【IOT物聯網 】又是弱密碼惹的禍!Silex 一天就癱瘓數千台物聯網設備

三名青少年製作的 Silex, 表示不是為了錢,癱瘓設備是為了防止被其他駭客惡意使用。

資安研究人員在6月25日注意到一名為Silex的新物聯網(IoT)惡意軟體(趨勢科技偵測為BACKDOOR.LINUX.SILEXBOT.A)在迅速散播並抹除設備韌體。這個惡意軟體只運作了一天左右就已經成功地癱瘓數千台物聯網設備。直到本文撰寫時,惡意軟體的命令和控制伺服器已經關閉,因此無法感染新的受害者,但惡意軟體仍在中毒電腦上執行。

這是個特別有破壞性的惡意軟體,需要重新安裝韌體才能回復受感染的設備。根據研究員Larry Cashdollar所說,惡意軟體使用已知的預設帳密(物聯網設備出廠時的標準使用者名稱和密碼)進入受害者系統。Cashdollar指出他所發現的病毒會針對ARM設備。他還看到了針對類Unix作業系統的版本。這代表如果Linux伺服器使用預設帳密,Silex也會對其造成影響。

繼續閱讀

約會應用程式 Jack’d 因隱私問題遭罰 24 萬;《財星 100 大》企業資料外洩,皆因安全措施不當的 AWS S3 伺服器導致

便利性固然是雲端服務的一項主要優勢,但將工作負載移到雲端,絕非如「隨插即用」這般容易。 企業經常犯的一項錯誤就是以為雲端一旦設好之後,就能一勞永逸 …

Jack’d 外洩用戶私人照片長達一年

以「同性戀、雙性戀及好奇男士」為訴求對象的聊天約會應用程式 Jack’d 最近被迫必須支付 24 萬美元的罰金並改善公司資安措施,因為該公司的某台 Amazon Web Services (AWS) S3 伺服器因安全措施不當而持續外洩用戶私人照片長達一年的時間。紐約檢察長 (New York Attorney General) Leticia James 對外宣布這項和解時指出,Jack’d 所屬的 Online Buddies, Inc. 公司未能妥善保護該應用程式 1,900 名同性戀、雙性戀及跨性別用戶的敏感照片。

今年 2 月,Online Buddies 即因有報導指出該應用程式洩漏了敏感影像而遭到調查。一位名叫 Oliver Hough 的資安研究人員在循線追查一些裸露照片時發現來源竟然是 Jack’d 應用程式。他在 2018 年 2 月時便通知該公司,指出其 AWS S3 伺服器含有組態設定上的錯誤,但該公司卻未針對這項訊息採取行動。

繼續閱讀

如何辨識手機內假應用程式?安裝 APP 前後須留意的事項

如何辨識手機內假應用程式?安裝應用程式前後須留意的事項

網路犯罪者為了欺騙智慧型手機用戶無所不用其極,試圖讓用戶安裝非法應用程式。 比如最近發現的案例:每五分鐘跳出全螢幕廣告! 182個免費遊戲和相機應用程式夾帶廣告軟體,已被下載逾九百萬次 還有下載逾五萬次的Android遊戲,暗中竊取 Facebook 和 Google 登入憑證

如何辨識偽裝的假應用程式,以及在手機上安裝應用程式時應特別留意的事項。

ˇ 非法應用程式是如何入侵的?

ˇ 不讓非法應用程式接近的3大前提

ˇ 進行安裝前至少必須確認的3大事項

ˇ 安裝完應用程式後應留意的事項

|非法應用程式是如何入侵的?

    非法應用程式對手機使用者而言是無法忽視的威脅之一。非法應用程式指的就是,潛入裝置內對用戶進行非法的行為。

繼續閱讀

ATM 惡意軟體在地下市場出售

任何罪犯只要投資 1,000 美元,就可以立即開始攻擊 ATM

違法賣家正在地下市場兜售可用來駭入銀行的現成 ATM 惡意軟體。趨勢科技在 2015 年開始分析樣本時,自動櫃員機 (ATM) 惡意軟體並不常見。南美洲和俄羅斯的一些犯罪集團已研究這些機器的運作原理,並製造特殊軟體來攻擊它們,這項事實在當時相當驚人。ATM 機器與常見的 Windows 環境不同,因此攻擊者需要瞭解一套特殊的應用程式設計介面 (API),以及介面如何與特定銀行應用程式互動。

任何罪犯只要投資 1,000 美元,就可以立即開始攻擊 ATM

自從趨勢科技首次與歐洲刑警組織 (Europol) 的歐洲網路犯罪中心 (EC3) 合作,並說明了以 ATM 為目標的不同網路威脅開始,我們觀察到 ATM 惡意軟體現況正逐步發展為以網路攻擊為主。我們發表了第二篇論文,詳細說明這項進展,以及這些年來出現的 ATM 惡意軟體系列。

[閱讀研究報告:利用 ATM 惡意軟體牟利:全面檢視各種攻擊類型]

我們已看到 ATM 惡意軟體領域的多種變化,但最重要的變化並非技術層面:ATM 惡意軟體已變成網路犯罪地下市場的共同特徵,現正成為攻擊者竊取現金裝備的一部分。ATM 惡意軟體已成為商品,任何罪犯只要投資 1,000 美元,就可以立即開始攻擊 ATM。

值得注意的是這些違法產品來自說俄語的地下犯罪組織。這並不是表示南美集團已停止攻擊當地的 ATM,而是表示俄羅斯的地下犯罪市場更活躍、更繁榮,更有可能發生各種違法交易。

[相關文章:再訪俄羅斯網路犯罪地下市場]

地下賣家提供疑難排解等線上協助

網路犯罪產品包含的內容通常不只惡意軟體。這些地下賣家經常會提供指示、實際的建議和疑難排解指南。

舉例來說,廣告打最兇的 ATM 惡意軟體產品之一「Cutlet Maker」,具有成功執行搶劫所需硬體的具體描述,以及使用該程式的詳細逐步指示。

https://documents.trendmicro.com/images/TEx/articles/fig-1-atm-malware-underground-cutlet-maker-description.png


Cutlet Maker 套件的組成部分:要鎖定的 ATM 廠牌和機型的說明,以及攻擊它需要的設備

繼續閱讀

惡意垃圾郵件利用 ISO 映像檔散佈夾帶兩隻木馬的假發票

當網路罪犯的垃圾郵件攻擊技術愈來愈有創意時,有愈來愈多特殊檔案型態被用來做為檔案附件就不足為奇了,在四月份的攻擊行動,就有案例利用了 ISO 映像檔散佈以下兩種惡名昭彰的木馬程式:LokiBot 和 NanoCore。

惡意垃圾郵件以假發票電子郵件的形式出現,該發票說明收件者可以開啟 ISO 映像檔附件,以存取帳單。這一點值得注意,因為發票通常是以 Word 文件或 Excel 檔案的形式傳送的。因此,使用 ISO 映像檔做為發票極不尋常。檔案大小使附件的本質更為可疑。樣本大約 1 MB 到 2 MB;如果考慮到典型 ISO 映像檔的檔案大小通常更大,這樣的大小同樣是很罕見的。

該映像檔中含有可執行酬載,可能是 LokiBot (經偵測為 TrojanSpy.Win32.LOKI.THFBFAI) 或 NanoCore (經偵測為 Backdoor.Win32.NANOBOT.SMY);當使用者點擊附件時,木馬程式就會下載到系統當中。

繼續閱讀