「TRITON」惡意程式瞄準工業安全系統

TRITON 亦稱為「TRISIS」(趨勢科技命名為 TROJ_TRISIS.A) 是一個近期發現的惡意程式,專門入侵工業安全系統, 最知名的就是中東某工廠生產停頓的案例。歹徒所攻擊的系統廣泛應用在各種產業,尤其是能源產業,所以很多其他機構仍有遭到攻擊的危險。而且,此次事件可能是駭客為了瞭解系統如何運作以方便日後攻擊而在刺探過程當中不小心導致系統停機

TRISIS 是有史以來首次出現駭客直接攻擊安全系統的案例。不令人意外,媒體報導也拿 Triton 跟之前的 Stuxnet 相提並論。然而,它到底有何新穎之處?以下我們透過問答的方式來說明Triton 惡意程式,它為何值得關注,以及這對工業控制系統 (ICS) 的安全有何影響。

如何發現?

有兩家資安廠商發布了有關該惡意程式的報告。其中一家在網路上發現了針對 ICS 量身訂製的惡意程式,最早可追溯至 2017 年 11 月中東某受害機構的案例。隨後出現了一篇有關此惡意程式的報告,該報告將它命名為「TRISIS」,因為該程式攻擊的對象是 Schneider Electric 公司所開發的 Triconex 安全儀控系統 (SIS)。同一時間左右,另一家資安廠商也發表另一篇報告來探討他們受委託調查某工廠感染同一惡意程式家族的案例。該資安廠商將此惡意程式命名為「Triton」,同樣也是參考 Triconex 系統的名稱而來。

TRITON/TRISIS 所鎖定的安全儀控系統 (SIS) 到底是什麼?

過去幾年,許多知名的 ICS 相關攻擊都是針對流程控制系統,例如「監控與資料擷取」(Supervisory Control and Data Acquisition,簡稱 SCADA) 系統,因此 SCADA 相關的攻擊目前已相當普遍。不過 TRITON所攻擊的卻是安全控制裝置,也就是所謂的「安全儀控系統」(Safety Instrumented System,簡稱 SIS),因此可算是開創新局。

安全儀控系統的作用是監控工廠流程的一些數值和參數是否維持在一定的作業範圍內。當出現可能造成風險的情況,就會觸動警報,並且讓工廠回復到安全的狀態。或者,若情況已達到危險的程度,就會安全地停止工廠作業。這些安全控制裝置,傳統上屬於獨立的系統,與工廠的其他設備獨立運作,其唯一的作用就是監控安全狀況。就我們所知, Triconex SIS 控制裝置在遭到攻擊時正處於「程式化模式」,而 SIS 也與營運網路相連,這有違一般最佳實務原則。

就一般的 SIS 設計及其可公開取得的資訊來看,歹徒要能設計出如此針對受害者特定系統 (此處為 Schneider Electric 公司 Triconex SIS) 的漏洞攻擊,勢必要事先取得該 SIS 系統的原型,並對其研究透徹。

TRITON 的運作原理與能力為何? 繼續閱讀

Shodan 搜尋引擎暴露各大城市網路資產

西歐、英國、法國、德國、美國等各大城市都有許多裝置暴露在網際網路上。您的連網裝置是否也如此?看看這有什麼風險?

 

Shodan 讓暴露在外的網路資產無所遁形

趨勢科技前瞻威脅研究 (FTR) 團隊利用 Shodan 搜尋引擎針對全球各大都市最常暴露在網際網路上的資產進行了一番研究。網路資產 (如:網路攝影機和印表機) 一旦可透過搜尋引擎在網際網路上找到,駭客就能設法入侵這些裝置,或是看看裝置本身及其軟體是否有可利用的已知漏洞。這份研究可協助相關機構了解自己該投資哪些必要的安全措施來提升其資料和資產的安全,防範潛在的入侵。

Shodan 是什麼?

Shodan 是一個網路搜尋引擎,專門用來搜尋連上網際網路的各種裝置。Shodan 可搜尋的裝置和系統包括:網路攝影機、嬰兒監視器、醫療設備、工業控制系統 (ICS) 裝置、家用電器,以及資料庫等等。Shodan 會蒐集、彙整連網裝置所公開的一些基本資料和資訊,讓任何人都能輕易搜尋。

什麼是暴露在外的網路資產?

所謂「暴露在外的網路資產」,就是那些連上網際網路、並可從 Shodan 或類似引擎搜尋到的裝置和系統,表示這些裝置也可經由網際網路進行存取。當某個裝置或通訊協定暴露在外時,並不一定代表它就含有漏洞或者會遭到入侵。

不過,當某個裝置可以從公共網路搜尋得到時,駭客就能利用 Shodan 提供的資訊來策畫其攻擊。例如,駭客可看裝置上的軟體是否含有已知漏洞,或是該裝置的管理員密碼是否很容易猜測。

網路資產暴露在外的全球城市

我們針對全球多個已開發國家進行一番研究,看看其網路資產暴露在外的程度和方式是否有所差異。我們將這些城市劃分成:美國、西歐、英國、法國和德國等幾個地區來看。請點選圖片來開啟完整的 PDF 報告。

西歐城市暴露情況新增

此處我們整理了西歐人口最稠密的十大城市網路資產暴露在外的情況,包括:倫敦、柏林、雅典、馬德里、羅馬、巴黎、斯德哥爾摩、奧斯陸、阿姆斯特丹,以及里斯本。倫敦和柏林的數量在 250 萬以上,阿姆斯特丹和馬德里則在 100 萬左右。

檢視報告 >>

英國城市暴露情況新增

此處我們整理了英國人口最稠密的十大城市網路資產暴露在外的情況,包括:倫敦、曼徹斯特、伯明罕/伍爾弗漢普頓、里茲/布拉福德、格拉斯哥、利物浦、南安普敦/樸茨茅斯、泰恩河畔新堡/桑德蘭、諾丁漢,以及雪菲爾。倫敦是英國網路資源暴露在外數量最多的城市,約略超過 250 萬,其次是曼徹斯特 (約 32 萬) 和格拉斯哥 (約 16 萬)。 繼續閱讀

< 資安新聞週報 >哪些密碼最容易遭駭客外洩?/南韓交易所遇駭 比特幣亞洲市場崩跌/當心Google 隱私帳戶的個人資料外洩! 趕緊管理應用程式存取權限

本周資安新聞週報重點摘要,本文分享上週資安新聞及事件。你將會看到新聞的簡短摘要及原文連結來閱讀更詳細的見解。

資安趨勢部落格一周精選

媒體資安新聞精選:

分析 14 億筆外洩密碼:40 組最常被使用的白痴密碼,你的是否在其中?      科技報橘

哪些密碼最容易遭駭客外洩?安全機構公佈百大排行榜單    自由時報電子報

你的帳密安全嗎?研究:黑市估約有25%的外洩帳密能成功存取Google帳號  iThome

南韓交易所遇駭 比特幣亞洲市場崩跌      中央社即時新聞網

比特幣交易所遭駭宣告破產 南韓首例      中央社即時新聞網

北韓網攻 上周遭微軟臉書擋下  駭走17%比特幣 南韓交易所破產     台灣蘋果日報

NSA外流攻擊工具遭濫用,企業伺服器淪為駭客Monero幣挖礦工具  iThome

比特幣飆天價 趨勢科技預警2018資安威脅升級    聯合新聞網

Coinhive騎劫色情網10億用戶挖礦 月產門羅幣價值32.6萬美元        鉅亨網

美國直指肆虐全球的WannaCry勒索蠕蟲幕後黑手就是北韓!        iThome

勒索病毒、區塊鏈攻擊 明年恐更活躍      自由時報電子報

駭客可挾持空拍機 入侵智慧家電?  三立新聞網

「嗶」一聲很帥?你已落入手機支付5大風險        中時電子報

鎖定IoT裝置的Mirai殭屍網路背後竟是三名21歲年輕人建立的       iThome

物聯網家電成漏洞 經濟學人:2018駭客年     tvbs新聞網

製造業小心被勒索!趨勢科技預測 2018 資安:工業 4.0 時代,危機意識不足恐受害   LineToday

內神通外鬼,英國巴克萊銀行員幫Dridex金融駭客設人頭帳號洗錢遭判刑6年       iThome

iPhone X的Face ID臉部辨識安全嗎?       電子工程專輯

怕遇到飯店訂房詐騙嗎? 《時代》提供三招免做冤大頭      上報

《科技》攻擊技巧再進化,趨勢科技公佈明年駭客三大技法        中時電子報網

韓比特幣所遭駭後宣告破產 資安脆弱曾遭政府警告      電子時報

摸得到才安心!世界首款虛擬貨幣防駭錢包    雅虎奇摩

韓媒:北韓駭客大肆竊取數位貨幣    中央社即時新聞網

虛擬貨幣湧現與你無關?不經意間你就成了駭客的挖礦工具!    INSIDE

上海今年為電信詐騙受害者挽回損失上億元    中央日報網路報

北韓頻頻網攻!白宮:臉書和微軟上周阻止多個攻擊    經濟日報網

川普將發表國安戰略 指中俄為競爭對手  中央社即時新聞網

美國 FCC 宣布終止「網路中立法」,駭客團體匿名者宣布將發動毀滅攻擊捍衛自由上網權!        科技報橘網

美國FCC取消網路中立性對網路世界與台灣的影響        電腦王阿達

為捍衛網路中立性,匿名者揚言對 FCC 發動「毀滅性」網路攻擊!  INSIDE

新加坡聯合早報社論–向駭客發出正確訊號      中央日報網路報

Google員工在預裝的Windows 10密碼管理器中發現漏洞      新浪網(臺灣)

蘋果軟體缺失 愈來愈多      經濟日報(臺灣)

你家網站會員資料是否外洩,Tripwire這個免費開源工具能幫你測      iThome 繼續閱讀

盜領 ATM 得手千萬美元,MoneyTaker 犯罪集團如何讓 ATM 吐鈔?

 

資安研究人員最近批露了有關俄語系網路犯罪團體 MoneyTaker 的細節。根據報導指出,該集團曾經攻擊美國和俄羅斯的金融機構,並且至少從 20 個支付卡與跨行轉帳系統得手了一千萬美元的不法獲利。

MoneyTaker 是什麼?

MoneyTaker 是一個網路犯罪集團,其名稱來自該團體所用的客製化惡意程式,此程式專門用來入侵與金融交易系統連接的工作站電腦。MoneyTaker 的作案手法是先入侵這些系統,然後再雇用一群車手到 自動提款機 (ATM) 前提款。

MoneyTaker運作至今至少有 18 個月之久,他們下手的對象包括:信用合作社、金融服務機構、律師事務所、軟體廠商等等的系統與網路。研究人員表示,該集團目前也開始拓展版圖至拉丁美洲企業,甚至嘗試入侵環球銀行金融電信協會 (SWIFT) 的系統。去年,歹徒利用 SWIFT 系統的弱點洗劫了孟加拉中央銀行,使得該銀行至少損失 8,100 萬美元

[資安基礎觀念:商業流程入侵 (Business Process Compromise)]

MoneyTaker 是如何將錢從銀行偷走?

MoneyTaker 基本上使用的是無檔案式惡意程式,這類惡意程式不需下載檔案,亦不需將檔案寫入本地端磁碟。它們會直接注入系統記憶體內執行,或者躲藏在系統登錄內,以長期潛伏。典型的無檔案式攻擊技巧包括:將惡意程式碼直接注入現有執行程序當中,或者利用 PowerShell 這類工具來執行腳本。其中一個率先使用這類犯罪技巧的就是 Lurk 網路犯罪集團,該集團已從金融機構得手超過 4,500 萬美元。 繼續閱讀

裸照外流,只有A 咖女星要擔心?預防雲端資料外流,六個小提醒

 

還記得這幾年風風火火的美國女明星裸照外流的事件嗎?類似這樣的資料竊取問題其實已經不是第一次發生了,長久以來駭客們多次駭進這些女明星的雲端帳戶裡,把她們留在上頭的裸照竊取並散布,深深重傷了這些女明星的形象與隱私,而不只是這些女明星而已,一些名人、企業的資料也曾被竊取過,但是為什麼會有這麼多的受害者出現呢?根據趨勢科技3C好麻吉的觀察,是因為這些受害者的電腦使用方式都存在一些問題才導致悲劇發生的。

繼續閱讀