網站連不上?可能是針對伺服器的FAIRWARE新勒索病毒造成

新一波的勒索病毒 Ransomware (勒索軟體/綁架病毒) FAIRWARE變種,會攻擊在Linux伺服器上運作的網站。

在Bleeping Computer論壇上的一篇貼文 指出,受害者認為自己的系統遭受暴力破解攻擊而被取得權限。一旦進入伺服器,據稱攻擊者會加密並移走網頁目錄內的內容,刪除原始檔案並且留下訊息要求支付2 比特幣 贖金來取回檔案。當然,網頁目錄內容被移除的伺服器會無法使用,這對於重要的網頁應用程式來說是很嚴重的問題。受害者被警告要在兩週內支付贖金,不然就無法取回檔案,而且可能會被公開外洩。

目前還不清楚FAIRWARE勒索病毒作者在刪除檔案前是否真的有先移走,還是只是試圖迫使受害者支付贖金。到目前為止,還沒有發現有受害者支付贖金到勒贖通知內指定的比特幣錢包,但不排除當有價值的資料被綁票時,會有受害者支付贖金換回檔案。 繼續閱讀

《資安新聞周報》驚!駭客潛伏臺灣企業5百天/刷卡機加裝側錄機 過卡2次個資恐外洩

本周資安新聞週報重點摘要,本文分享上週資安新聞及事件。你將會看到新聞的簡短摘要及原文連結來閱讀更詳細的見解。

資安周報第38期:驚!駭客潛伏臺灣企業5百天  iThome

趨勢科技2016上半年資訊安全總評指出勒索病毒稱霸資安威脅版圖  電腦硬派月刊

趨勢科技:APT 攻擊、勒索軟體成臺灣企業資安大威脅  科技新報網

遭勒索病毒鎖定? 台灣病毒量亞洲第2  中央日報網路報

每月新增的勒索病毒家族數量

2016 上半年新勒索病毒家族數量就已經較 2015 年一整年成長 172%
2016 上半年新勒索病毒家族數量就已經較 2015 年一整年成長 172%

▍延伸閱讀:2016 上半年資訊安全總評報告:勒索病毒當道 變臉詐騙造成逾30 億美元損失.受害企業高達 22,000 家(內有完整報告)  ▍

假寶可夢《Pokemon GO》之名進行勒索!  iThome

SWIFT警告:多名駭客盜款成功  工商時報

犯罪技術日新月異 銀行遭駭事件層出不窮  匯流新聞網

刷卡機加裝側錄機 過卡2次個資恐外洩  HiNet

IPC Systems將提供量子時代安全系統  電子時報

破解檔案加密及隱藏手法 數位犯罪足跡無所遁形  網管人

羅馬尼亞駭客侵入布希家族電郵 法院將判決  中央廣播電臺

Dropbox 有超過 6,000 萬帳戶資料被盜… 遠在 2012 年時  Engadget中文版

參議員籲歐巴馬:G20優先提駭客問題  中央廣播電臺 繼續閱讀

2016 上半年資訊安全總評報告:勒索病毒當道 變臉詐騙造成逾30 億美元損失.受害企業高達 22,000 家(內有完整報告)

2015 年底,趨勢科技曾預言 2016 年將是網路勒索之年。今年上半年短短六個當中,我們看到網路犯罪集團如何大肆擴張網路勒索行動,利用勒索病毒 Ransomware (勒索軟體/綁架病毒) 來攻擊企業,包括中、大型企業在內。

 

勒索病毒稱霸威脅版圖

勒索病毒 依然不斷成長,儼然成為一項普遍的威脅。光是 2016 上半年我們看到的新勒索病毒家族數量就已經較 2015 年一整年成長 172%。隨著勒索病毒攻擊日益精密、日漸普遍,我們相信下半年將帶來更大的損害。

 

每月新增的勒索病毒家族數量

2016 上半年新勒索病毒家族數量就已經較 2015 年一整年成長 172%
2016 上半年新勒索病毒家族數量就已經較 2015 年一整年成長 172%

我們發現勒索病毒家族在感染手法和勒索伎倆上都不斷翻新。奪魂鋸Jigsaw 會在每隔一段時間受害者仍不支付贖金時就刪除一批被加密的檔案。同樣地,SURPRISE 會在受害者超過期限時提高贖金。

此外,我們的研究也發現,某些勒索病毒家族專門鎖定特定企業檔案,例如 SURPRISE 和 POWERWARE 會將報稅檔案加密。 繼續閱讀

Dr. Safety改版囉~快快閱讀最新的教學看怎麼使用吧!

 

大家有沒有注意到安全達人Dr. Safety已全面改版了呢?為了保障用戶的權益,Dr. Safety於更新後,需要設定權限才能執行全面的防護。讓我們來看看去哪裡打開權限吧!

**注意此重新開啟權限方式僅適用Andorid6以上的用戶**

開啟Dr. Safety後,映入眼簾的是下圖的畫面,點選第一個「開啟權限來使用防護功能」。

1

點選後會顯示到底有多少權限需要開啟~總共有五大項,分別是手機防盜、雲端防毒、上網防護、公共無線網路防護以及防詐防擾。這時只要點選右方藍色GO按鈕後按下允許即可,已開啟的權限會顯示綠色勾勾。而上方狗狗大頭處也會依照你權限開啟的程度顯示出百分比。 繼續閱讀

物聯網 (IoT)會成為網路勒索的新天地?

 

由各式各樣蒐集和交換資訊的裝置所構成的物聯網向來是網路犯罪集團覬覦的對象,因為 IoT 的普及率正在不斷上升。根據 Gartner 預估,2020 年全球使用中的 IoT 裝置數量將超過 208 億,屆時超過一半以上的企業流程和系統都將運用到 IoT,其中大型企業將是 IoT 營收的主要動力。

然而,網路犯罪集團如何利用這波浪潮?IoT 裝置儘管擁有最新的硬體和應用程式,但大多數卻仍在使用一些過時的通訊協定與作業系統 (OS)。例如,遠端遙控燈泡及 Wi-Fi 連線的車內資訊系統 (In-Vehicle Infotainment,簡稱 IVI),大多使用 Linux 作業系統,並以缺乏安全組譯功能的 C 語言開發。此外,也採用 TCP/IP (1989,RFC 1122)、ZigBee (2004 規格)、CAN 2.0 (1991) 這類過時的通訊協定來連接,歹徒只要成功利用這些通訊協定的漏洞,就能從遠端遙控裝置。

例如,針對 TCP/IP 通訊協定,歹徒可發動中間人攻擊來侵入 IoT 裝置網路,從中攔截裝置的通訊流量,進而遙控裝置。

 

圖 1:TCP/IP 中間人攻擊示意圖。
圖 1:TCP/IP 中間人攻擊示意圖。

歹徒在駭入 IoT 裝置時會經過以下幾個步驟:

敵情偵察與概念驗證 (PoC)

駭客會先針對目標裝置進行一番研究,尋找可能的弱點,並透過概念驗證來發掘可利用的漏洞。這些概念驗證包括:車內資訊系統內建數位音訊廣播接收器可能存在的漏洞,以及連網燈泡的安全認證漏洞,這使得就算是與外界隔離的網路也可能發生資料外洩。

在這個階段,駭客的主要工作包括:

  1. 尋找裝置是否使用預設或內建的登入帳號密碼。
  2. 利用軟體測試工具來攻擊通訊協定的漏洞,如通訊協定或參數測試工具。
  3. 尋找是否有輸入檢查方面的疏失 (如:緩衝區溢位、SQL 隱碼攻擊)。

此外,駭客還有像 Modbus FuzzerCANard 這類開放原始碼的工具可加快整個流程,兩者都能在 Github 程式碼代管服務網站中找到。

圖 2:american fuzzy lop 2.06b 測試工具運作畫面,該軟體可分析大量資料來尋找漏洞。
圖 2:american fuzzy lop 2.06b 測試工具運作畫面,該軟體可分析大量資料來尋找漏洞。

 

 

取得裝置控制權

接下來,駭客將利用找到的漏洞奪取 IoT 裝置的控制權,可能的方式包括:

  • 藉由漏洞攻擊或預設的使用者帳號密碼來進入裝置,接著搜尋可橫向移動的內部網路。
  • 在裝置當中安裝殭屍程式來建立殭屍網路,進一步掌控裝置網路。
  • 發動分散式阻斷服務攻擊 (DDoS),這類攻擊需要大量的資料來癱瘓網路,而分布廣泛的 IoT 裝置正好提供一個良好的環境來發動 DDoS 攻擊。例如,最近發生的一個案例就是利用數以千計遭到殭屍化的監視攝影機來發動 DDoS 攻擊。

    圖 3:利用 TCP/IP 的漏洞來發動 SYN 洪水攻擊 (阻斷服務攻擊的一種)。
    圖 3:利用 TCP/IP 的漏洞來發動 SYN 洪水攻擊 (阻斷服務攻擊的一種)。

繼續閱讀