從 MITRE ATT&CK 手法、技巧與程序 (TTP) 的角度探討 IoT Linux 惡意程式的演進

我們的研究使用 MITRE ATT&CK 框架的手法、技巧與程序 (TTP) 來描述惡意程式的功能和特性,並從這個角度探討 IoT Linux 惡意程式的演進。

在這篇部落格中,我們將分享有關物聯網(IoT ,Internet of Thing)Linux 惡意程式的一些研究發現,並探討這些惡意程式家族的演進。我們使用 MITRE ATT&CK 框架的手法、技巧與程序 (TTP) 來描述惡意程式的功能和特性。

我們的研究顯示,IoT Linux 惡意程式一直都在不斷演進,尤其是 IoT 殭屍網路惡意程式。除了增加新功能之外,它們也會隨時間而淘汰一些原有的功能。值得注意的是,「資料外傳」與「橫向移動」兩項功能的發展似乎不太成功,所以近來這類惡意程式已經開始將重心放在感染系統。

「表 1」列出我們蒐集到的惡意程式最常具備的 10 種功能 (也就是技巧)。

繼續閱讀

COP26 支持電動車來減緩氣候變遷

第 26 屆聯合國氣候變遷大會 (United Nations Climate Change Conference) 敦促成員國更全面地推廣電動車來減緩氣候變遷的迫切威脅。

2021 年聯合國氣候變遷大會 (United Nations Climate Change Conference) 在今年 10 月 31 日開幕,討論將如何解決迫在眉睫的氣候變遷威脅。會議期間,各國皆期盼電動車 (EV) 能在減緩氣候變遷的多種方式當中擔任主要角色。

2021 年是成員國第 26 年在聯合國框架之下召開有關氣候變遷的會議,所以這場會議也稱為 COP26,這是自從 COP21 以來,成員國首次被期望採取更強烈的手段來對抗氣候變遷問題。

繼續閱讀

IoT+勒索病毒:駭客癱瘓企業的祕方

 

勒索病毒在物聯網(IoT ,Internet of Thing) 環境中的探討,早已不是新鮮話題。當勒索病毒H (Ransomware_) 崛起及IoT 開始流行時,資安專家早已探討過勒索病毒攻擊對 IoT 環境的潛在風險。然而,最近出現了另一類專門攻擊企業機構的 勒索病毒家族,隨著 IoT 在工業領域更加的普及, IoT+勒索病毒的組合值得重新探討。

IoT 與勒索病毒攻擊


勒索病毒攻擊賴以生存的要素包括即時性、致命性與不可逆性。而駭客在勒索病毒攻擊行動當中加入IoT元素,可藉由骨牌效應來放大攻擊效果,尤其是對關鍵基礎架構的衝擊。不僅如此,IoT 裝置更擴大了企業的受攻擊面,讓勒索病毒有更多入侵機會,這些都會讓營運中斷的問題加劇。

繼續閱讀

如何保護智慧家庭 IoT 裝置、路由器與智慧喇叭?

家,一般都被視為避風港,一個安全、令人放鬆的地方。但可惜,如果談到網路資安,就不是這麼一回事。隨著越來越多人改成遠距上班,人們花費比以往更多的時間在家處理工作及個人事物。這使得智慧家庭物聯網(IoT ,Internet of Thing裝置成了網路犯罪集團的主要攻擊目標之一。

智慧電視、智慧冰箱、智慧攝影機以及其他各式各樣的智慧裝置,確實讓人們的生活更加便利,但如果未能妥善加以保護,這些裝置很可能一不小心就讓家庭暴露於危險,包括:竊盜、隱私權侵犯,尤其網路犯罪集團很可能經由智慧家庭裝置入侵家用網路,然後再滲透到筆電、手機等其他裝置。不僅如此,缺乏安全防護的裝置,也很可能遭駭客入侵,進而造成人身傷害。比方說,智慧門鎖一旦遭駭,歹徒就能進到家中;智慧空調系統如果遭駭,歹徒很可能會故意將溫度調高到極限。

所幸,您只需幾個小小的動作,就能確保家用 IoT 裝置的安全,這份圖文解說提供一些保護智慧家庭裝置的基本建議。

檢視圖文解說:如何保護智慧家庭 IoT 裝置

如何保護智慧家庭 IoT 裝置?

繼續閱讀

製造業 5G 專網的資安風險 (第 4 回)

我們看到 5G 在全球商用領域的應用越來越活絡,5G 技術不僅將經由智慧型手機帶來許多新的個人服務,同時也將在產業當中扮演重要角色。

5G 專網可讓私人機構與政府機關擁有自己的電信基礎架構。但這波「電信平民化」浪潮也暗藏著許多我們未知的風險。為此,趨勢科技架設了一個使用 5G 設備的煉鋼廠模擬實驗環境來試圖發掘這些風險。在這系列的第四篇 (最後一篇) 文章當中,我們將討論採用 5G 專網的企業有哪些必要的資安措施。

上一回,我們談到移轉至開放式 5G 專網系統時可能衍生的駭客滲透路徑。此外,我們也討論到駭客可能如何對工廠造成實體破壞,例如滲透到負責處理使用者資料的用戶層 (user plane) 然後執行中間人攻擊。有鑑於此,除了傳統的 IT 與 OT 防護之外,系統管理與資安人員還應採取一些措施來解決本研究中發現的 CT (通訊技術) 資安問題。

從駭客的角度看事情


當企業在思考防禦策略時,很重要一點是要從駭客的角度來看事情。換言之,若能了解駭客為何會花費力氣去攻擊核心網路,就能設計出有效的防禦。正如我們先前提到的,核心網路是所有資訊處理的基礎,因此對製造流程的機密性、一致性與可用性有直接的影響 (參見圖 1)。所以,對駭客而言,該系統有多種可能的攻擊手段,例如竊取資訊或造成破壞。

繼續閱讀