《 IoT 物聯網安全趨勢》保障萬物聯網的安全,新舊網路安全威脅都需留意

物聯網(IoT ,Internet of Things) 是目前正逐漸興起的無線連網裝置生態體系的一個統稱,如恆溫系統、汽車、擴增實境眼鏡都涵蓋在內。對科技業者來說這是一個龐大的商機,對網路犯罪集團來說也是一大攻擊目標。在 2014 年美國消費電子展 (Consumer Electronic Show) 上,Cisco 執行長 John Chambers 大膽預估 IoT在未來五年之內將發展成一個 19 兆美元的市場,這樣的說法一點也不誇張。市場研究機構 McKinsey 預測,到了 2025 年,IoT 的應用將創造高達 33 兆美元的經濟活動,而 Gartner 也認為至 2020 年其預期效應將高達 2 兆美元左右。然而,隨著廠商和大眾對 IoT 逐漸熟悉,人們是否已準備面對這更智慧的連網基礎架構所帶來的風險?

正當 IoT科技攻城略地的同時,安全的考量已退居第二
物聯網(IoT)的時代已經來臨,只是消費者可能還無感覺,因為一些最典型應用目前仍訴求在特定的利基市場。例如,今年 CES 的攤位上四處可見各種內建感應器的健康/健身手環與記錄器,仿佛就是 Nike+ Fuelband 與 Jawbone Up 的翻版。這些裝置獲得了大量的媒體關注,但卻未能像智慧型手機和平板一樣引起大眾普遍認同。根據 ABC News 的報導,市場研究網站 NerdWallet 估計健身記錄器的市場大約在 8,500萬美元 (2013 年) 之譜,僅占今日數十億美元手機市場的微小部分。

然而,科技大廠卻認為物聯網(IoT)裝置很快就會引起消費者的興趣並投下大筆賭注,Google 就是一例。該公司最近併購了 Nest 這家專門生產連網恆溫系統的公司,進一步鞏固自己在物聯網(IoT) 硬體的地位。此外,雖然 Google Glass 抬頭顯示器目前不論在商業上或文化上都還是個不成氣候的產品,但其無所不在的媒體與連網體驗很可能刺激 Facebook 併購專門開發遊戲虛擬實境頭盔的 Oculus 公司。正當廠商忙著爭奪 IoE 版圖並尋找下一個主要運算平台的同時,安全的考量卻因商業利益而退居第二。

趨勢科技研究人員 Robert McArdle 指出,擴增實境 (AR) 很可能在 2014 年開始邁入主流市場,部分原因是其適用的情境不適合使用手機,其次就是 Oculus Rift 虛擬實境頭窺的創新技術,以及網路犯罪者過去一向喜歡鎖定遊戲玩家的趨勢。最近,針對《英雄聯盟》遊戲伺服器的分散式阻斷服務攻擊以及 2011 年發生的 Sony PlayStation Network 資料外洩事件,都證明了這類風險的存在,而 AR 和 IoE 的時代來臨將開啟全新的漏洞。

McArdle 表示:「擴增實境最適用的領域就是身歷其境式體驗,而這正是 Google Glass 和 SpaceGlasses 這類穿戴式科技派上用場的地方。這類裝置在技術上或心理上都可能遭到一些獨特的攻擊。舉例來說,這些裝置的使用者基本上就像是頭上戴了一台相機四處走動一般。專門開發網路銀行惡意程式的歹徒不難發現這是一個偷取銀行帳號密碼的絕佳工具。」

這類將桌上型電腦與行動裝置惡意程式技術移植到 IoT 裝置的威脅,已經迫在眼前。若消費者對物聯網(IoT)裝置興趣缺缺,將使得惡意程式的攻擊目標有限,因而不值得網路犯罪集團投入太多資源來破解 AR 頭窺或智慧型手錶。不過,物聯網(IoT) 還有一些較不鮮光亮麗的領域已經開始遭到攻擊,並且出現一些未來可能招致更多問題的漏洞。

VoIP 網路電話與路由器漏洞
網路基礎架構是 IoT 的骨幹,隨著越來越多裝置開始連上 IP 網路,除了端點裝置本身之外,路由器和交換器的安全性將變得更加重要。

儘管 Cisco 大力股吹 IoT 的未來潛力,但這家網路大廠也不得不針對其多款熱門無線區域網路控制器釋出安全性更新。在更新之前,這些裝置很可能遭歹徒入侵,進而利用其網路發動 DDoS 攻擊或取得管理權限。另外,最近出現的 Moon Worm 威脅,上個月也讓許多舊款 Linksys 路由器使用者頭痛不已。這項威脅利用了一個可略過認證機制的漏洞來取得路由器控制權,並且會自我複製。 繼續閱讀

安裝社群網站外掛,導致漏洞攻擊,日本、台灣相繼傳出災情

在過去幾個禮拜裡,一個被稱為 FlashPack 的漏洞攻擊包一直在攻擊日本的使用者。為了要感染使用者,這漏洞攻擊包並不依賴於垃圾郵件或被駭網站:相對地,它採用了被駭的網站外掛。

使用這外掛的網站所有者是為了加上社群媒體分享按鈕到自己的網站上。網站所有者所要做的就只是在自己的網站設計模版中加入幾行JavaScript程式碼。這程式碼會在外掛網站上免費提供。

加入的腳本會增加如下版面到網站上:

 

圖1、新增的分享按鈕

 

要做到這一點,首頁上的一個JavaScript檔案會被載入。光是這樣就該發出警訊:這代表網站所有者在非其控制的情況下載入來自外部伺服器的腳本。如果它載入的腳本來自受信任網站,如Google、Facebook或其他知名網站是一回事;但載入無名伺服器網站上的腳本又是另外一回事。

而事實證明,這腳本被用於惡意目的。在某些網站上並非執行原有的外掛腳本,而是將使用者重新導向FlashPack的腳本,像這樣:

 

GET https://{add-on domain}/s.js HTTP/1.1

User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.2.13) Gecko/20101203 Firefox/3.6.13

Accept: */*

Accept-Language: en-us,en;q=0.5

Accept-Encoding: gzip,deflate

Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7

Keep-Alive: 115

Connection: keep-alive

Referer: {victimized website}

Host: {add-on domain}

 

上述文字是對外掛腳本的HTTP請求,網址部分被處理過。下面是伺服器的回應:

 

HTTP/1.1 302 Found

Date: Thu, 14 Aug 2014 02:39:45 GMT

Server: Apache/2.2.26 (Unix) mod_ssl/2.2.26 OpenSSL/0.9.8e-fips-rhel5 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635

Location: {exploit kit URL}

Content-Length: 386

Connection: close

Content-Type: text/html; charset=iso-8859-1

 

要注意的是,直接載入s.js只會載入「正確」的外掛腳本。如果在Referer標頭發現一個在日本的知名免費部落格網站,則會觸發該漏洞攻擊包。這漏洞攻擊包對目標使用者進行多項Flash漏洞攻擊;其中有一個被用來攻擊的是二月所修補的Flash漏洞(CVE-2014-0497)。我們已經看到有TROJ_CARBERP.YUG被下載到受影響系統上。

這次攻擊本身大量地針對了日本使用者。至少有約66,000名使用者遭受這波攻擊,其中有超過87%來自日本。漏洞攻擊包網頁被代管在捷克、荷蘭和俄羅斯的伺服器。

 

圖2、各國被攻擊數量

繼續閱讀

七個APT 攻擊跡象

APT攻擊-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)/目標攻擊被設計來在目標網路裡躲避現有的管理政策和解決方案,因此要偵測它們是一大挑戰。正如我們在之前關於APT 攻擊常見五個誤解的文章中所強調過的,沒有放諸四海皆準的解決方案可以用來對付它;企業需要在所需要的地方都放置感應器好加以防護,同時IT也要有足夠的設備來識別網路的異常情況,並採取相應的措施。

apt

然而,要及早發現異常狀況,IT管理者需要知道首先要看到什麼。由於攻擊通常會設計成只有很少或幾乎沒有痕跡可循,重要的是要知道哪裡可以找到入侵的可能指標。在這篇文章中,我們將列出IT管理者所需要密切監視的網路部分以發覺任何入侵的跡象。

一.檢查被注入的DNS記錄

攻擊者經常會篡改DNS記錄以確保到他們的C&C連線不會被封鎖。IT管理者可以檢查記錄中可能被攻擊者注入的跡象如下:

  1. 未知網域加入IP地址如127.0.0.1、127.0.0.2、255.255.255.254、255.255.255.255、0.0.0.0和1.1.1.1。這些IP地址通常被攻擊者用來保留給尚未使用的C&C
  2. 最近註冊的未知網域,像是3天前(可以透過whois來判斷)
  3. 看起來像是隨機字元的網域(例如:aeeqvsfmtstjztqwlrqknoffmozu.com或zxcmpfwqwgqnbldzhdqsrqt.com)
  4. 出現模仿知名網域的網域名稱(例如:microsoft-dot.com或goooogle.com)

 

二.稽核登入失敗/不規則的帳號

一旦攻擊者能夠進入網路和建立與其C&C的通訊,下一步通常是在網路內橫向移動。攻擊者會去找出Active Directory、郵件或檔案伺服器,並攻擊伺服器漏洞來加以存取。然而,因為管理者會修補並防護重要伺服器的漏洞,攻擊者可能會嘗試暴力破解管理者帳號。對於IT管理者來說,登入記錄是此一行為最好的參考資料。檢查失敗的登入嘗試,以及在不尋常時間內的成功登入,可以顯示攻擊者試圖在網路內移動。

三.研究安全解決方案的警報

有時候,安全解決方案會標示看來無害的工具為可疑,而使用者會忽略這警報,因為該檔案可能對使用者來說很熟悉或無害。然而,我們在許多案例中發現出現警報意味著網路中有攻擊者。攻擊者可能使用惡意設計的駭客工具,甚至是來自Sysinternals套件的合法工具像是PsExec等來執行系統或網路檢查作業。有些安全解決方案會標示這些非惡意工具,如果它們並非預先安裝在使用者電腦裡。IT管理者必須問,為什麼使用者會使用這些工具,如果沒有充分的理由,IT管理者可能撞見了攻擊者的橫向移動。

四.檢查是否有奇怪的大檔案

在系統內發現未知的大檔案需要加以檢查,因為裏面可能包含了從網路中竊取的資料。攻擊者通常在將檔案取出前會先儲存在目標系統內,往往透過「看起來正常」的檔案名稱和檔案類型來加以隱藏。IT管理者可以透過檔案管理程式來檢查。  繼續閱讀

廣告軟體利用Windows 9 開發者預覽版進行誘騙

趨勢科技發現一則正在利用關於今年九月會推出Windows 9開發者預覽版的傳言。該威脅利用了熱門搜尋引擎上關鍵字,像是Windows 9、free(免費)、leak(流出)download(下載)

這騙局跟一個看起來像是提供尚未發表Windows作業系統免費下載的惡意網站有關。

圖1、提供Windows 9免費下載的部落格

 

點下「立即下載」按鈕的使用者會被重新導向一檔案代管服務 – Turbobit.net的下載網頁。提供免費下載的檔案大小有5.11 GB。

圖2、Turbobit下載網頁

 

進行下載的使用者會被帶到另外一個網頁,提示使用者安裝一個影片檔案下載管理程式。 

圖3、通知使用者下載VideoPerformanceSetup.exe

繼續閱讀

針對性攻擊/鎖定目標攻擊(Targeted attack ) 所用的後門技術

後門程式是針對性攻擊/鎖定目標攻擊(Targeted attack ) 重要組成部分,因為它們讓外部的攻擊者可以去控制任何已經入侵的電腦。這讓攻擊者可以收集資料,並且在目標組織內做橫向移動。

我們對各種針對性攻擊/鎖定目標攻擊(Targeted attack ) 進行的調查顯示,後門程式會利用各種不同戰術來進行自己的行為,以及保持不被網路管理者或安全產品發現。隨著時間的過去,這些技術已經發展成更加複雜以防範網路管理者。

最初,攻擊者所需要做的只是連上一台已入侵電腦的開放TCP/IP端口。然而,因為防火牆變得更加普遍,其它技術也變成必需。技術繼續發展,變成是由客戶端來初始連線到伺服器,因為早期封鎖對外流量比較少見。

隨著時間過去,各種防禦也越來越加進步,所以會使用其他的技術。比方說,公開的部落格也可以成為某種指揮和控制(C&C)伺服器:

開的部落格也可以成為某種指揮和控制(C&C)伺服器
開的部落格也可以成為某種指揮和控制(C&C)伺服器

圖1、用作指揮和控制伺服器的部落格(點入以看大圖)

繼續閱讀