【2019 年資安預測】銀髮族可能成為智慧裝置攻擊的第一個受害者( 6-6)

趨勢科技對 2019 年的資安預測是根據我們內部研究專家對當前與新興科技、使用者行為、市場潮流以及這些因素對威脅情勢的影響所做的分析。我們考量其主要影響範圍以及科技與政治變革的擴散特性,將這些預測分成幾大領域:

【2019 年資安預測 】在家上班員工,將為企業帶來那些資安風險?
【2019 年資安預測 】社交工程網路釣魚將取代漏洞攻擊套件成為主要攻擊管道 

【2019 年資安預測】在選舉壓力下,政府對抗假新聞的行動將被迫讓步
【2019 年資安預測 】網路犯罪集團將運用更多魚目混珠的技巧
2019 年資安預測 】不只是企業高層主管,變臉詐騙也將開始鎖定一般員工

智慧家庭 網路犯罪集團將競相角逐 IoT「蠕蟲戰爭」的霸主

家用路由器對於想要掌控智慧家庭裝置的網路犯罪集團來說,仍是一個非常誘人的攻擊目標。智慧家庭環境將重現 2000 年早期一個資安史上名為「蠕蟲戰爭」的重要時代。

近年來一些利用路由器所發動的智慧裝置攻擊 (亦稱 IoT 攻擊) 大致上不是根據 網路上流傳的 Mirai  惡意程式原始碼 ,就是根據其他行為類似的惡意程式所衍生而來。它們都會自動掃瞄網際網路來發掘同一款裝置下手。

由於裝置的數量是有限的,而且一台裝置只能接受一個惡意程式的指揮來從事分散式阻斷服務 (DDoS) 攻擊和其他攻擊,因此,網路犯罪集團便開始在程式內加入一些程式碼不讓其他駭客操控裝置,或者將其他駭客的惡意程式剔除,以便能夠獨占裝置的控制權。

銀髮族將出現第一個遭到智慧醫療裝置攻擊的案例

首樁智慧醫療裝置攻擊的真實受害案例將會是銀髮族。
企業目前正試圖開發智慧追蹤裝置和其他連網醫療裝置的 銀髮族客群 ,例如一些可監視心跳或者在年長者滑倒或跌倒時緊急通知某個網路帳號的智慧裝置。過去,年長者因為身邊存有一筆養老積蓄而相對較富有,因此經常成為 電話詐騙的對象 。

我們認為,銀髮族在 2019 年很可能成為智慧裝置攻擊的第一個受害者。理由是,使用健康追蹤裝置的年長者不見得非常熟悉電腦操作,因此不會去檢查這些裝置的隱私權設定,使得自己的資料因而外洩,或者不知如何保護自己的帳號,讓駭客能夠竊取其健康資訊或其他個人資料。 繼續閱讀

趨勢科技 IoT Security 2.0 改善使用者防護、提升裝置製造商信譽

【2019 年 1 月 10日台北訊】全球網路資安解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 今天宣布推出「趨勢科技 IoT Security 2.0 (Trend Micro IoT Security ,  TMIS 2.0) ,協助裝置製造商與託管服務供應商 (MSP) 提升產品及整體物聯網 (IoT) 生態系資訊安全,同時亦為廠商帶來一項差異化競爭優勢。

在現有的傳統資安產品設計下,使用者無法自行在 IoT 產品上安裝防護,這就是 TMIS 2.0 所要解決的問題。趨勢科技執行副總裁大三川彰彦表示:「IoT 威脅再也不是一種假設性的問題,全球各地皆有端點產品遭駭客入侵導致資料外洩、受到勒索病毒和虛擬加密貨幣挖礦惡意程式感染,或者被駭客入侵後納入其 DDoS 殭屍網路等。因此,裝置製造商很重要的一件事就是要提升裝置的安全。藉由在裝置內直接內建威脅監控、偵測及防護能力,消費者和企業就能在裝置安裝並啟用 TMIS 2.0 的那一刻起,開始享受更優異的安全性,而這也是 IoT 裝置製造商逐漸面臨的一項市場需求。」

TMIS 2.0 平台可在產品開發週期預先安裝至 IoT 裝置內,不需花費太多力氣進行部署,而且能藉由各種系統強化與風險偵測功能來提供最大防護。此次新版本與趨勢科技領先業界的 Smart Protection Network 全球威脅情報平台密切整合,提供網站信譽評等服務與 IoT 信譽評等服務以防止裝置連上惡意網址/網站。

其強化的安裝腳本,能讓裝置製造商及 IoT 託管服務供應商 (MSP) 更容易進行整合,所提供新的自動化功能可讓廠商輕鬆掌握裝置的資安狀況,減輕營運負擔。除此之外,還有漏洞、虛擬修補部署狀況等等的相關報表可透過電子郵件方式寄給系統管理員和裝置製造商,進而提供更彈性的管理功能。

而資安偵測記錄檔則儲存在裝置上,裝置製造商可針對特定用途來存取這些記錄檔,例如:顯示裝置的紅色警戒狀態。而 TMIS 2.0 也提供離線模式並支援代理器 (proxy) 來配合各種不同網路環境。除了上述強化功能之外,還有該產品原本各項防護功能,包含:應用程式白名單、代管式入侵防護服務 (HIPS) 以及系統漏洞掃瞄。

透過最新TMIS 2.0,能縮小駭客入侵裝置的攻擊面,確保裝置的韌體安全並防範主動式攻擊。不但能降低終端消費者的資安風險,更能盡量減輕裝置的維護成本,進而提升裝置製造商與MSP 的商譽。

 

如需有關趨勢科技 IoT Security 的更多資訊,請參閱:趨勢科技 IoT 解決方案

 

智慧工廠浪潮下的六種潛在資安威脅

智慧工廠(Smart Factories)是工業物聯網 (IIoT) 改造傳統製造業的最佳展現。製造業現在對智慧工廠的願景、能力、優勢和建置挑戰,已有相當程度的基本認識。然而最大改變之一就是,智慧工廠這類技術轉型需耗費相當龐大的經費,因此,如何發揮最大投資效益,將是一項重要的考量。針對這點,系統整合商可從重新評估現有的資安措施著手。

只要遭遇一次的網路攻擊,智慧工廠所帶來的效益,如:即時資料監控、供應鏈管理、預期性維護等等,將瞬間化為烏有。這正是為何企業在邁向「智慧化」時,千萬不能輕忽資安的重要性。不過,只要稍微研究一下過去的網路攻擊案例,並回顧一下網路攻擊常見的發生情況,就能發掘 IIoT 資安最常被忽略的問題以及最需要加強的地方。

智慧工廠是工業物聯網 (IIoT) 改造傳統製造業的最佳展現。製造業現在對智慧工廠的願景、能力、優勢和建置挑戰,已有相當程度的基本認識。然而最大改變之一就是,智慧工廠這類技術轉型需耗費相當龐大的經費,因此,如何發揮最大投資效益,將是一項重要的考量。針對這點,系統整合商可從重新評估現有的資安措施著手。
智慧工廠是工業物聯網 (IIoT) 改造傳統製造業的最佳展現,智慧工廠這類技術轉型需耗費相當龐大的經費,因此,如何發揮最大投資效益,將是一項重要的考量。針對這點,系統整合商可從重新評估現有的資安措施著手。

回顧針對聯網工業系統的攻擊

重新回顧那些針對 IIoT 系統的攻擊,不僅有助於重新認識該領域的真正威脅,更能當成個案研究來讓我們進一步了解 IIoT 威脅的性質。下圖顯示過去十多年來一些專門針對 IIoT 系統的攻擊

Smart Factories Threats Timeline

從這些事件可以看出智慧工廠內的一些工業控制系統 (ICS),尤其是監控與資料擷取 (SCADA) 系統,在遭遇攻擊時可能帶來的潛在損失。從過去的案例來看,針對基礎架構的攻擊很有可能造成大規模損失,視其攻擊對象而定。而且,專門攻擊這類系統的歹徒目前仍在不斷研究如何改善其工具以翻新其攻擊手法。 繼續閱讀

從中攔截:能源與水資源基礎架構漏洞

能源與水資源是我們生活當中最重要的兩大關鍵基礎架構 (Critical Infrastructure,簡稱 CI)。近年來,這兩大產業皆經歷了一些必要的變革以因應科技的最新發展,同時也改善天然資源開採及輸送的方式。目前,這些變革正朝著連網系統的方向發展 ,尤其開始整合了工業物聯網 Industrial Internet of Things (IIoT) 技術。能源與水資源產業的持續發展,已讓個人和企業獲得更有效率、也更穩定的資源供應。然而,卻也因為如此,想要妥善保護這些關鍵基礎架構背後的系統,也變得更加困難。隨著 CI系統的漏洞不斷增加,尤其是監控與資料擷取 (SCADA) 系統人機介面 (HMI) 的漏洞,我們有必要好好檢視一下這些關鍵產業所面臨的風險。

我們經由公開來源的情報 (OSINT) 即可一窺能源與水資源產業所面臨的一些問題。藉由網際網路搜尋引擎 (主要為 Shodan) 與實體定位技術,趨勢科技找出了許許多多暴露在外且容易遭到攻擊 HMI 系統,這些全都屬於中小企業所有。這顯示了網路資安對整體供應鏈的每一階層以及每一基礎架構產業有多麼重要。

完整的調查結果與相關影像,請參考趨勢科技的完整報告:「暴露在外而可能遭受攻擊的基礎架構:能源與水資源產業」。本文將列舉幾個我們在全球各地一些能源與水資源相關產業發現暴露在外的 HMI 系統,以及這些案例將對基礎架構供應鏈帶來什麼影響。

暴露在外而可能遭受攻擊的 HMI 系統

在水資源產業,我們在全球各地都發現一些暴露在外的 HMI系統。這些系統包括各種水資源系統的監控介面, 例如:水加熱、地熱、抽水、水過濾、海水逆滲透及消毒等等。 繼續閱讀

Outlaw駭客集團散播殭屍網路來進行虛擬貨幣挖礦、網路掃描和暴力破解

趨勢科技在之前發表過使用IRC殭屍網路的Outlaw駭客集團。而本篇文章將會繼續介紹該集團殭屍網路的主機部分,我們發現它試圖在我們的IoT蜜罐系統上執行腳本。殭屍網路利用工具 – haiduc在網路上找尋目標並用常見的命令注入漏洞來進行攻擊。一旦成功就會在目標系統上執行腳本min.sh(趨勢科技偵測為Coinminer.SH.MALXMR.ATNJ)。

我們這次發現兩個版本的Outlaw變種。第一個版本所用的腳本有兩個功能:挖礦程式和Haiduc工具。挖礦程式也有兩種格式。一種是純文字的bash/Perl腳本,另一種是混淆過的Perl腳本來避免被內容檢測入侵防禦系統(IPS)/防火牆所偵測。

而第二個版本主要是用於暴力破解,並且會進一步攻擊Microsoft遠端桌面協定和雲端管理cPanel來提升權限。而伺服器列表也顯示出漏洞攻擊的意圖,這份列表內的伺服器執行著有已知漏洞的程式庫libc.so.6。

 

第一個版本變種概述

下載的挖礦程式會用同時可在Linux和Android上執行的程式來挖掘門羅幣。這支挖礦程式會先檢查系統上是否有其他執行中的挖礦程式。如果發現,此腳本就會終止之前挖礦程式並執行自己的程式。這表示這隻殭屍程式可以劫持其他殭屍網路的挖礦活動。要注意的是,有些Mirai變種也具有相同的功能,但跟某些Mirai變種不同的是,這隻殭屍程式不會修補受害者來保護他們避免被再次感染。

開始挖礦後,殭屍網路會檢查程序列表來確認挖礦程式確實在執行中。如果沒有,就會再次下載惡意檔案並重新啟動挖礦程序(包括檢查是否存在其他挖礦程式)。

此過程讓駭客可以從其他攻擊者手上偷走入侵的挖礦主機,並用更新版本的挖礦程式來重新感染主機,能夠在這些攻擊者的XMR錢包被劫持後繼續運作。

一旦開始進行挖礦,挖礦程式就會回報給放有隨機名稱PHP腳本的被入侵網站。

腳本的另一功能負責散播殭屍網路。它所使用的是haiduc,我們之前就注意到它是Outlaw駭客集團主要使用的工具。這支haiduc工具會先暴力攻擊運行SSH服務的有漏洞主機。它所用的列表以PHP腳本形式放在被入侵網站上。一旦暴力破解成功,就會執行擴散殭屍網路的命令。它會安裝被入侵網站所提供的min.sh腳本。接著根據PHP腳本設定來掃描目標,並用電子郵件將結果寄給殭屍網路管理員(寫在其中一個PHP腳本內)。我們在之前的文章中提到此集團會利用IRC bot來形成殭屍網路,但這次是利用PHP來控制殭屍網路。不過挖礦程式和haiduc工具仍來自同一組織。

殭屍網路會從hxxp://www[.]karaibe.us/.foo/min.sh下載惡意shell腳本。奇怪的是,該網域會在原始碼中嵌入Google Analytics腳本,可能是為了讓殭屍網路管理員監控攻擊活動。目前此網域會被導到籃球聯賽積分榜網站。Outlaw駭客集團一直都使用著此項技術,並且很明顯地,透過PHP漏洞攻擊更多網站來取得新的C&C或內容派送伺服器是他們的核心活動之一。 繼續閱讀