比 Mirai 更狠, BrickerBot 要讓智慧型家電,監控攝影機… 等 IoT 裝置,永遠變磚塊!

一種針對物聯網(IoT ,Internet of Thing)設備的新惡意軟體 BrickerBot 近日登上媒體,雖然據稱它的攻擊媒介跟 Mirai 類似,但是不同於 Mirai 會將受感染設備變成「Botnet傀儡殭屍網路」電腦,BrickerBot 是所謂「phlashing」(網路刷機) 攻擊的真實案例,這是一種永久阻斷服務攻擊 (簡稱 PDoS),利用硬體裝置的安全漏洞,直接破壞裝置的韌體。

 

BrickerBot 和 Mirai 及 LuaBot (ELF_LUABOT) 這類專門攻擊 IoT 裝置的惡意程式一樣,會藉由裝置預設的帳號密碼來登入裝置。不過,BrickerBot 卻不像其他攻擊 IoT 裝置的病毒將感染的裝置變成殭屍以建立龐大的殭屍網路,進而發動分散式阻斷服務 (DDos) 攻擊。BrickerBot 會在感染裝置上執行一連串的 Linux 指令,導致感染裝置永久損壞。其中某些指令會毀損或惡意修改裝置儲存容量設定及核心參數、阻礙網際網路連線、影響裝置效能,以及清除裝置上所有檔案。

[延伸閱讀:如何讓家用路由器不變成殭屍機器,接收指令進行網路犯罪?]

目前已知 BrickerBot 有兩種版本:

BrickerBot.1 版本專門攻擊使用 BusyBox 軟體的 IoT 裝置 (這是一套類似 Unix 工具包的軟體,適用 Linux 和 Android 系統),裝置若開放了 Telnet 或 Secure Shell (SSH) 連線就可能遭到攻擊,後者之所以遭到攻擊是因為採用了舊版的 SSH 伺服器。一些仍在使用舊版韌體的網路裝置最可能遭到此版本的攻擊。

BrickerBot.2 版本專門攻擊開放 Telnet 服務並使用預設 (或寫死) 帳號密碼的 Linux 裝置。第二個版本會利用 TOR 出口節點 (exit node) 來隱藏其行蹤。

根據趨勢科技對 BrickerBot 的長期觀察,該程式還會利用路由器中的遠端程式碼執行漏洞。而初步分析也證實 BrickerBot 的確會使用預設的帳號/密碼組合 (如:「root/root」和「root/vizxv」) 來試圖登入裝置,此外還會隨機寫入裝置的儲存裝置。

[延伸閱讀: 如何保護路由器以防範家用網路攻擊]

去年,由於 Mirai 殭屍病毒的出現,以及它對企業和個人所造成的嚴重災情 IoT 裝置安全成了最迫切的議題。此次 BrickerBot 的現身,反映出 IoT 裝置在網路攻擊當中正逐漸扮演重要角色,因為某些產業的企業已開始慢慢導入這些裝置,例如:製造業和能源產業。就連像一般家用路由器這樣平凡的裝置,一旦被變成殭屍,就會完全聽從駭客的指示攻擊企業、竊取企業資產,或竊取感染裝置上的資料。

繼續閱讀

鯊魚又咬電纜?網速慢更可能是以下原因…

最近在滑手機時總覺得卡卡的嗎?上月22日中華電信發生APCN2海纜障礙,官方已發出聲明,表示連線歐美、日本部份網站可能會有少許延遲現象,已盡力搶修並支援啟用備援,預計本月會全面恢復。

那麼,海纜是什麼呢?
根據維基百科的定義,海纜,又稱海底通訊電纜,是用絕緣材料包裹的導線,鋪設在海底,用以設立國家之間的電信傳輸。從過去的電報通訊、電話,到今日的網際網路通訊。現代的電纜使用了光纖技術,對比通訊衛星來傳輸數據有著壓倒性的通訊品質及速度優勢。海纜外圍可能受到海水侵蝕、地震、颱風等天災影響。但在80年代,一條深海光纖電纜共被切斷了四次。研究人員在「案發現場」尋獲鯊魚的牙齒,判定兇手就是鯊魚,也開啟了「鯊魚又咬電纜」的說法。 繼續閱讀

最新勒索病毒 Mole, 利用 Google Doc 散播!

郵局通知信內含假 Microsoft Office 連結信件, 下載外掛就中招!

趨勢科技偵測到了一個自稱為「Mole」(鼴鼠) 的 CryptoMix 勒索病毒變種 (趨勢科技命名為 CRYPAURA.MOLE),它會利用 Google Doc 連結來感染受害電腦,台灣目前也傳出受駭案例。此勒索病毒是經由垃圾郵件散布,有一案例是假冒美國郵局的名義,內含一個連結指向假的 Microsoft Office 入口網站,該網站會指示使用者點選某個按鈕來下載所需的外掛元件。但它其實會下載勒索病毒檔案到系統上,其背後的連結是個 Google Docs 網址,該網址每個樣本都不同。每當駭客上傳一個新的樣本時,就會產生一個對應的新網址。

下圖顯示此勒索病毒感染的過程:

當 Mole 開始加密檔案時就會顯示其勒索訊息,但卻不會要求贖金,而是要求使用者寄一封電子郵件到指定的地址來索取解密說明。 繼續閱讀

企業如何在報稅季,避免 BEC 變臉詐騙?

隨著企業和員工準備繳稅申報,網路犯罪分子也同樣地加緊努力來竊取所需資訊,一年比一年更加精明。

報稅期間 BEC 變臉詐騙恐出現另一波高峰

變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC)詐騙事件自2016年以來就不斷地爬升,報稅期間也讓這類事件出現另一波高峰,讓美國國稅局(IRS)對企業們發出這些高危險性攻擊的警告。

BEC詐騙的手法很簡單,都圍繞在一件事上 – 入侵商業電子郵件帳戶好進行網路釣魚詐騙,將未經授權的資金轉到世界各地的人頭帳戶。不過,執行這種特殊騙局的網路犯罪分子在攻擊目標前必須先進行大量的研究。需要對目標公司、員工運作情況及員工人際關係有深刻的了解後才能有效地達到預期的效果。

對於針對退稅的 BEC 詐騙,詐騙分子偽裝成執行長,向財務或人力資源部門索取員工薪資單等資料。一旦成功,這些資料就會被攻擊者用來從預設目標那竊取退稅。

延伸閱讀:趨勢科技最近發表了一份西非網路犯罪分子大量利用這類威脅的報告

繼續閱讀

人工智慧年度論壇研討會開幕 趨勢科技創辦人張明正籲加速人才養成 

未來十年為發展關鍵 企業應積極回應產業革新契機

 

【圖說】過去趨勢科技已經是全球首屈一指的雲端安全專家,在人工智慧應用持續發展並成熟的過程中,也將致力成為全球首要的人工智慧安全團隊
【圖說】過去趨勢科技已經是全球首屈一指的雲端安全專家,在人工智慧應用持續發展並成熟的過程中,也將致力成為全球首要的人工智慧安全團隊

【2017年4月28日,台北訊】全球網路資安解決方案領導廠商趨勢科技(東京證券交易所股票代碼:4704)創辦人暨董事長張明正,今日於暨南國際大學出席「人工智慧年度論壇研討會(AI Forum)」時再度強調,面對新一波全球科技浪潮-人工智慧(AI)之加速發展階段,台灣應積極強化AI領域人才培育工作,才能迅速與國際人才需求接軌,同時企業也必須調整步伐,在產業革新之關鍵時刻,主動打造科技菁英的未來進路。

趨勢科技於日前甫發佈與國家實驗研究院國家高速網路與計算中心(國網中心)攜手合作之「趨勢科技人工智慧加速計畫」,並正式將『T-brain』機器學習智慧運算分析平台上線,旨在為台灣AI人工智慧與機器學習領域,建構正向發展的生態圈。同時,趨勢科技亦受邀參與「中國民國人工智慧學會」一年一度的重要盛事「人工智慧年度論壇研討會(AI Forum)」。該論壇於1999年在暨南國際大學創辦第1屆,為國內人工智慧研究領域之重要場域,由各大學、研究單位及產業界的專家與學者共同組織參與,是交流與整合資源的平台。「我們很榮幸能參與今年第19屆的AI Forum。也很高興活動這次是回到論壇首度舉辦的地點,對台灣人工智慧發展歷程而言意義重大。」出席開幕的趨勢科技創辦人暨董事長張明正表示。 繼續閱讀