網路犯罪集團正嘗試利用家用裝置來挖礦

不肖的挖礦作業並不只暗藏在瀏覽器, 網路犯罪集團正在嘗試利用家用裝置來挖礦….
路由器是家中所有連網裝置的對外門戶,因此可能招來各種不同的網路威脅,讓使用者的資訊和安全陷入危險。本文將帶您回顧 2017 年當中最值得注意的一些家庭網路活動。

談到家中遭歹徒入侵,人們直覺會聯想到歹徒闖入民宅。然而隨著家庭連網裝置的大量普及,今日已出現了另一種型態的入侵者,那就是家用網路駭客,其目標是家中的連網裝置。光是全球數量龐大的入侵目標就足以吸引歹徒的覬覦,駭客不是利用勒索病毒將裝置鎖死,就是將裝置變成殭屍網路的成員,替歹徒發動 分散式阻斷服務 (DDoS) 攻擊。其中最知名的案例就是 Mirai、Persirai 及 Reaper 等殭屍網路,這些案例證明了缺乏防護的連網裝置多麼 具有破壞潛力。殭屍網路會收編一些含有漏洞的裝置 (例如:IP 攝影機和路由器),然後利用這些裝置來癱瘓知名企業機構的網路,嚴重影響其網路服務。近年來,越來越多相關事件浮上檯面,例如:駭客入侵嬰兒監視器和 智慧型電視,然後從遠端竊取個人資料或直接操控裝置。

缺乏防護的家用路由器將遭遇什麼威脅?

除了一般使用者會用到的電腦、智慧型手機、平板之外,一些連網的設備也開始快速進入家庭、工作場所,甚至工廠。這股無可阻擋的連網趨勢,使得我們的環境一旦缺乏適當防護,很容易就會遭到網路駭客攻擊,而這一切防護的起點就是路由器。

路由器一旦缺乏防護,將使得整個智慧家庭暴露於危險當中。因此,保護家用路由器,就等於保護家中所有的連網裝置。路由器可說是 所有連網裝置的交通樞紐,使用者可透過路由器即時掌握所有家庭網路流量的狀況,並且讓各種裝置獲得防護。然而根據我們 2017 年的觀察,如果路由器連基本的安全設定都沒做好,例如:網路設定錯誤、密碼過於簡單、韌體從未更新等等,那可能將成為引來智慧家庭威脅的禍首。

針對連網設備的對內攻擊,以及利用連網設備的對外攻擊

家用網路相關的攻擊基本上分「對內」和「對外」兩種。所謂對內的攻擊,是指駭客從外部對家用網路內部的裝置發動攻擊,例如:桌上型電腦、平板、智慧型電視、電玩主機等等 (也就是從網際網路攻擊家用網路)。所謂對外的攻擊,是指駭客先利用對內攻擊來入侵某個家用裝置,然後在裝置上執行惡意程式,藉此蒐集資訊、攔截通訊,或者對外部網路上的目標發動攻擊 (也就是從家用網路攻擊網際網路)。

對內的攻擊 活動數量
MS17-010 SMB 漏洞攻擊 2,441,996
暴力破解 RDP 登入密碼 1,464,012
可疑的 HTML Iframe 標籤 926,065
暴力破解 Microsoft SQL 系統管理員密碼 431,630
暴力破解 POP3 登入密碼 373,782
暴力破解 SMTP 登入密碼 289,746
利用指令列腳本 (Shell Script) 執行遠端指令 241,498
CoinHive 挖礦作業 194,665
利用 Apache Struts 動態方法呼叫從遠端執行程式碼 175,019
Netcore 路由器後門漏洞攻擊 142,902

表 1:十大對內攻擊 (2017 年)。

註:根據我們監控資料顯示,在所有家用裝置當中,出現這些攻擊活動的主要是桌上型/筆記型電腦。

趨勢科技 2017 年觀察到的家用網路流量,對外與對內攻擊的數量比例大約是 3:1,這表示家用裝置被用於攻擊網際網路的情況較多。有趣的一點是,MS17-010 SMB 漏洞攻擊是最常見的攻擊活動 (不論是對內或對外),其目標是桌上型和筆記型電腦的 Windows Server Message Block (SMB) 檔案分享通訊協定漏洞。這可追溯至 2017 年 5 月爆發的 WannaCry 勒索病毒,該病毒在後續一整年當中仍不斷影響各種產業。由於 WannaCry 具備蠕蟲的自我複製能力,因此它不但能加密資料,還可感染醫院工廠內的連網裝置和設備。 繼續閱讀

「Mosquito 蚊子」發動攻擊, 電腦喇叭洩漏資料

以色列的內蓋夫本-古里安大學 (Ben-Gurion University of the Negev) 的研究人員最近示範了一種他們命名為「Mosquito」(蚊子) 的概念驗證攻擊,利用喇叭或耳機從連網或隔離的電腦將資料外傳。

這篇名為「Mosquito: Covert Ultrasonic Transmissions between Two Air-Gapped Computers using Speaker-to-Speaker Communication」(蚊子:利用超音波讓兩台隔離的電腦經由喇叭對喇叭的方式暗中進行通訊) 的研究報告,詳細說明了如何利用電腦的音效孔來暗中進行資料傳輸。這項技巧是將接收端的音訊輸出孔轉換成輸入孔,然後將喇叭當成麥克風使用。今日的音效晶片大多具備插孔轉換的功能,只需透過軟體設定就能達成。針對這項實驗,研究人員特別設計了一個惡意程式來將喇叭或耳機當成麥克風使用。兩台機器之間的資料傳輸是透過超音波來進行 (最遠可達  9 公尺)。 繼續閱讀

趨勢科技啟動徵才計畫 培育國際級資安人才 看準全球科技浪潮,開放人工智慧、物聯網資安職缺,共創AI大未來!

【2018年3月1日,台北訊】隨著物聯網、區塊鏈等科技應用發展帶動各產業數位升級,駭客思維與攻擊手法也更加多元並突破傳統框架。因應新科技應用所帶動各產業對於資訊安全防護的高度需求,

全球網路資安解決方案領導廠商趨勢科技(東京證券交易所股票代碼:4704) 今年預計開放包含機器學習、物聯網資安、資安威脅研究領域等250名職缺,持續佈局全球版圖深耕人才培育,期望邀請

新生代、多元專長的科技人才加入世界級的趨勢國際資安攻防戰隊。

趨勢科技啟動徵才計畫 培育國際級資安人才 看準全球科技浪潮,開放人工智慧、物聯網資安職缺,共創AI大未來!
趨勢科技啟動徵才計畫 培育國際級資安人才 看準全球科技浪潮,開放人工智慧、物聯網資安職缺,共創AI大未來!

趨勢科技近年除了在機器學習技術的研發進展卓越,也大力發展物聯網資安解決方案,更積極佈局AI人工智慧的應用研究。趨勢科技人資協理柯志宜表示:「趨勢科技身為全球首屈一指的軟體公司,2018年在台灣除了持續積極培育國際級優秀資訊安全人才,打造世界級資安戰隊外,因應全球積極發展產業AI化,軟體人才將成為AI發展的關鍵推手,趨勢科技正強力募集AI軟體工程師相關職缺,歡迎有經驗的軟體技術人才及社會新鮮人加入,讓新生代人才在未來新科技應用發展的大趨勢下,能有世界級的視野並貢獻所長。」 繼續閱讀

保護三類物聯網 (IoT) 裝置

物聯網(IoT ,Internet of Thing的安全實在不易維持,原因之一是,物聯網 (IoT) 囊括了三類不同的技術,每一類都有截然不同的架構限制,每一類都需要截然不同的防護手段。

IoT 0.9:這一類屬於最原始的技術,包括所有傳統的營運技術 (Operational Technology,簡稱 OT) 與工業控制系統 (Industrial Control System,簡稱 ICS)。它們在某種程度上運用到網路,但並非採用 OSI 網路模型。這些技術的通訊協定很單純,因為系統並無太多電力、記憶體、頻寬或 CPU 效能。傳統的 ICS 裝置使用年限大約 15 至 25 年,而且很可能安裝在遙不可及的遠端。

有多遙遠?航海家一號 (Voyager 1) 太空船只有 70K 的儲存容量、三個處理器 (總運算效能每秒 13 萬個指令) 以及一個 22.4 瓦的無線電發射器。航海家一號目前剩餘的 249 瓦電力 (發射時攜帶了 470 瓦),來自於三個鈽放射性同位素熱發電機。如需進一步認識這個最遙遠的 ICS 裝置,請參閱。航海家一號無法將電力或時間浪費在驗證收到的訊息,因為,無線電波從地球傳送至航海家一號大約需要 19 小時的時間。假使航海家一號採用 TCP/IP 通訊協定,光是建立一個 IPsec VPN 連線就需要花費五天的時間。

圖 1:航海家一號,目前距離太陽 130 億英哩。  

所以,要保護 IoT 0.9 裝置非常困難。而且很少人具備這項工作所需的技能。因為它需要很深的工程底子,對於裝置設計和操作條件以及網路通訊協定的功能和限制有深入研究,才能打造具備網路資安能力的裝置。由於運算效能上的限制,因此這類裝置無法內建傳統的認證、授權、加密或數位簽章等功能。傳統的 ICS 廠商通常缺乏內部資安團隊。ICS 的客戶或許有資安團隊的編制,但這些人只懂傳統的 IT 資安架構,對於 ICS 的架構限制不甚了解。 繼續閱讀

「捉迷藏(Hide ‘N Seek)」殭屍網路利用點對點基礎設施來入侵物聯網設備

攻擊物聯網(IoT ,Internet of Thing)設備的殭屍網路並非新聞也不罕見,惡名昭彰的Mirai可能是最有名的例子。不過有一個被稱為「捉迷藏(Hide ‘N Seek)或NHS」的新殭屍網路似乎是首批(還有Hajime殭屍網路)利用客製化點對點(P2P)通訊作為基礎設施的此類威脅。截至本文發佈時,這殭屍網路已經感染了24,000多設備。

研究人員在一月初首次發現HNS透過類似蠕蟲的機制入侵機器,建立隨機IP地址列表作為目標。中毒設備讓HNS可以執行各種類似P2P協定的命令,包括取出資料、執行程式碼和干擾設備運作。它還能夠透過在Reaper殭屍網路所見過的網頁漏洞攻擊能力來入侵設備。為了防止被別的駭客劫持或感染,HNS也具備多項防篡改的技術。

HNS一個有意思的特點是並沒有其他物聯網殭屍網路的分散式阻斷服務攻擊 (DDoS)功能。但它卻具備一般物聯網殭屍網路不常見的檔案竊取元件,為這殭屍網路加入網路間諜的元素。

跟其他物聯網殭屍網路一樣,HNS缺乏持續性,每次設備重啟都會將其清除。像HNS這樣殭屍網路的特點是能夠快速有效地散播,在短時間內感染數千甚至數百萬台設備。這些殭屍網路也在不斷演進,加入新的功能來更加有效。

幸運的是使用者無需複雜的措施就能夠保護自己對抗物聯網威脅。將設備的預設密碼換成強密碼(最好15個字元以上,包含大小寫、數字和特殊符號),這會讓殭屍網路更難入侵設備。

使用者還應該定期檢查設備任何可用的更新,因為這些更新能夠解決被殭屍網路用來入侵系統或設備的安全缺陷或漏洞問題。

除了上面所提到的最佳實作外,使用者還可以利用像趨勢科技 PC-cillin 2018 雲端版這樣可以在端點層偵測惡意軟體來有效防護物聯網設備威脅的解決方案。連網設備可以利用趨勢科技Home Network Security來受到保護,它會檢查路由器與所有連接設備間的網路通訊。此外,企業也可以透過趨勢科技的Deep Discovery Inspector來監控所有的端口和網路協議以偵測進階威脅並防護針對性攻擊。

 

@原文出處:“Hide ‘N Seek” Botnet Uses Peer-to-Peer Infrastructure to Compromise IoT Devices