工業4.0智慧工廠浪潮正夯 小心工業機器人恐成駭客箭靶

趨勢科技資安威脅研究報告協助揭露多種駭客入侵情境

根據估計,全球工廠至 2018 年將有大約 130 萬套工業機器人分布各種產業,預估全球市場價值可達320億美元(約9.6兆新台幣)[1],這些系統是今日製造業的重要推手,也象徵著「工業 4.0」這波新的自動化智慧工廠革命浪潮的興起,徹底改變人類的歷史;然而隨著這些智慧連線工業機器人數量的大規模成長,它們遭到網路駭客攻擊的機率也隨之擴大。

趨勢科技與米蘭理工大學(Politecnico di Milano)合作,於日前發布資安威脅研究報告「駭客如何入侵今日智慧工廠工業機器人」,首次深度披露駭客入侵工業機器人的手法,並提出安全邁向未來「第四次工業革命」的建議。報告指出目前仍有許多工業機器人還在使用充滿諸多漏洞的老舊作業系統和程式庫,如Linux 2.6 這類軟體;而另一方面,趨勢科技研究團隊也發現全球有超過8萬台工業機器人缺乏完善的網路防護,其中有5千台沒有安全驗證機制,等於是直接向駭客敞開自家大門,外部軟體或裝置可經由網站服務(Web Services) 發出HTTP 請求與工業機器人溝通,而某些工業機器人甚至能夠經由網際網路直接連線,並可以透過匿名方式登入以自由操控;隨著機器人系統在設計上逐漸偏向與人類密切互動,網路上也開始出現專門的機器人應用程式商店,可透過智慧型手機來控制機器人。 

 

就連工業機器人也會遭駭:這問題該如何解決?

談到網路駭客可能入侵機器人,這或許會讓很多人聯想好萊塢的最新熱門電影。但這已經是事實,工業機器人是今日製造業非常重要的推手,從晶片、汽車,甚至到玻璃製品的生產皆然。

趨勢科技最新研究報告:「駭客如何入侵今日智慧工廠工業機器人」(Rogue Robots: Testing the Limits of an Industrial Robot’s Security)首次披露了駭客入侵工業機器人的手法,同時提出了一套安全邁向未來「第四次工業革命」的建議。 繼續閱讀

趨勢科技 Smart Protection Complete 得到 SC Magazine的五顆星評價

趨勢科技的 Smart Protection Complete  獲得資安知名雜誌SC Magazine拿到五顆星評價和最值得購買的推薦。

SC Magazine的評論寫著:「這絕對是世界級的防勒索病毒產品」。「使用相關產品能夠讓你在企業內建立穩固的安全框架。因為其完整性和實力,我們將其列為本月的最值得購買產品。」

SC Magazine的評價和推薦證明我們的團隊的確不遺餘力地在確保客戶的安全。提供跨世代安全技術來對抗今日或未來的最新未知威脅,處於我們所做一切的最前端,擁有這樣的一個評價可以很好地展現出我們所提供的一切。

在這評論內我們所感到最自豪的幾段包括:

 

  • 在一個資料夾內包含十個樣本的端點機器受到攻擊感染的三到五秒內,趨勢科技OfficeScan XG程式終止正在進行的加密攻擊,自動還原受攻擊影響的第一個文件,並立即跳出發現威脅的警告畫面。
  • 趨勢科技 Smart Protection Complete趨勢科技 OfficeScan™ XG程式乾淨直觀,主控台非常直覺且易於瀏覽。
  • Connected Threat Defense能夠即時產生快速回應特徵碼而無需將樣本送至TrendLabs,並且自動部署到所有端點、郵件伺服器和閘道來提供保護。
  • 網站符合你對趨勢科技這樣一家公司的期望。它相當完整,可以取得技術支援和其他資源,如知識庫和常見問題解答。
  • 網站上的文件庫是我們見過最完整的,文件相當充實且易於使用。公司始終為產品付出心血在開發、支援和文件上。

@原文出處:Trend Micro Smart Protection Complete Receives 5-Star Review from SC Magazine
作者:Andrew Stevens

為何RawPOS端點銷售惡意軟體,要竊取使用者的駕照資訊?

 

儘管屬於最古老端點銷售(PoS)記憶體擷取惡意軟體家族之一,RawPOS(趨勢科技偵測為TSPY_RAWPOS)在今天仍然相當活躍,幕後黑手的主要目標是有高達數十億美元豐厚利潤的飯店業。雖然惡意分子用來進行橫向移動的工具以及RawPOS元件還是跟以前一樣,但這惡意軟體加進了身分竊盜的新行為,讓受害者面臨更大的風險。具體地說,這新行為是關於RawPOS會竊取使用者的駕照資訊,可以用在駭客集團的其他惡意活動。

 

圖1:從2009至2014年的PoS記憶體擷取程式家族

 

RawPOS如何在記憶體內找到信用卡磁條資料 ?

傳統上,PoS威脅的目標是信用卡的磁條資料,並且使用其他元件(如鍵盤側錄程式和後門程式)來取得其他有價值的資料。RawPOS企圖兩者通知,巧妙地修改搜尋條件來取得所需要的資料。

正規表達式是進行模式比對的最古老方法之一,RawPOS會掃描程序內的字串來找出像是磁條內的資料。底下是舊的範例: 繼續閱讀

詐騙集團假冒大陸公安騙光台商人民幣

詐騙集團又有詐騙新招!這次詐騙集團將被害人瞄準從事兩岸三地經營企業的臺商,詐騙過程均使用臺商熟知的大陸常用語,詐騙戶頭也從以往的臺灣帳戶移轉至臺商在香港及大陸銀行開設的帳戶,臺灣的親友應請兩岸三地的臺商多加留意、慎防遭詐。

常年在大陸經商的60歲汪先生,於上(3)月返臺與家人團聚時,其所持有之中國移動通信的門號接獲詐騙集團假冒香港灣仔入境處的陳專員來電,聲稱汪先生於上海入境處申辦之港澳通行證涉及違法,並將電話轉接至自稱上海徐匯公安局的白警官,白警官核對汪先生臺胞證資料均無誤後,告知汪先生在上海交通銀行的帳戶涉及境外犯罪案件,然後線上再轉接電話至胡姓檢察官,此時檢察官告知汪先生違反「防範金融犯罪條例第3款第7條第2項-非法向群眾集資258萬人民幣」立即開了拘捕令,表明需汪先生繳交保證金以自清,若不配合將凍結汪先生在香港及大陸的資產,並一併凍結臺灣帳戶。

繼續閱讀

駭客竟是養豬戶? 檢視 Winnti 駭客組織

趨勢科技之前的一篇文章中討論過中國駭客組織Winnti如何利用GitHub來散播惡意軟體,這種發展顯示出該集團已經進化,開始運用跟之前攻擊遊戲、製藥和電信公司時不同的戰術。透過本文,我們會仔細檢視跟Winnti集團有關的對象,希望提供一般使用者和企業對這些惡意分子所利用和運作工具(尤其是伺服器基礎設施)有更多的了解。

搜尋網域註冊來找線索

惡意分子通常會註冊和使用多個網域,以便將他們的惡意軟體分散到不同的命令和控制(C&C)伺服器。註冊網域都會需要某些識別資訊:實體或郵寄地址、電子郵件地址和電話號碼。在這之中,需要有效的電子郵件地址,因為註冊商需要寄信給新網域擁有者來確認購買,同時也是控制網域所需的資訊。

大多數詐騙分子會建立一次性電子郵件地址或使用偷來的電子郵件地址,這兩者都很容易建立或取得。但隨著時間久了,詐騙分子在註冊新網域時也會疲於改變資料,犯下重複使用電子郵件地址的錯誤。

仔細分析這惡意分子在2014年到2015年間的網域註冊可以識別出有一組身分被用來註冊多個網域,作為Winnti集團所使用特定惡意軟體的C&C伺服器。具體地說,我們收集到暱稱Hack520的詳細資料,認定他跟Winnti有關。

Winnti集團是誰?

Winnti惡意軟體背後的集團(我們就稱之為Winnti集團)起初是傳統的網路詐騙者,同時具備駭客技術能力來進行金融詐騙。根據他們所註冊網域的使用情況,這集團一開始是在2007年進行假(流氓)防毒產品的生意。在2009年,Winnti集團轉移目標到韓國的遊戲公司,使用自製的資料和檔案竊取惡意軟體。

這集團的主要動機是為了錢,特色是會用自主研發的特製工具來進行攻擊。他們曾經攻擊遊戲伺服器來非法取得遊戲內的金幣(「遊戲黃金」也具備現實世界的價值)和偷走網路遊戲專案的程式碼。這團體還會竊取數位憑證,用來簽署自己的惡意軟體以達到不被偵測的效果。這Winnti集團的目標很多元,包括製藥和電信等企業。這集團因為進行針對性攻擊/鎖定目標攻擊(Targeted attack )相關惡意活動而被關注,如部署魚叉式釣魚攻擊(SPEAR PHISHING)建立後門

在研究Winnti集團的過程中,趨勢科技發現沒被回報過的惡意軟體可以歸因到此團體,因為這惡意軟體所用的程式庫和攻擊用基礎設施所用的註冊網域。這些樣本還讓我們找出更多的C&C伺服器,得到比原本預計更多的資訊。

仔細檢視Hack520

對Hack520所註冊網域的初步調查顯示,有類似網域(如下)使用其他身分註冊。

  • hack520[.]co[.]kr
  • shaiya[.]kr
  • zhu[.]kr
  • shenqi[.]kr
  • zhuxian[.]kr

其中有數個網域都跟Winnti惡意分子所使用的惡意軟體有關聯。令人驚訝的是,不用花多長時間就可以取得關於Hack520的資訊:有人用這暱稱經營部落格,一個Twitter帳號(使用類似Hack520的暱稱)也直接連結到這部落格。

Hack520的Twitter帳號
圖1、Hack520的Twitter帳號

繼續閱讀