滿結果。

我們進行中的研究有著相當豐富的資料,許多因為法律行動還在進行中而不適合分享出來,但你可能會有興趣知道這些被告最常使用的密碼包括了「loveme」、「kissme」和「Danny000」。我讓你自己去想想有關安全實作的結論。

去年的逮捕行動和最近的認罪再次證明了趨勢科技針對網路犯罪幕後黑手 繼續閱讀