《IOT 》Mirai 變種利用13種漏洞攻擊路由器等裝置

這張圖片的 alt 屬性值為空,它的檔案名稱為 IoT-feature-image-200x200.jpg

趨勢科技發現了一隻使用了13種不同漏洞的新Mirai變種(偵測為Backdoor.Linux.MIRAI.VWIPT),這些漏洞幾乎都在之前的Mirai攻擊出現過。這是隻典型的Mirai變種,具有後門及分散式阻斷服務(DDoS)功能。但這是第一次使用所有13個漏洞的案例。

這起攻擊發生在我們上次報導Mirai攻擊活動後幾週,針對了各種路由器。上次報導中所提到的一些漏洞也被用於此變種。


前三個漏洞攻擊針對網頁開發框架ThinkPHP及某些華為和Linksys路由器漏洞的掃描程式

趨勢科技一開始發現此新變種是來自於我們一個收集物聯網(IoT ,Internet of Thing相關攻擊的蜜罐系統。可以看出此惡意軟體使用了各種不同的散播方式,還發現它會用三個XOR密鑰來加密資料。用XOR解密惡意軟體字串後發現了Mirai變種的指標。可以從圖1中看到解密字串。

繼續閱讀

確保智慧家庭與智慧建築安全:複雜 IoT 環境的威脅與風險

隨著家庭與工業自動化的持續發展,智慧家庭與智慧建築已逐漸邁入複雜 IoT 環境的時代。照這樣下去,資安必須盡快跟上腳步,因為更複雜的環境意味著更多威脅和風險。

檢視「複雜 IoT 環境的網路資安風險」

Cybersecurity Risks in Complex IoT Environments
檢視「複雜 IoT 環境的網路資安風險」

未來世界最令人嚮往的光景之一,就是一些平凡的日常用品在科技的加持下變成了活生生的得力助手,為生活帶來了便利。這樣的未來,其實已經逐漸在今日的環境當中實現。物聯網(IoT ,Internet of Thing)的持續發展,已預告了一種新式的未來生活空間,也就是所謂的「複雜 IoT 環境」(Complex IoT Environment,簡稱 CIE)。

一個 CIE 至少必須包含 10 個以上的 IoT 裝置,這些裝置在功能上環環相扣,並透過一套 IoT 自動化平台來整合成一個自動化環境。智慧家庭就是當前最常見的 CIE 之一,但並非唯一。IoT 自動化平台必須具備擴充能力,以便能控制更大規模的環境,例如智慧建築。

在探討 CIE 的資安威脅之前,我們先來看看我們最熟悉環境,也就是智慧家庭。在智慧家庭當中,網際網路連線可說是貫穿了整個環境,是智慧家庭不可或缺的要素。其連線設備包括乙太網路、光纖、數據機和 Wi-Fi 路由器。其連接的裝置則可能包括網路閘道、智慧燈泡、智慧門鎖、喇叭、電視等等。就連一些傳統的家電,如烤麵包機,也可透過智慧插頭來讓功能多一些變化。CIE 內的裝置數量和類型,決定了該環境可提供的指令、互動性及功能。裝置的數量必須足以創造多樣化的互動。

如前所述,這些個別的裝置之所以能夠一起運作,全靠一套所謂的 IoT 自動化平台 (亦稱為自動化伺服器)。IoT 自動化平台扮演著類似 CIE 大腦的角色,讓智慧應用程式可透過客製化規則來控制裝置,讓裝置之間彼此動、彼此影響。自動化平台所提供的複雜功能,為智慧家庭、智慧建築以及其他環境帶來了無限可能。然而,隨著裝置和自動化規則的不斷增加,CIE 的受攻擊面也因而擴大。有鑒於此,我們有必要深入了解 CIE 所帶來的挑戰,尤其是網路資安風險。

為了探討 CIE 和自動化伺服器的資安風險,我們特別設計了一個智慧家庭實驗室來測試各種 CIE 可能遭受攻擊的情境。完整的研究內容請參閱我們的「複雜 IoT 環境的網路資安風險」(Cybersecurity Risks in Complex IoT Environments) 一文。以下是該報告的摘要重點。

繼續閱讀

什麼是工業物聯網(IIoT)?

工業物聯網(IIoT)是指物聯網(IoT ,Internet of Thing)在工業應用的擴展和使用。IIoT專注於機器對機器(M2M)通訊、大數據以及機器學習(Machine learning,ML),讓工業運作有更高的效率和可靠性。IIoT涵蓋了整個工業應用,包括了機器人、醫療設備和軟體定義生產流程。

什麼是工業物聯網(IIoT)

IIoT超越物聯網常見的一般消費者裝置及實體裝置網路互聯。讓它不一樣的是資訊技術(IT)和營運技術(OT)的交叉。OT指的是營運流程和工業控制系統(ICS)的網路,包括人機介面(HMI)、監控和資料採集(SCADA)系統、分散式控制系統(DCS)和可程式化邏輯控制器(PLC)。

IT和OT的融合讓工業在自動化及最佳化方面有了更好的系統整合,並且對供應鍊和物流有了更佳的能見度。使用智慧感應器和制動器加上遠端連線控制可以更輕鬆地監控工業營運(如農業、醫療、製造、運輸和公用事業)的實體基礎設施。

在第四次工業革命(稱為工業4.0)裡,IIoT是網路實體系統和生產流程經由大數據及分析進行轉型不可或缺的部分。來自感應器和其他資料源的即時資料能夠協助工業設備和基礎設施進行決策,提出見解及具體行動。機器可以進一步地接手並自動化先前工業革命無法處理的任務。在更廣泛的背景裡,IIoT對於聯網生態系或環境相關的使用情境來說相當重要,如該如何打造城市成為智慧城市或是該如何讓工廠轉型成智慧工廠。

繼續閱讀

Bashlite IoT 惡意程式新增挖礦與後門功能,專門攻擊 WeMo 品牌裝置

最近,趨勢科技發現 Bashlite 惡意程式出現新的版本,會將其感染的物聯網(IoT ,Internet of Thing裝置收編到某個殭屍網路來發動分散式阻斷服務 (DDoS) 攻擊。趨勢科技將這些惡意程式命名為 Backdoor.Linux.BASHLITE.SMJC4、Backdoor.Linux.BASHLITE.AMF、Troj.ELF.TRX.XXELFC1DFF002 以及 Trojan.SH.BASHDLOD.AMF。根據其採用的 Metasploit 模組來看,此惡意程式專門鎖定採用 WeMo Universal Plug and Play (UPnP) 通用隨插即用應用程式開發介面 (API) 的裝置來攻擊。

Bashlite 惡意程式亦稱為 Gafgyt、Lizkebab、Qbot、Torlus 或 LizardStresser,其最為人知的不良事蹟是 2014 年曾發動大規模分散式阻斷服務攻擊 (DDoS),如今它甚至開始跨界感染 IoT 裝置。先前的 Bashlite 版本會利用 Shellshock 漏洞來入侵裝置,然後再透過遠端指令遙控被入侵的裝置發動 DDoS 攻擊 (如 2016 年所發生的事件),或者再下載其它惡意檔案到被入侵的裝置。

這次發現的新版 Bashlite 相當值得關注。首先,其感染方式已不再仰賴特定 CVE 漏洞,而是使用可公開取得的 Metasploit 漏洞攻擊模組。此外,新版也支援更多 DDoS 遠端遙控指令,以及一些虛擬貨幣和後門功能。同時,還會在裝置上植入惡意程式來將競爭對手的殭屍病毒移除。

繼續閱讀

【製造業資安】這些年鎖定智慧工廠的病毒

在製造業當中導入所謂的「網宇實體系統」(Cyber-Physical System,簡稱 CPS),也就是一般所稱的工業 4.0 革命 (其具體展現就是智慧工廠),只是工業物聯網 (IIoT) 如何讓傳統與新興產業改善流程、提升效率、刺激創新的具體證明之一。這個新的連網時代,除了工廠內的系統開始彼此相連並連上企業網路、徹底改變了生產流程之外,同時也促使了工業 4.0 的追隨者開始思索在一個資訊技術 (IT)、營運技術 (OT)、智慧財產 (IP) 三者匯流的環境下,該如何重新調整資安策略來加以因應。

在工業環境,企業已經開始發現一個實體與數位交錯的全新領域。現在,隨著製造業網路的裝置和系統越來越多,駭客可利用的入侵點也因而增加。本文將根據趨勢科技 趨勢科技 Smart Protection Suites™ 的資料來探討製造業網路上數量最多的惡意程式、檢視製造業最常面臨的資安威脅,並且說明如何改善其網路資安。

Downad (Conficker)與Stuxnet病毒:習慣使用 USB傳輸資料是隱憂

圖 1:製造業是所有產業當中「autorun.inf」偵測數量最多的產業 (根據趨勢科技 Smart Protection Network™ 全球威脅情報網 2018 年 7 月至 12 月的資料)。

圖 1:製造業是所有產業當中「autorun.inf」偵測數量最多的產業 (根據趨勢科技 Smart Protection Network™ 全球威脅情報網 2018 年 7 月至 12 月的資料)。
繼續閱讀