服飾品牌Forever 21 承認支付系統遭駭

服飾品牌Forever 21發布其在2017年11月時回報資料外洩事件調查結果,揭示出現端點銷售(PoS)惡意軟體及對受影響PoS設備進行未經授權存取的跡象,這些設備的加密技術曾被關閉。Forever 21的新聞稿稱這PoS惡意軟體是用來搜尋支付卡資料。

在聲明中:“惡意軟體只搜尋會經過PoS設備的支付卡磁軌資料。在大多數情況下,惡意軟體只能找到磁軌資料而沒有持卡人姓名 – 只有卡號、到期日和內部驗證碼,但偶爾還是會找到持卡人姓名”。

Forever 21在57個國家擁有超過800家的商店。雖然美國以外的商店使用不同的支付處理系統,但他們還在確認這些商店是否受到影響。Forever 21並且說明這惡意軟體和資料外洩事件並沒有影響在他們網站使用的支付卡。

[延伸閱讀:2017年的知名資料外洩事件時間表]

PoS惡意軟體(以AbaddonPOSRawPOSMajikPOS為代表)經常結合其他威脅來最大化能夠竊取的資料,像是後門程式和鍵盤側錄程式。被竊取的資料可能包括駕照、認證資訊和其他個人身份資訊(PII)。

被竊的資料最終通常都會放在地下網路犯罪市場販賣,最高可達700美元。像是中國地下市場也會提供相關的產品,如可以從PoS設備和自動提款機(ATM)取得資料的硬體側錄器。

被竊的PII也可以用來進行其他網路攻擊,就像Onliner Spambot利用之前資料外洩事件所打造的7.11億個帳號列表來散播垃圾郵件。網路犯罪分子還可以利用PoS惡意軟體來攻擊其他產業,從大型跨國公司到中小型企業(SMB)都有。

[延伸閱讀:駭客可以用你被竊的身份資料做什麼?]

企業在資料外洩方面所造成的損失不僅僅是收入。失去客戶的信任和商譽也一樣地嚴重。而將於2018年5月實施的歐盟通用資料保護規範(GDPR)將對未能保護客戶資料處以罰款2,000萬歐元(2400萬美元)。

以下是企業可以用來減輕這類威脅的五個做法:

  1. 確保所有商店都符合最新的支付卡產業資料安全標準(PCI-DSS
  2. 部署使用點對點加密的晶片密碼卡(EMV),這比磁條卡要來得安全
  3. 保護好其他可能的進入點,例如遠端桌面和端點 繼續閱讀

Shodan 搜尋引擎暴露各大城市網路資產

西歐、英國、法國、德國、美國等各大城市都有許多裝置暴露在網際網路上。您的連網裝置是否也如此?看看這有什麼風險?

 

Shodan 讓暴露在外的網路資產無所遁形

趨勢科技前瞻威脅研究 (FTR) 團隊利用 Shodan 搜尋引擎針對全球各大都市最常暴露在網際網路上的資產進行了一番研究。網路資產 (如:網路攝影機和印表機) 一旦可透過搜尋引擎在網際網路上找到,駭客就能設法入侵這些裝置,或是看看裝置本身及其軟體是否有可利用的已知漏洞。這份研究可協助相關機構了解自己該投資哪些必要的安全措施來提升其資料和資產的安全,防範潛在的入侵。

Shodan 是什麼?

Shodan 是一個網路搜尋引擎,專門用來搜尋連上網際網路的各種裝置。Shodan 可搜尋的裝置和系統包括:網路攝影機、嬰兒監視器、醫療設備、工業控制系統 (ICS) 裝置、家用電器,以及資料庫等等。Shodan 會蒐集、彙整連網裝置所公開的一些基本資料和資訊,讓任何人都能輕易搜尋。

什麼是暴露在外的網路資產?

所謂「暴露在外的網路資產」,就是那些連上網際網路、並可從 Shodan 或類似引擎搜尋到的裝置和系統,表示這些裝置也可經由網際網路進行存取。當某個裝置或通訊協定暴露在外時,並不一定代表它就含有漏洞或者會遭到入侵。

不過,當某個裝置可以從公共網路搜尋得到時,駭客就能利用 Shodan 提供的資訊來策畫其攻擊。例如,駭客可看裝置上的軟體是否含有已知漏洞,或是該裝置的管理員密碼是否很容易猜測。

網路資產暴露在外的全球城市

我們針對全球多個已開發國家進行一番研究,看看其網路資產暴露在外的程度和方式是否有所差異。我們將這些城市劃分成:美國、西歐、英國、法國和德國等幾個地區來看。請點選圖片來開啟完整的 PDF 報告。

西歐城市暴露情況新增

此處我們整理了西歐人口最稠密的十大城市網路資產暴露在外的情況,包括:倫敦、柏林、雅典、馬德里、羅馬、巴黎、斯德哥爾摩、奧斯陸、阿姆斯特丹,以及里斯本。倫敦和柏林的數量在 250 萬以上,阿姆斯特丹和馬德里則在 100 萬左右。

檢視報告 >>

英國城市暴露情況新增

此處我們整理了英國人口最稠密的十大城市網路資產暴露在外的情況,包括:倫敦、曼徹斯特、伯明罕/伍爾弗漢普頓、里茲/布拉福德、格拉斯哥、利物浦、南安普敦/樸茨茅斯、泰恩河畔新堡/桑德蘭、諾丁漢,以及雪菲爾。倫敦是英國網路資源暴露在外數量最多的城市,約略超過 250 萬,其次是曼徹斯特 (約 32 萬) 和格拉斯哥 (約 16 萬)。 繼續閱讀

惡名昭彰Mirai 「物聯網殭屍病毒」新變種,發動逾3.7 萬次攻擊

惡名昭彰的「Mirai」物聯網 (IoT) 殭屍網路病毒 (趨勢科技命名為 ELF_MIRAI 家族) 又再度出現在一波新的攻擊行動當中,此次的目標是阿根廷,攻擊的徵兆是連接埠「2323」和「23」流量暴增。隨後,攻擊行動又擴散至南美和北非國家,趨勢科技在哥倫比亞、厄瓜多爾、巴拿馬、埃及、突尼西亞等國偵測到一系列攻擊與大量 Mirai 病毒活動。同時,在阿根廷境內的活動也增加。

針對這最新的第二波攻擊,我們總共蒐集到六個國家的資料。從 UTC 時間 11 月 29 日 2:00 至 11 月 29 日 8:00 這段期間,我們總共偵測到 371,640 次攻擊 (來自 9,000 個左右的非重複 IP 位址)。此波攻擊的主要目標為哥倫比亞,此外,厄瓜多爾、阿根廷、埃及和突尼西亞的情況也類似。唯一的例外是巴拿馬,其受攻擊的時間較晚,數量也較其他國家少。下圖顯示第一波攻擊 (針對阿根廷) 與第二波攻擊 (針對哥倫比亞和巴拿馬) 的攻擊數量比較:

 Figures 1 and 2: Timeline and frequency of attacks for the first and second waves (All times in UTC)

 Figures 1 and 2: Timeline and frequency of attacks for the first and second waves (All times in UTC)

圖 1 和圖 2:第一波和第二波攻擊的時間和數量 (皆為 UTC 時間)。

從上圖可看出清楚的攻擊模式:第一波最早大約是從 11 月 22 日的 16:00 左右開始,一直持續到 11 月 25 日 1:00 左右,攻擊數量才下降至 1,000。第二波最早開始於 11 月 29 日 4:00 左右,與針對阿根廷那一波攻擊不同的是,第二波攻擊的數量分布較為平均。哥倫比亞所承受的攻擊數量最多。這波攻擊第一個高峰出現在 11 月 29 日隨後逐漸消退。緊接著在 12 月 1 日 8:00 至 9:00,又出現第二次高峰,而且創下哥倫比亞單一小時攻擊量最高紀錄 (80,825 次,在 7:00 左右)。 繼續閱讀

趨勢科技 IoT Security 物聯網防護將支援西門子 Mentor Automotive ConnectedOS™ 車用作業系統

【2017 年 12 月 1 日】隨著汽車越來越有智慧、越來越仰賴網路,車用系統的資安要求也不斷升高。近來一些針對車門鎖與煞車系統的駭客攻擊,突顯了智慧汽車的漏洞,甚至迫使車廠召回某些車款。全球網路資安解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 今天宣布其 IoT Security 物聯網防護方案將支援西門子旗下事業 Mentor 所開發的 Mentor Automotive ConnectedOS™ 車用作業系統。Mentor Automotive ConnectedOS™ 是眾多車廠車用資訊系統 (IVI) 與駕駛人資訊系統 (Cluster) 所採用的一套平台。

趨勢科技執行長陳怡樺指出:「IoT 裝置為所有產業皆帶來了巨大挑戰,因為它們開啟了新的駭客攻擊領域。所以,所有環節皆應建置有效的 IoT 防護,不論裝置、網路或伺服器。藉由讓 IoT Security 支援 Mentor Automotive ConnectedOS™ 作業系統,能讓防護從一開始就內建其中,而不是事後才加入。」
趨勢科技 IoT Security 是一套專門針對需要在一般通用作業系統上經由 IP 通訊對外部溝通的車用 IoT 裝置而設計的防護產品。可將防護導入設計和開發階段來降低資安風險,進而提升連網汽車的整體安全,避免因為資安防護是從外部附加而產生漏洞,讓駭客有機會駭入系統。
Mentor 車用事業部資訊娛樂總監 Michael Ziganek 表示:「趨勢科技對 Mentor Automotive ConnectedOS™ 作業系統的支援,將有助於解決我們車用系統客戶對系統安全日漸增加的疑慮。」

繼續閱讀

曾造成大規模網路癱瘓的物聯網殭屍病毒Mirai ,變種如野火蔓延

2016年年底,以 Linux 類系統為目標的 Mirai 殭屍病毒造成多起相當轟動的分散式阻斷服務攻擊 (DDoS)攻擊,讓我們見識到物聯網有多麼脆弱。最初的 Mirai 殭屍病毒是在 2016 年 8 月發現,專門攻擊採用 Linux 韌體的 IoT 裝置,例如:路由器、監視攝影機、數位監視錄影機 (DVR)、印表機等等。請參考:專發動 DDoS 攻擊的Mirai 殭屍網路再出擊,用 Windows木馬擴大地盤!

概念證明(PoC)程式碼會觸發舊 ZyXEL PK5001Z 路由器在今年初被公開的漏洞CVE-2016-10401。
概念證明(PoC)程式碼會觸發舊 ZyXEL PK5001Z 路由器在今年初被公開的漏洞CVE-2016-10401。

近日一名安全研究人員據報發現一隻Mirai的新變種(趨勢科技確定屬於ELF_MIRAI病毒家族)正在迅速擴散。在11月底觀察到了端口2323和23的流量顯著地增加,其中約10萬筆不重複的掃描IP來自阿根廷。

被公布在公開漏洞資料庫的概念證明(PoC)漏洞攻擊碼被認為引發了Mirai殭屍網路活動的增加。10月31日公佈漏洞攻擊碼後,這些掃描在11月22日就使用了概念證明(PoC)程式碼。這概念證明(PoC)程式碼會觸發舊 ZyXEL PK5001Z 路由器在今年初被公開的漏洞CVE-2016-10401繼續閱讀