什麼是 IoT 殭屍網路?


所謂的「IoT 殭屍網路」是由一群物聯網(IoT ,Internet of Thing)裝置所組成的網路,其中有些裝置是感染了惡意程式 (尤其是 IoT 殭屍網路惡意程式) 而被駭客集團操控的路由器。駭客利用 IoT 殭屍網路的方式之一,就是針對特定機構發動分散式阻斷服務攻擊 (DDoS),進而癱瘓其營運和服務。由於路由器在網路上扮演著關鍵的角色,因此也讓駭客有機會利用 IoT 殭屍網路發動更具破壞性的攻擊。目前地下市場上有許多出售 IoT 殭屍網路的廣告,顯示駭客集團要取得殭屍網路是多麼輕而易舉的事。

殭屍網路的威力大致上取決於它所曾操控的裝置數量。正因如此,這類惡意程式大都是專為不斷感染更多裝置而設計,而且還會清除競爭對手的殭屍網路。

一般來說,殭屍網路的背後是靠一台幕後操縱 (C&C) 伺服器來操控,所有被感染的裝置 (也就是殭屍) 都連上這台伺服器。不過,有些殭屍網路採用點對點 (P2P) 網路的設計,因此不需仰賴 C&C 伺服器,而這也讓這類殭屍網路更加難纏。

延伸閱讀: P2P物聯網殭屍網路興起,使得保護家用路由器與桌機/筆電一樣重要

IoT 殭屍網路惡意程式基礎程式碼


目前我們已發現三套 IoT 殭屍網路惡意程式的基礎程式碼 (codebase),今日多數的 IoT 殭屍網路都是從這些程式碼衍生而來。這三套基礎程式碼之間都有一些共同的特質,我們可藉此觀察 IoT 殭屍網路的實際樣貌以及它們的運作方式。由於它們都是開放原始碼惡意程式,所以至今已衍生出非常多的變種,而這些變種就構成了今日的 IoT 殭屍網路版圖。

繼續閱讀

網路正妹想跟我當 fb 好友,該不該接受呢?三步驟從大頭貼揪出臉書假帳號!從三則網路照騙故事,學反詐騙

你曾經收過美女或帥哥的交友邀請嗎?你有想過「她」可能是「他」假扮的嗎?

是美人計也是社交工程陷阱
 假美女教練 FB 帳號,騙到國防承包商員工個資
是美人計也是社交工程陷阱

想跟你做朋友的是真人還是假帳號?從三則網路照騙故事,學反詐騙

案例一: 假美女教練 FB 帳號,騙到國防承包商員工個資


駭客集團瞄準了外國政府的國防承包商員工進行攻擊,建立一個假裝是美女有氧舞蹈教練的 FB 帳號,並與攻擊目標的員工私訊。⁣

取得信任後的8個月,這名「教練」假稱要進行疫情期間的飲食調查,將內帶有惡意程式的調查檔案以電子郵件寄給受害者。😕


假美女教練就是這樣突破心防:

1.創立美女教練社群網站帳號,並挑選目標攻擊對象
2.分享健康資訊,突破心防
3.透過 OneDrive 網路資料夾,共享性感影片,降低心理防備
4.佈局8個月後,假稱進行疫情期間飲食調查,信件附檔含竊個資程式。

案例二: 政商機密被照「騙」駭客的秘密武器- 美人計⁣ ⁣


⁣ 中東企業遭駭客攻擊,原來駭客是男職員的女性臉書網友,用假身分來騙取公司機密。⁣ 這名29歲棕髮美女 Mia Ash ,臉書上的感情狀態是「一言難盡」,自稱住英國倫敦,熱愛攝影。在臉書上專跟在能源、科技、航太等企業資深員工「交朋友」。⁣ ⁣ 打情罵俏一段時日後,以幫忙填問卷為由,將電腦病毒植入對方公司電腦竊取公司機密。😨⁣ ⁣ 後來發現該大頭貼是盜用羅馬尼亞美女部落客的照片,目的是騙取政商機密,該組織過去曾以相同手法攻擊多個國家。⁣

案例三:荒謬的臉書愛情故事⁣



大學足球明星與史丹佛大學女孩相戀,女友過世後才被發現是一場盜用照片的惡作劇!!⁣ ⁣ 2012年美國聖馬大學後衛足球隊員Manti Te’o在網路上愛上一個名叫 Lennay 的女孩。但他從未在「真實世界」裡見過她,就把她當成了自己的女朋友。 2012年九月,就讀史丹福大學女友 Lennay因為白血病「走」了。⁣ ⁣ 這激勵了Manti在賽季中帶領大學球隊「愛爾蘭戰士」打出好成績, 他還在之後的電視訪談中提到他的「過世女友」,後經媒體踢爆女友是假的。😥 ⁣ ⁣ 原來他也是這場騙局的受害者,因為所謂的”女友”根本未曾謀面,只是網路上的情侶關係,而”女友”是一個盜用高中女同學照片當 FB 大頭貼的男人。⁣

◼完整文章:一場荒謬的 facebook 臉書愛情故事

 
🛑想跟你做朋友的是真人還是假帳號 ? ⁣
 
當你k收到不認識的正妹或帥哥的 facebook 好友邀請呢?有的時候我們無法確定這些好友邀請是不是居心叵測的詐騙集團,教您一招簡單的過濾技巧,如果您不想發生像這樣的慘劇:大頭貼看起明明就是我朋友,竟是詐騙份子 !  ,快來學習如何揭穿從網路抓圖片當大頭貼意圖欺騙您的假帳號~

 ✔️Step1.將您想要測試的帳號大頭貼(如果是頭像的話)先截圖或下載下來

 ✔️Step2.利用google以圖找圖的功能來找尋有關此大頭的資訊,如果這張圖片在網路上有資訊,這樣就能夠知道對方是不是從網路抓照片開假帳號了

(想要了解如何用google以圖找圖的功能請參考《使用Google以圖找圖,快速又有效的方法》)

 ✔️Step3.再比對網路找到的圖片資訊(如果有的話)和此人的個人首頁資訊,如此就大概能夠知道這個人的身分是否真實囉~

(小提醒:這種方法只能限定於判斷對方是不是從網路抓圖開假帳號,最近很流行詐騙集團利用您朋友的圖像作為頭貼要欺騙您加入好友,在確認好友邀請的時候要多加留意喔!)

(小補充:現在臉書利用臉部辨識的技術將推出了一個新功能,只要有其他人上傳一張您的照片並設為公開,臉書就會跳出通知提醒您,若您的照片真不幸被盜用,您就可以快速的反應過來呢!)

》 延伸閱讀: 如何防止照片被盜用?

 

PC-cillin 完整防詐攻略:保護資料/偵測威脅/防範侵入,識破各種詐騙手法,全面防護更安心。 不只防毒,更防詐騙! 不只防毒也防詐騙 ✓手機✓電腦✓平板,跨平台防護3到位➔ 》即刻免費下載試用
FB IG Youtube LINE 官網

Cinobi 銀行木馬利用日本色情動畫遊戲等惡意廣告,攻擊加密貨幣交易所用戶

趨勢科技發現了一起新的社交工程(social engineering )惡意廣告攻擊,此攻擊瞄準了日本,並會散布惡意程式。這起攻擊行動,使用者一開始會先收到惡意廣告,這些廣告會偽裝成日本色情動畫遊戲、點數回饋應用程式或影音串流軟體,引誘使用者下載,利用側載 (sideloading) 技巧來載入並執行 Cinobi 銀行木馬程式,竊取登入憑證。

我們在 先前一篇部落格中介紹了一起稱為「Operation Overtrap」的攻擊行動,專門在日本地區散播一個名為「Cinobi」的最新銀行木馬程式。這起攻擊是由一個稱為「Water Kappa」的駭客集團所發動,他們會利用垃圾郵件來散布 Cinobi 木馬程式。除此之外,也會利用 Bottle 漏洞攻擊套件來散播木馬程式,該套件收錄了 Internet Explorer 的 CVE-2020-1380CVE-2021-26411 兩個較新的漏洞,駭客利用此套件來從事惡意廣告攻擊,專門瞄準 Microsoft Internet Explorer 的使用者。根據趨勢科技在 2020 一整年以及 2021 上半年的觀察,Bottle 漏洞攻擊套件似乎不太活躍,且其攻擊流量在六月中持續減少,這很可能意味著該集團已經改用其他新的攻擊方式和技巧。

不過,趨勢科技在這段期間發現了一起專門瞄準日本的最新社交工程惡意廣告攻擊,此攻擊會散布一個偽裝成免費色情遊戲、點數回饋應用程式或影音串流軟體的惡意程式。此惡意程式會利用側載 (sideloading) 技巧來載入並執行 Cinobi 銀行木馬程式。我們認為這是 Water Kappa 集團所發動的最新攻擊,瞄準對象是 Internet Explorer 以外的瀏覽器用戶。

仔細研究這起攻擊的 Cinobi 樣本之後,我們發現它在功能上大致維持不變,但在組態設定中的攻擊目標名單上,卻增加了多個日本虛擬加密貨幣交易所網站,意味著該集團已開始使用 Cinobi 來竊取受害者的虛擬加密貨幣帳戶。 

繼續閱讀

8款假雲端手機挖礦App,不僅賺不到錢,還會偷扣款


最近趨勢科技發現 8 款假的虛擬加密貨幣挖礦應用程式,宣稱可讓使用者透過投資雲端挖礦賺錢。但這些惡意程式只會誘騙受害者觀看廣告、訂閱付費服務 (平均月費 15 美元),或是付費加購額外功能卻什麼也沒得到。其中有兩個應用程式甚至得付費購買。目前仍有超過 120 個假的挖礦程式在線上,雖然這些應用程式根本不提供雲端挖礦或任何虛擬加密貨幣挖礦功能,但有些竟然會透過應用程式內部購買機制,向使用者推銷額外提升運算效能的付費功能,,甚至鼓勵使用者自己購買挖礦機來提升挖礦效率。

Google Play Store 近日下架了 8 款假裝成加密貨幣的「雲端挖礦」Android App,這些應用程式聲稱可以幫用戶挖掘加密貨幣,引誘用戶購買昂貴的挖礦算力服務、投放垃圾廣告,或者私下讓用戶訂閱來偷扣款。資安公司趨勢科技也提出建議,來讓民眾免於受到假挖礦軟體詐騙。

想要透過 虛擬加密貨幣挖礦賺錢的人越來越多,網路犯罪集團正利用這股挖礦熱潮,積極散播虛擬加密貨幣挖礦惡意程式,製作各種假的 Android 應用程式來吸引想要透過虛擬貨幣致富的人。

繼續閱讀

企業 4G/5G 專網遭駭客入侵的威脅

5G 將是促使工業環境改革的催化劑,而企業機構正紛紛部署的 4G/5G 企業專網就是其中之一。本文將深入探討這項技術的資安風險與潛在問題。

過去 20 年來,不論各種工業或一般日常使用者,都因電信技術的突飛猛進而受惠,而目前最有可能催化未來世界變革的基礎技術就是 5G。這項技術將持續發展以及它將深刻影響某些產業的最佳徵兆,就是企業對非公共網路 (Non-public Network,簡稱 NPN) 的持續投資,也就是一般所謂的「企業專網」(Campus Network)。

4G/5G 企業專網有助於達成產業對改善可用性、降低延遲、強化隱私以及網路隔離的要求,但這類網路卻也可能衍生新的資安漏洞,因為資訊技術 (IT) 專家與營運技術 (OT) 人員缺乏充分的知識來解決電信相關的威脅以及攻擊面擴大的問題。

我們的研究報告「來自 4G/5G 核心網路的攻擊:工業物聯網在已遭入侵的企業專網內的風險」(Attacks From 4G/5G Core Networks: Risks of the Industrial IoT in Compromised Campus Network) 深入探討了部署 4G/5G 企業專網所衍生的資安風險。我們建立了一個專用的 4G 企業專網,然後模擬各種不同攻擊情境來示範其衍生的威脅,以及企業專網該如何防範這些威脅。本篇概要敘述這份研究以及我們所測試的一些常見攻擊情境。

繼續閱讀