《虛擬貨幣》物聯網成為挖礦惡意程式的目標

加密虛擬貨幣近來持續引起許多騷動。雖然部分政府致力於管理相關交易,但也有一些政府希望完全停止相關挖礦活動趨勢科技注意到網路犯罪者持續積極參與加密貨幣挖礦惡意程式活動,包括入侵消費者的硬體圖形處理器 (GPU),以及利用使用者的行動裝置。

俗話說,犯罪總是離不開錢財,網路犯罪者的行為再次印證了這個說法。地下世界充滿了許多加密虛擬貨幣惡意程式,犯罪者肯定很難判斷哪個最有利可圖。此類惡意程式亦稱為挖礦惡意程式 (cryptomalware),其目標明確,就是要從加密虛擬貨幣交易中獲利。這可以透過兩種方式達成:竊取加密貨幣,以及偷偷地在受害者的裝置上進行加密虛擬貨幣挖礦,此程序亦稱為挖礦綁架。在本文中,我們將討論這兩種方式如何運作,以及研究連接至物聯網(IoT ,Internet of Thing 的裝置 (運算能力相對較低) 是否會成為目標。

「虛擬貨幣挖礦惡意程式與「虛擬貨幣竊取惡意程式」的運作方式

如同一般惡意程式,挖礦惡意程式也可能採取不同的形式,包括用戶端網頁指令碼以及行動應用程式等。隨著線上服務的普及,挖礦過程變得更加容易,值得注意的是,我們發現以 JavaScript 撰寫的網頁型用戶端加密貨幣挖礦惡意程式有所增加。

不過,這項威脅並不限於電腦。幾乎任何連接網際網路的裝置都可能成為挖礦殭屍網路的一部分。犯罪者只需要能夠實現此目標的程式碼,而且他們早已進行開發,本文稍後就會說明。

一般加密虛擬貨幣挖礦惡意程式的手法如下:

  1. Dropper 程式碼透過指令碼或適當的可執行檔,未經受害者同意而執行於受害者的裝置上 (如同任何其他惡意程式)。為達到此目的,網路犯罪者會攻擊防備不足的電腦基礎設施、進行網路釣魚詐騙,或惡意利用瀏覽器擴充功能、行動應用程式及即時傳訊等工具。
  2. 挖礦程式碼執行於受害者的裝置,並開始利用其運算能力來計算雜湊。此時,受害者可能會注意到裝置效能降低,如果是電腦,風扇會為了降溫而發出較大的噪音。

    挖礦程式碼執行於受害者的電腦,風扇會為了降溫而發出較大的噪音。
    挖礦程式碼執行於受害者的電腦,風扇會為了降溫而發出較大的噪音。
  3. 計算結果送回攻擊者或直接送至線上採礦池,無論是否惡意 (專門設置用於支持網路犯罪)。接下來,攻擊者將結果轉換為加密貨幣。

繼續閱讀

《IOT 物聯網》信用卡資料外洩,付款時網路攝影機搞鬼!駭客惡意利用監控攝影機的各種手法大公開

商店和金融機構內的攝影機也可能被駭客用來取得個人身份資料(PII)和付款資訊。地下論壇有人出售可以收集信用卡資料的網路攝影機影像串流(如下圖),也有人表示願付出每秒15美元來觀看被駭攝影機。

地下論壇有人出售可以收集信用卡資料的網路攝影機影像串流(如下圖),也有人表示願付出每秒15美元來觀看被駭攝影機。地下論壇有人出售可以收集信用卡資料的網路攝影機影像串流(如下圖),也有人表示願付出每秒15美元來觀看被駭攝影機。
地下論壇有人出售可以收集信用卡資料的網路攝影機影像串流(如下圖),也有人表示願付出每秒15美元來觀看被駭攝影機。

 

一篇論壇文章出現了多達 2,000 台據說連到咖啡館、醫院、辦公室、倉庫和其他地點的IP攝影機。而另一個網站上的群組成員可以分享和觀看網路攝影機影像並進行惡作劇。

網路探勘及網路攝影機入侵所用的工具也都可公開取得。趨勢科技還觀察到,因為這些網路攝影機經常都是用預設密碼或是無需身份認證的影像串流,因此並不需要特殊知識或高級駭客技能去入侵這些網路攝影機。地下論壇、社群網路專門群組和YouTube頻道也提供了詳細的指南。因為這些指南都可以公開取得,所以想跟上暴露網路攝影機潮流的人都可以輕鬆地做到。

駭客如果入侵人群聚集地點的網路攝影機,如商店、酒吧和餐廳,甚至到更私密的地方,如游泳池和健身中心的更衣室、SPA沙龍的桑拿浴室,甚至是醫院手術室。犯罪份子也入侵美容院、泳池和健身中心的更衣室、SPA沙龍的桑拿浴室等地的攝影機,專門用來勒索明星和其他公眾人物,網路犯罪分子會威脅不付錢就流出這些私密影片。

有些地下駭客在幫助腳本小子自動化入侵網路攝影機流出影像串流的程序,甚至利用這些物聯網設備進行惡意活動,如分散式阻斷服務(DDoS)攻擊、虛擬貨幣挖礦,甚至是金融犯罪。

許多團體都致力在社群網路上經營暴露網路攝影機的生意。有些是付費制會員的商業模式,每個會員需要付幾美元。比方說一個有超過 500名會員的成人內容網路攝影機 VK 群組 Cam Over(hxxps://vk[.]com/cam_over),其終身會員資格約為 3 美元。

駭客舉辦投票來詢問其他駭客是否要關閉特定城市內的網路攝影機並將串流影像換成勒贖通知,接著可能在受害者打電話時錄下他們的反應。這類型的“網路攝影機勒索”可能帶來嚴重的後果,受害者可能失去的不是之前儲存的資料(像是傳統勒索軟體),而是現在或未來的資料。這不僅會影響到大型工廠這類使用網路攝影機來追蹤或控制技術流程的環境,也會影嚮到可視化即時資料是業務核心的環境(如證券交易所)。

這些暴露的網路攝影機也影響到了企業大樓和關鍵基礎設施的實體安全。許多會議室、主管辦公室、警衛室、危機管理中心和政府建築的可以發現暴露的網路攝影機。值得注意的是,惡意份子可能會支付相當金額來看某人的裸體,但會更願意多付幾倍的錢來進入董事會議室 – 想想看這種地方所收集到的敏感資料所可能造成的風險將會更高。

 

被看光光的影像串流:駭客如何惡意利用監控攝影機

網路監控攝影機因為其外部連線能力而替家庭和企業帶來了些便利。像是可以讓家長遠端查看家中的小孩,員工也能夠監視營業場所及四周發生了什麼事。但因為設備漏洞或錯誤設定等問題,這可用性往往付出了安全性的代價。更嚴重的是會出現一些我們所看到的後果:駭客連上網路攝影機錄影,將連線能力賣給其他人,甚至用網路攝影機來窺視商店或取得無辜客人的信用卡資料。

大多數人並不擔心監控攝影機的暴露問題,這是可以理解的,因為大多數人沒有或不使用監控攝影機。但這些網路攝影機駭客攻擊實際上會影響到比預期更多的人。因為駭客會入侵人群聚集地點的網路攝影機,從公共場所(如商店、酒吧和餐廳)到更私密的地方(如游泳池和健身中心的更衣室、SPA沙龍的桑拿浴室,甚至是醫院手術室)。

儘管這些網路攝影機所洩漏出的影像和資訊非常敏感,但我們認為這些攻擊並不是由進階駭客所進行。因為惡意利用IP監控攝影機及其他物聯網(IoT ,Internet of Thing設備的常見服務通常都放在公開的社群網路上(如VK.com),而不是暗網或只能透過專用匿名工具連接的網路。網路探勘及網路攝影機入侵所用的工具也都可公開取得。此外,交易方式也往往不用匿名。我們還觀察到,因為這些網路攝影機經常都是用預設密碼或是無需身份認證的影像串流,因此並不需要特殊知識或高級駭客技能去入侵這些網路攝影機。所以也就毫不意外的,入侵網路攝影機被認為是容易上手的目標,攻擊者往往是入門級駭客和腳本小子,或使用現成腳本而非自行開發的非技術駭客。

 

地下駭客和腳本小子的角色

這些活動看起來是因為好玩,無論是有經驗的駭客或是腳本小子所為。使用已知密碼的網路攝影機被廣泛地分享在地下論壇的“趣味”討論區或某些社群網路的惡作劇群組。一篇論壇文章hxxps://blackbiz[.]/threads/baza-ip-veb-kamer[.]20364出現了多達2,000台據說連到咖啡館、醫院、辦公室、倉庫和其他地點的IP攝影機。而另一個網站上,hxxps://vk[.]com/camerasdragorock的群組成員可以分享和觀看網路攝影機影像並進行惡作劇。

圖1、關於暴露網路攝影機的貼文範例

 

駭客通常會播放不同影片或甚至與影片中人進行交動來進行惡作劇。網路攝影機惡作劇的影片經常被分享到專門社群網路群組、即時通聊天室和YouTube頻道上,能夠取得數十萬甚至數百萬的觀看次數。有些惡作劇是因為影片留言要求而進行,有些則使用聳動的標題,如“美國宣布核子戰爭”hxxps://www.youtube[.]com/watch?v=Ka-DsDZgAM4

當我們研究了這個市場(特別是社群網路上的專門群組),可以看出幾個重點:暴露個人生活的網路攝影以及付費成人網站的串流影片需求量很大,實體安全相關的網路攝影機可以被免費分享並作為熱身或群組推廣工具。

圖2、秀出暴露網路攝影機的貼文

 

除了好玩以外,有些地下駭客和腳本小子是真的在做生意。除了只是惡作劇之外,這些駭客還是有賺錢的一面。實際上,有些地下駭客在幫助腳本小子自動化入侵網路攝影機流出影像串流的程序,甚至利用這些物聯網設備進行惡意活動,如分散式阻斷服務(DDoS)攻擊、虛擬貨幣挖礦,甚至是金融犯罪。

 

所用的軟體

入侵這些設備的大部分階段都是自動化完成。某些階段會使用知名服務甚至是合法軟體。

他們經常會用自己的軟體(如SquardCam),以及知名滲透測試工具(如masscan和RouterScan)。有時甚至不用掃描程式或其他工具就可以找出並進入網路攝影機;像InsecamIP-Scan這類網站就可以讓這項任務變得更輕鬆。有時也會使用暴力破解軟體或針對特定製造商的攻擊軟體,就像是BIG HIT SPAYASICAM 2017這樣的全功能解決方案,它的前10名買家只要120美元。至於網路攝影機客戶端,常被使用的有SmartPSS和IVMS-4200。

圖3、入侵設備的生命週期

 

地下論壇、社群網路專門群組和YouTube頻道也提供了詳細的指南。因為這些指南都可以公開取得,所以想跟上暴露網路攝影機潮流的人都可以輕鬆地做到。

圖4、使用SquardCam入侵IP攝影機的指南貼文

 

這些指南通常會介紹的是前三個階段,讓駭客有機會在最後一個階段發揮創造力。不過其他階段也經常會被利用。我們發現有些網路攝影機入侵軟體在散布時會夾帶傷害使用者的惡意軟體。這顯示出在這網路攝影機入侵市場內也沒有職業道德可言。

購買程序和機會

許多團體都致力在社群網路上經營暴露網路攝影機的生意。有些是付費制會員的商業模式,每個會員需要付幾美元。比方說一個有超過500名會員的成人內容網路攝影機VK群組Cam Over(hxxps://vk[.]com/cam_over),其終身會員資格約為3美元。

圖5、VK網路攝影機群組提供付費會員資格

 

不過比較流行的作法是按攝影機付費(PPC)或套餐制(PPP)模式。這些模式的價格通常是每件1.5美元至5美元之間,特賣商品可能低於1美元。

圖6、成人內容的影像串流套餐

 

有些賣場或團體會販賣錄好的影片,而並非是網路攝影機連線。這服務讓駭客有機會利用網路攝影機勒索受害者,或利用這些設備進行其他犯罪活動(如間諜活動或資料外洩)。

 

可能的用途和後果

因為IP攝影機也是物聯網設備的一種,有幾種可以濫用的方式。其中一個是虛擬貨幣挖礦,這是種相對無害的方式來利用被駭設備賺錢。但這些有漏洞的設備可能會帶來更嚴重的後果 – 成為攻擊第三方基礎架構的跳板,被用來隱藏蹤跡防止被鑑識、洩露資料,甚至因為網路攝影機通常有良好的網路連線,可以用來進行分散式阻斷服務攻擊(DDoS)

 

地下駭客很了解這些網路攝影機對私人生活、金融交易,甚至是關鍵基礎設施所可能造成的安全影響。他們甚至會去討論這些網路攝影機入侵,包括如何攻擊有漏洞的設備及勒索受害者。

圖7、問卷調查關於關閉城市內的網路攝影機並勒索受害者

 

在上面的範例中,駭客舉辦投票來詢問其他駭客是否要關閉特定城市內的網路攝影機並將串流影像換成勒贖通知,接著可能在受害者打電話時錄下他們的反應。這類型的“網路攝影機勒索”可能帶來嚴重的後果,受害者可能失去的不是之前儲存的資料(像是傳統勒索軟體),而是現在或未來的資料。這不僅會影響到大型工廠這類使用網路攝影機來追蹤或控制技術流程的環境,也會影嚮到可視化即時資料是業務核心的環境(如證券交易所)。

圖8、關於SPA沙龍內被駭攝影機的貼文

 

入侵美容院、桑拿浴室和醫療機構等地的攝影機能用另一種方式來勒索明星和其他公眾人物,網路犯罪分子會威脅不付錢就流出這些私密影片。

商店和金融機構內的攝影機也可能被駭客用來取得個人身份資料(PII)和付款資訊。像是下面貼文內的被駭攝影機被廣告為適合收集信用卡資料。在地下論壇也有人直接要求願意付出每秒15美元來觀看被駭攝影機並記錄PII和付款資訊。

圖9、關於可能洩露信用卡資料的網路攝影機貼文

 

當然,這些暴露的網路攝影機也影響到了企業大樓和關鍵基礎設施的實體安全。許多會議室、主管辦公室、警衛室、危機管理中心和政府建築的可以發現暴露的網路攝影機。值得注意的是,惡意份子可能會支付相當金額來看某人的裸體,但會更願意多付幾倍的錢來進入董事會議室 – 想想看這種地方所收集到的敏感資料所可能造成的風險將會更高。

圖10、有關辦公室攝影機被入侵的貼文

 

針對暴露攝影機的最佳實作

我們的發現提醒了人們,網路攝影機的製造商和品牌廠商以及使用它們的個人和組織都必須遵循最佳實作來使用它,充分保護IP攝影機和其他物聯網設備。

提供給設備製造商和品牌廠商的建議包括:

  • 採用「始於安全的設計(Secure by Desgin)」的作法,在開發過程的最初階段就將安全功能和防護措施內建到設備中。
  • 持續監視韌體並修補有漏洞的系統組件,必要時用線上韌體更新(FOTA)。
  • 應用secure boot來確保設備開機時只用可信任軟體,防止被入侵設備運作。
  • 採用最少功能原則,最大程度地降低係系統出現漏洞的可能性,並且停用任何未使用或不必要的端口、協定和服務。
  • 強制變更設備的預設密碼,最好讓使用者進行初始化設定。

 

對使用者來說,最佳實作包括:

  • 新設備要變更預設密碼,使用至少包含15個字元,大小寫,數字和特殊字元混合的強密碼。
  • 關閉用不到的網路端口或協定,例如通用隨插即用(UPnP),這協定會讓連到網路的設備在不發出警告下開啟對外部網路的端口。
  • 盡快更新韌體和安全修補程式,盡量減少遭受漏洞攻擊的機會。

因為地下市場的蓬勃發展以及大量網路攝影機的出現(尤其是在現代都市),IP攝影機或影像監控系統的安全問題幾乎影響到了每個人。事實上,這是涉及物聯網,工業物聯網和重要基礎設施安全的全球性問題。

 

@原文出處:Exposed Video Streams: How Hackers Abuse Surveillance Cameras 作者:趨勢科技前瞻性威脅研究(FTR)團隊

「虛擬女友 」來了 ! Android和 Windows用戶當心雙平台間諜軟體偽裝成人遊戲 刷爆信用卡 盜密碼

趨勢科技發現一個會竊取個資的多平台間諜軟體: Maikspy,目標是Windows和Android使用者,該間諜軟體偽裝成人遊戲: Virtual Girlfriend(虛擬女友)。Android 用戶若感染了該間諜軟體,通話時它會偷偷錄音和竊取設備所在位置、簡訊、聯絡人和

WhatsApp資料庫等資訊。最新的變種還可以竊取剪貼簿、本機號碼、已安裝應用程式列表和帳號等資訊。

安裝惡意Virtual Girlfriend(虛擬女友)應用程式後,間諜軟體會秀出線上約會詐騙網站,當使用者進行註冊時,駭客不僅可以取得受害者的信用卡資料,還會取得註冊該網站時的刷卡費用。

另外,趨勢科技也發現 Windows使用者在瀏覽特定網頁時可能會被安裝 Chrome 擴充功能(VirtualGirlfriend.crx)。當下載此擴充功能時,會指示受害者將其加入瀏覽器。接著 Maikspy 就能收集從網頁輸入的使用者名稱和密碼。

如果你授權它使用你的Twitter帳號,作者可以利用這個帳號來使用自動化工具散播廣告。 

 

 

PC-cillin 雲端版防範勒索 保護個資 ✓手機✓電腦✓平板,跨平台防護3到位

PCcillin 雲端版超強跨平台防護, 同時支援PC、Mac及Android智慧手機與平板電腦,一組序號可安裝在不同上網設備,讓您不管在何時、何地都能獲得跨平台的防護。

 

趨勢科技發現了稱為Maikspy的惡意軟體家族,這是會竊取使用者私人資料的多平台間諜軟體。這系列間諜軟體的目標是Windows和Android使用者,一開始出現就用成人遊戲作為偽裝,使用熱門美國AV女星來命名。Maikspy這個結合AV女星和間諜軟體的名稱從2016年開始出現。

根據分析最新Maikspy變種的結果顯示,使用者從感染了間諜軟體,這網站會散播惡意應用程式(包括2016年的成人遊戲),連到其C&C伺服器來從上傳中毒設備和電腦的資料。有多個Twitter帳號廣告了這款被稱為Virtual Girlfriend(虛擬女友)的成人遊戲,並透過短網址分享惡意網站。

Figure 1. Tweets that mention Virtual Girlfriend and the short link of hxxp://miakhalifagame[.]com/

圖1、提到Virtual Girlfriend的推特文章

繼續閱讀

【 虛擬貨幣 】行動裝置遭挖礦劫持,恐導致設備損耗加劇、電池壽命縮短、效能降低

 跟任何銀行機構都沒有連結也無法追蹤的數位虛擬貨幣對駭客來說具有難以抗拒的吸引力。除了合法的使用和挖礦之外​​,網路犯罪分子也在利用虛擬貨幣。
 趨勢科技最近發現了一個新的 Android 挖礦程式:「ANDROIDOS_HIDDENMINER」, 利用感染裝置的 CPU 來開採門羅幣 (Monero)。該惡意程式會假冒成正常的 Google Play 更新程式 (com.google.android.provider) 並且使用了 Google Play 的圖示。HIDDENMINER挖礦程式會使用手機的運算資源不停挖礦,直到電力耗盡為止。這也會使得手機過熱,甚至故障。這個 Android 上的門羅幣挖礦程式具備自我保護和長期躲藏能力,會利用「裝置管理員」功能讓不熟悉這類技巧的使用者找不到該程式 (這也是 Android 勒索病毒 SLocker 慣用的技倆)。詳情請看:新的Android挖礦程式,這回要榨乾你的手機電力

在2017年秋季,趨勢科技在Google Play商店中發現數個惡意虛擬貨幣挖礦應用程式。這些應用程式會利用受害者行動裝置的運算能力挖礦來幫駭客賺錢。下文讓我們先了解虛擬貨幣如何造就今日的威脅環境?

虛擬貨幣的匿名性讓駭客如虎添翼 

儘管許多人認為2017是虛擬貨幣踏入主流的一年,但其實有人已經使用比特幣或其他虛擬貨幣好些年了,這是區塊鏈概念背後的主要推動力。

基本來說,虛擬貨幣可以說是一種數位或電子貨幣。但虛擬貨幣與其他數位交易間的主要區別是是比特幣等貨幣不需要中央銀行或金融服務商的驗證或支持。

「相對地,它使用加密技術來確認交易,在名為區塊鏈的公開分散式帳本上進行交易,從而實現直接的點對點支付,」Motley Fool的撰稿人Adam Levy寫道。

虛擬貨幣為良善使用者帶來許多好處,包括簡化數位交易和強化隱私。但這些優點也同樣地吸引了惡意使用者。比特幣和其他虛擬貨幣對他們來說是能幫助惡意攻擊(如勒索病毒 Ransomware (勒索軟體/綁架病毒))的理想元素。虛擬貨幣強調隱私這事實也讓受害者付錢後無法追踪惡意攻擊者 – 正是網路犯罪分子利用它的原因。

正如阿爾斯特大學網路安全教授Kevin Curran博士對衛報撰稿人Simon Usborne所說,虛擬貨幣所能提供的匿名性是駭客之前一直苦於無法達成的能力。

Curran表示:「以前的駭客可能會要求透過西聯匯款或銀行帳戶來付錢,但這些交易只要監管當局介入就能夠追蹤。」 繼續閱讀

《IOT物聯網》駭客攻擊 IP 監視攝影機的五個動機

物聯網 (IoT) 裝置的安全一直是一項熱門討論話題,其中 IP 監視攝影機的安全尤其受到矚目。

IP 攝影機目前已是駭客優先鎖定的攻擊目標,因為這類裝置的運算效能和網路頻寬都較為充裕。眼前最好的例子就是 2016 年底一個名為「Mirai」的殭屍網路病毒利用監視攝影機發動了有史以來最大的一樁分散式阻斷服務 (DDoS) 攻擊。結果造成網際網路流量瞬間暴增至平常的 50 倍,創下 1.2 Tbps 的歷史新高。而這些網路流量都是因為 IP 監視攝影機遭到駭客挾持,駭客從遠端下達攻擊指令所造成。

事件過後至今,又出現了多個類似 Mirai 的惡意程式變種,且更善加利用這些含有漏洞的 IP 監視攝影機。當然,網路資安現已成為 IP 監視攝影機的首要問題,某些政府機構也開始著手制定一些規範來要求這類裝置提升其網路資安能力。這勢必將成為 IP 監視攝影機市場一項新的競爭要素。

徒駭入 IoT 裝置的主要動機是為了賺錢
徒駭入 IoT 裝置的主要動機是為了賺錢

歹徒攻擊 IP 監視攝影機的背後動機

歹徒駭入 IoT 裝置的主要動機是為了賺錢。IP 監視攝影機之所以成為歹徒的重要目標,有以下幾點原因:

  1. 無時無刻的網路連線。如同許多其他裝置一樣,IP 攝影機必須仰賴網際網路連線來運作。然而也因為隨時暴露在網際網路上,因此駭客很容易找到這些攝影機並攻擊其裝置漏洞。這些裝置一旦被駭入,就會成為駭客的工具。
  2. 駭客投入的成本低廉。與駭入 PC 不同的是,駭客一旦找到方法來破解某種 IoT 裝置的安全機制 (例如 IP 攝影機),同樣的方法就可以套用在類似的型號上,所以每一裝置的駭入成本相當低廉。
  3. 缺乏監督管理。有別於一般 PC (尤其是辦公室環境的 PC),IP 攝影機通常不太需要使用者操作,而且缺乏安全控管,還不能在上面安裝市售惡意程式防護軟體。
  4. 充裕的效能。IP 攝影機平常閒置的運算效能通常就足以執行一些駭客想要的工作 (例如挖礦) 而不會引起使用者注意。
  5. 充裕的網際網路頻寬。IP 攝影機需要傳輸視訊,因此需要隨時、高速、高頻寬的連線,正好成為歹徒發動 DDoS 攻擊的良好條件。

典型感染過程

IP 監視攝影機遭駭的典型過程如下:

1.初次感染。駭客會先搜尋裝置是否開放了某些連接埠,如 Telnet、Secure Shell 以及 Universal Plug and Play (UPnP) 所使用的連接埠。接著,便利用裝置預設的帳號密碼來試圖登入裝置 (這就是 Mirai 的作法),或者攻擊尚未修補的系統漏洞 (這就是 PersiraiReaper 的作法),進而掌控裝置。 繼續閱讀