關鍵字藏玄機, 搜尋「 milk(牛奶)」出現「 Sex(性)」,六招保護兒童上網安全

孩子們經常會上網搜尋找更多資料。只是,網路犯罪集團越來越聰明,他們很可能設下一些陷阱並利用技巧讓他們的惡意網站出現在搜尋結果的前幾筆當中,明明輸入一般性查尋的詞彙,所出現的卻是令人傻眼的內容,例如輸入「 milk(牛奶)」這個字眼,竟出現「 Sex(性)」、Porn(色情)」等兒童不宜字眼。一旦好奇點選,更有被潛藏其中的惡意程式入侵之危險。

要「牛奶」,給「腥羶」-最平凡的字彙,竟有另人臉紅的搜尋結果

在網路上搜尋最平凡的詞彙卻產生令人不堪入目的結果,其中不僅充斥各類色情網頁,更有夾帶惡意程式的色情圖片在其中。趨勢科技發現不僅造訪賭博網站或成人網站會受到網頁威脅攻擊,輸入一般性查尋的詞彙,所出現的連結更有出現令人傻眼的內容,例如輸入「 milk(牛奶)」這個字眼,竟出現「 Sex(性)」、Porn(色情)」等兒童不宜字眼。一旦好奇點選,更有被潛藏其中的惡意程式入侵之危險。

36% 家長害怕孩子上色情網站,六招保護孩子的安全

我想您的孩子應該沒見過網際網路尚未誕生的年代,這是好消息,也是壞消息。一方面,這意味著這些數位原住民適應網路世界的速度比你我還快;另一方面,也意味著他們較不會懷疑網路上所看到的內容,對眼前的威脅也較缺乏警覺性。儘管網路是個很棒的學習和社交工具,但網路也有一些內容是兒童不宜的。

不過,任何上網的規範最重要的是要建立在雙方認同的基礎上,而且要強調是為了他們著想。

為此,趨勢科技 PC-cillin  雲端版除了原有的資安與隱私防護等核心功能之外,還內建了家長防護網,讓家長們只需六個簡單的步驟就能減少孩子上網的危險。首先讓我們來快速檢視一下網路上的威脅:

認識危險領域

當我們在上網時,很多我們認為理所當然的事情,對兒童來說並非如此。網路犯罪集團隨時都在想盡辦法偷取我們的個人資料和金融資訊,或是將我們的電腦鎖住而無法使用,然後再向我們勒索數百美元的來救回電腦。光是 2017 上半年,趨勢科技就攔截了高達 385 億次網路威脅,其中包括 8,200 萬次勒索病毒威脅,光從這些數字就能看出網路的威脅有多麼龐大。
好消息是,趨勢科技 PC-cillin  雲端版提供了相當廣泛的防護功能:從網址過濾到垃圾郵件與惡意程式防護,可妥善保護您家人的安全,讓您免於這些威脅。此外,更提供了社群網路防護功能來避免您經由社群網路而感染。還有隱私防護及資料防竊等功能,可避免兒童的個人資料外洩。而除了資安和隱私防護之外,還有一項最重要功能是:家長監護,此功能可讓您限制兒童瀏覽的網站和上網時間,因為網路充斥著各式各樣的危險,以下列出六項:

  1. 網路搜尋:搜尋引擎是很多兒童上網的第一站,然而就算是再單純不過的搜尋,也可能找到一些惡意網站。有時當有重大新聞事件發生時,孩子們經常會上網搜尋找更多資料。只是,網路犯罪集團越來越聰明,他們很可能設下一些陷阱並利用技巧讓他們的惡意網站出現在搜尋結果的前幾筆當中。雖然趨勢科技 PC-cillin 可幫您攔截這些惡意連結,但有了家長防護網,您可進一步避免孩子在搜尋結果中看到一些不當內容。根據去年一項針對美國父母的調查發現,有超過三分之一的家長 (36%) 害怕孩子上色情網站。

     PC-cillin 雲端版【家長防護網】保護兒童上網安全

    自動過濾色情、暴力等不良網站內容,還可控管上網、電腦及應用程式的使用時間4

    免費下載試用

    繼續閱讀

《 IOT 物聯網》 智慧喇叭暗藏漏洞

智慧喇叭突然暫停正在播放的歌曲,可能是攻擊者在背後操縱。還不止如此,攻擊者可以根據目標的音樂偏好發送客製化的釣魚郵件, 可以播放假錄音訊息來誘騙目標下載惡意軟體,甚攻擊者可以追踪目標居住的位置並得知他們是否在家。

除了智慧喇叭,任何具有相同或相似漏洞的設備都可能面臨這些攻擊風險。

隨著整合熱門網路服務的物聯網(IoT ,Internet of Thing)設備的出現,有越來越多的使用者看見這類設備的價值。容易整合讓使用者更會考慮將這些產品放入自己的網路。不過易用性雖然很誘人,這些產品也可能出現安全問題而帶來負面的影響。

為了了解物聯網設備的安全防護能力以及攻擊者可以如何地去操縱物聯網設備,趨勢科技測試了特定物聯網設備(智慧喇叭)的安全性。

聲音入侵

在“針對性攻擊的聲音(The Sound of a Targeted Attack)”案例研究中,趨勢科技測試了兩款可連網的智慧喇叭: Sonos Play:1和Bose SoundTouch,發現暗藏的安全漏洞,會暴露使用者資料及其他可用於攻擊的資訊,其中包括了阻斷服務(DoS)漏洞。

過去的研究都專注在奪取喇叭(如Amazon Echo和Google Home)的控制能力,我們的報告則有另外的發現,包括了開放端口所造成的安全間隙,這開放端口讓網際網路上的任何人都可以存取設備和使用者資訊。第一個被找到的是跟設備同步的音樂串流服務連結電子郵件地址。另一個可以拿到的是與測試機位於同網路的設備及共享資料夾列表。我們還取得了BSSID資訊,查詢BSSID可以讓我們知道測試機所使用無線基地台的大致位置。最後,我們還可以看到設備上進行的動作,比如正在播放的歌曲、遠端控制設備以及通過URI路徑播放音樂。

這些問題所帶來的影響超過了設備遭受控制。因為智慧喇叭等物聯網設備可能會洩露讓攻擊者可以用於惡意攻擊的資訊。首先來剖析測試機(Sonos Play:1喇叭)找出安全問題,我們能夠模擬可能的攻擊情景,不僅適用在家庭用戶,也可能被用在企業網路。雖然測試的是連接網際網路的喇叭,而且Sonos Play:1的更新也已經推出,但其他的物聯網設備仍然具備類似問題,也讓攻擊者能夠相同的利用。

攻擊物聯網設備的先決條件

無論針對的物聯網設備是什麼,要發起攻擊時都會利用多項元素。在各種攻擊情境裡,攻擊者都會利用可存取和可利用的資訊。下面列出IoT攻擊情境的先決條件,我們根據對Sonos喇叭的測試來制定了這些條件:

  • 對外暴露的設備 – 正如我們對入侵工業機器人以及美國和西歐城市暴露設備的研究所顯示,攻擊者可以透過Shodan等搜尋引擎在網際網路上尋找對外暴露的設備。在進行研究時,我們可以看到大約4,000到5,000個對外暴露的Sonos喇叭。
  • 存在不安全性 – 設備具有可讓攻擊者利用的安全漏洞。這可能是缺乏身份認證、未經修補的漏洞或外部來源所洩漏的資訊。在此測試中是開放對使用者資料的存取及其他部分。
  • 可被利用的設備功能 – 因為物聯網設備的形式和功能各不相同,某些設備可能具備攻擊者可加以利用的獨特功能。在智慧喇叭的例子裡,攻擊者可以利用從網路來源播放音樂的能力。
  • 可公開取得的個人身份資訊(PII) – 這些資訊可以來自合法來源,例如線上搜尋工具或社群媒體,也可以來自被公開的資料外洩資訊。在此研究中,我們發現了727個不重複電子郵件地址能夠輸入到開放原始碼情報工具(如Maltego)。我們還看到數個電子郵件帳號連結到之前的資料外洩事件,如River City Media,LinkedIn和fm。

 

攻擊情境

使用上述的攻擊先決條件,我們可以為智慧喇叭制定三種攻擊情景。同樣地,任何具有相同或相似漏洞的設備都可能面臨這些攻擊風險。

攻擊者可以根據目標的音樂偏好發送客製化的釣魚郵件。

 

透過Nmap掃描,我們發現Sonos Play:1的應用程式用TCP/1400進行連線。這讓我們找到一個不用身份驗證的URI頁面。 繼續閱讀

物聯網殭屍網路Satori原始碼,被公開在Pastebin上

安全研究人員回報Satori物聯網(IoT ,Internet of Thing)殭屍網路的原始碼已經被放到Pastebin上。去年12月初,Satori在短短12個小時內就影響了28萬個IP地址,讓無數家用路由器成為其殭屍網路的一部分。

Satori(也被稱為Mirai Okiru,趨勢科技偵測為ELF_MIRAI.AUSR),意為日文的“啟蒙”或“覺醒”(“okiru”意為“升起”),被認為是惡名昭彰的Mirai殭屍網路繼承者,同樣地會將路由器殭屍化並攻擊知名網站使其離線。跟Satori一樣,原始的Mirai原始碼也被公開,並且發展出許多新版本。最近在哥倫比亞、厄瓜多、巴拿馬、埃及、突尼西亞和阿根廷都有出現使用Mirai的攻擊。

去年12月初,Satori在短短12個小時內就影響了28萬個IP地址,讓無數家用路由器成為其殭屍網路的一部分

Satori攻擊了兩個漏洞:

  • CVE-2017-17215 – 華為家用路由器(Huawei HG532)的漏洞(在2017年11月修補)。對此漏洞的攻擊針對端口37215。
  • CVE-2014-8361 – Realtek SDK 的UPnP SOAP介面命令注入漏洞(在2015年5月修補)。對此漏洞的攻擊針對端口52869。

趨勢科技的初步觀察顯示,在2017年12月與Satori相關的偵測數量超過170,000筆。Satori相關攻擊出現在歐洲(義大利,法國),北非和中東(突尼西亞,埃及)和南美洲(哥倫比亞,厄瓜多)以及美國和日本。

 

[延伸閱讀:保護你的路由器對抗Mirai和其他家庭網路攻擊]

隨著物聯網設備在家庭和工作場合的日益普及,以及它們遭受攻擊後所可能帶來的不良影響,Satori已經成為了確切真實的威脅。分散式阻斷服務攻擊 (DDoS)攻擊、網域名稱系統(DNS)變更惡意軟體和數位貨幣挖礦惡意軟體只是使用者和企業所可能面臨的部分威脅。而且物聯網設備也可能發生顯著的效能下降。

以下是讓路由器和網路更能抵禦攻擊的六個最佳實作繼續閱讀

聖誕節您該注意的 12 項最重要威脅

現在,就讓我們來看看新的一年您有哪些應該優先注意的資安威脅和弱點:

2018 年您該注意的 12 項最重要威脅:

1.勒索病毒

今年出現了一些危險性更高的勒索病毒 Ransomware (勒索軟體/綁架病毒),例如:NotPetya 和 WannaCry(想哭)勒索蠕蟲。尤其後者在全球造成了高達 30 萬的感染案例,總損失金額超過 40 億美元。明年,勒索病毒仍將是破壞力最強的威脅,因此企業應將它列為資安防護規劃以及員工意識和教育訓練的重點。

2.變臉詐騙 (BEC)

變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)

是企業目前最迫切的威脅之一,它們專門利用精心設計、幾可亂真的郵件詐騙企業員工。根據 FBI 的報告,變臉詐騙截至目前為止已造成企業 53 億美元的損失。不僅如此,隨著 BEC 詐騙的威脅持續發燒,損失金額還會再向上攀升。

3.供應鏈系統的威脅

針對供應鏈的攻擊很可能讓企業停擺,而且其影響所及不僅單一企業,而是依賴供應鏈的每一家企業。根據網路媒體《CIO》資深作者 Thor Olavsrud 指出,過去曾有企業集團因為供應鏈系統遭駭客攻擊而被鎖住無法使用,導致生產陷入停頓。

所以,企業必須特別小心提防供應鏈系統的資安漏洞,以便和供應商、合作夥伴及客戶之間維持良好的關係。

4.犯罪服務 (Crime-as-a-Service)

根據資安研究機構 Information Security Forum 指出,今日出現的「犯罪服務」(Crime-as-a-Service,簡稱 CaaS) 已使得 2017 年網路犯罪數量急遽攀升,這樣的趨勢在近期之內不會改變。

網路媒體《CIO》資深作者 Thor Olavsrud 表示:「2018 年 , CaaS 讓有心從事網路犯罪者但缺乏技術能力者只要購買適當的工具和服務,就能發動超越其能力的攻擊。」

5.員工缺乏資安意識和訓練

當面臨精密的網路釣魚與社交工程技巧時,員工依然是企業資安的一個脆弱環節。而員工缺乏適當的資安意識和教育訓練,將更加擴大這個漏洞,成為駭客入侵企業的途徑。

因此,企業有必要教育員工認識最新的威脅以及員工在企業整體資安當中所應有的責任。

6.老舊漏洞

趨勢科技在「2017 年上半年資安總評」報告當中指出,老舊漏洞依然是企業資安的痛處。這一點不難理解,因為,儘管新的威脅不斷出現,但幾個月或幾年下來歹徒屢試不爽的攻擊策略和漏洞,依然效果良好。 繼續閱讀

散播Cerber 和CTB Locker勒索病毒嫌犯遭捕:程式非自己開發,以 30% 不法獲利跟駭客分紅

近年來最惡名昭彰的兩個惡意程式:CTB Locker 和 Cerber 勒索病毒,其涉案嫌犯最近在羅馬尼亞遭到逮捕。羅馬尼亞負責調查網路犯罪的機構「Directorate for Investigating Organized Crime and Terrorism」(組織犯罪暨恐怖主義調查總局,簡稱 DIICOT) 與歐洲刑警組織 (Europol)、美國聯邦調查局 (FBI) 以及歐洲多國警方共同合作,逮捕了五名涉嫌散布 CTB-Locker Cerber 勒索病毒的嫌犯。

Critroni (亦稱 Curve-Tor-Bitcoin,簡稱 CTB) Locker 最早可追溯至 2014 年,是一個會利用 Tor 洋蔥網路來隱藏其行蹤以防止執法機關追查的勒索病毒。而 Cerber,則是一個極難纏又不斷演進的勒索病毒,近年來更增加了不少強大功能。

這項名為「Bakovia」的逮捕行動,總共搜查了六處羅馬尼亞民宅,調查人員起出了一批筆記型電腦、硬碟、外接儲存裝置、數位加密貨幣採礦裝置,以及各種文件。被逮的嫌犯據稱是某犯罪集團的成員,該集團已因多起犯罪而遭到起訴,包括:非法入侵電腦、意圖濫用裝置從事網路犯罪、散發黑函。整起調查行動原先只是針對 CTB Locker 和 Cerber 個別攻擊案例的獨立調查,後來調查人員發現兩者其實為同一集團所為,因此才開始併案調查。

網路攻擊已經不再是「專業駭客」的專利

根據進一步資料顯示,嫌犯在攻擊當中使用的惡意程式並非自行開發,而是以 30% 的獲利為交換向真正開發的駭客取得。這就是所謂的「勒索病毒服務」(Ransomware-as-a-Service,簡稱 RaaS),也算是一種合作方案,是黑暗網路當中常見的合作模式。 繼續閱讀