< IoT 物聯網新趨勢 >飛機、火車與汽車 – 有哪裡可以逃過PoS惡意軟體的威脅?

我最喜歡的電影之一是80年代由Steve Martin主演的喜劇 – 「飛機、火車與汽車」。這篇文章跟那部電影無關,不過的確借用了它的標題。

PoS惡意軟體,目前的主流

我們都應該記得,大約在去年的這個時候,美國零售商Target發生了有史以來最大的資料外洩事件,一起使用BlackPOS惡意軟體的針對性攻擊。自從那時開始,銷售終端或稱PoS惡意軟體開始成為主流,攻擊了大大小小的店家。2014也是我們看到PoS惡意軟體變為成熟威脅的一年。新PoS威脅出現在今年的假日購物季節,我們甚至想辦法去了解一下PoS詐騙者的工具箱。

PoS惡意軟體大多數侷限於零售業者和商家,但現在看來,PoS惡意軟體已經從購物中心分支到機場、地鐵站和停車場。

飛機

來自資安公司Census的研究人員在八月的DEFCON2014提出一篇關於PoS攻擊將目標放在旅客的有趣報告。Census延伸了PoS在機場內的定義去包含了自助報到機、無線上網服務機、行李定位服務機等。他們在希臘機場內進行調查。目標放在位於航站公共空間內的自助服務機。這個自助服務機可以讓乘客購買無線上網點數,打VoIP電話以及掃描機票以確認航班時間。他們發現該自助服務機有網路連線,外露USB孔、缺乏鍵盤輸入過濾功能、沒有安裝防毒軟體並具備管理者權限。

研究人員客製化了惡意軟體,並用一個簡單的網頁攻擊來感染自助服務機。航空公司在機票上使用登機證條碼化(BCBP),包含了乘客資訊;BCBP規格可以輕易地在Google上搜尋到。被掃描的BCBP資料 – 不管是印出的機票或是手機上的QR碼 – 都可以在自助服務機的記憶體中解出。知道BCBP格式讓研究人員可以從自助服務機的記憶體擷取資料,只要使用跟竊取支付卡資料的PoS記憶體擷取程式一樣的技術即可。他們的實驗結果顯示,攻擊者可以輕易地利用支付卡竊取PoS惡意軟體來感染自助服務機。

火車

資安公司IntelCrawler最近在部落格發表一篇關於「d4re|dev1|」(daredevil)PoS惡意軟體的文章,它會針對大眾運輸系統(MTS)。這個惡意軟體具備遠端管理、遠端更新、記憶體擷取和鍵盤記錄功能。IntelCrawler秀出義大利薩丁島一個被入侵ARST自動售票機的照片。攻擊者透過VNC來存取自動售票機。客戶在這些自動售票機購買公車票和火車票,讓他們成為被竊取支付卡資料的賺錢目標。一個最近發現的PoS記憶體擷取程式家族 – NewPosThings會試圖從被入侵系統取得VNC密碼。其他像是BrutPOS和Backoff等PoS記憶體擷取程式會使用RDP來存取被入侵的系統。  繼續閱讀

天曉得聖誕老公公知道些什麼?

作者:趨勢科技全球安全研究副總裁Rik Ferguson

我們都知道,聖誕老公公和他快樂的小精靈們就在那裏密切的觀察著我們這一年的行為。所以我每一天都會認真的反省我做過的事情,確保我不會被放進聖誕老公公的壞孩子列表上呢。不得不說,到目前為止我都做得還不錯,這麼多年來,每年都會在聖誕樹下出現給我的禮物。

不幸的是,並非只有聖誕老公公和小精靈們會去收集你的資料,許多人都會出自更加邪惡的用心來進行這件事。也許應該去點入這裡來看看聖誕老公公究竟知道關於你那些事情…

Santa blog

有許多方式網路犯罪分子可以進入社群網路這個大遊戲場;偽造或淪陷的個人檔案、惡意應用程式、惡意廣告、域名搶註、垃圾郵件和網路釣魚詐騙偽裝的社群網路通知,弱點攻擊和私密訊息都只是開始。受害者陷於身份竊盜、詐騙、中毒感染的風險中,還可能變成感染或詐騙自己親朋好友的攻擊平台。

這些攻擊都利用了同一件事,也就是將社群網路結合在一起的東西:信任。因為來自親朋好友的攻擊、訊息和連結會比來自陌生人的尋常垃圾訊息要來得被接受。甚至Koobface蠕蟲與其死板的垃圾訊息範本像「你被偷拍的精彩照片」,當它來自你所認識的人時也變得比較可信一點。
繼續閱讀

新入手的智慧型手機或平板,該如何設定讓它更安全?

作者:趨勢科技技術長 Raimund Genes

一年的這個時候又到來了 – 許多人都會在每年的最後一季去購買新手機,會去看看Apple、三星及各大手機廠商最近所發表的新款式,並決定應該選擇哪一支來續約。

我相信有很多人都會帶著全新的 iPhone 或  Android 回家,將它設定成自己所想要的模式。不過我們也該花點時間記住一件事,因為這些設備對我們來說非常的私人,所以智慧型手機被駭所造成的影響可能會非常嚴重。

Setting Up Your Gadgets Securely

想像一下,如果駭客偷走你的個人資料會發生什麼事。或許我們不用想像,因為這在2014年確實發生在許多人身上。對於一些人,這造成些尷尬的後果,但對某些人來說後果可能遠不止於此。 繼續閱讀

未來兩三年內網路會帶給我們什麼?

預測 採訪 新聞 記者Google 隱形眼鏡,而非眼鏡﹔來自特斯拉和通用汽車的自動車會出現在許多車庫內,而非少數;主要支付生態系重啟以及網路犯罪持續在這一切創新間擴散。只有少數幾件事我可以比較肯定地將會發生在未來24到36個月內。我們的技術長Raimund Genes和趨勢科技出色的研究團隊已經描繪出我們對2015年的預測。當我們消化過去幾年的趨勢和向前預測網路風暴會帶著我們迎向新年,很明顯地,這一年的可能攻擊列表不該掉以輕心。

2015年威脅預測報告中所用的鏡頭是從全球的角度來看。我們直接地瞄準威脅活動、惡意分子和加速的APT 針對性攻擊。讓我們說清楚,資安公司不會像2002年關鍵報告裡的「先知」那麼有效。然而,有著世界一流的威脅情報/鑑識分析、公開和私下與全球執法單位的共同合作以及一個致力於提供價值的合作夥伴生態系的幫助;多少可以達到抵禦網路犯罪和國家活動等邪惡意圖的效果。 繼續閱讀

索尼影視(Sony Pictures)被駭始末

  • 索尼高層的薪資資料
  • 索尼員工的個人資料
  • 好萊塢明星的聯絡資料與旅行用的別名

上述資料已經被署名#GOP( Guardians of Peace)的駭客公諸於世

索尼所製作《名嘴出任務》(The Interview)內容描寫了刺殺北韓領袖金正恩的情節,外界推測索尼很可能是因為此片而惹來北韓的報復。但北韓政府已經否認,而索尼與FBI迄今仍未確認公布攻擊來源。

一個索尼影視(Sony Pictures)遭受到毀滅性駭客攻擊的禮拜,一連串外洩的內部文件和試算表將公司員工和高層人員的資料公諸在外。根據一開始的報導,索尼在收到威脅訊息(骷顱頭圖案出現在他們的電腦螢幕上)後關閉了整個企業網路。訊息來自一個自稱為「Guardians of Peace(和平守護者,#GOP)」的駭客團體,警告說這只是個開始,他們會持續到要求被滿足為止。在新聞爆發出這起駭客事件後不久,開始有許多人認為是曾經用過「wiper」惡意軟體的北韓參與此事件。

[更多資訊:駭客如何將警告性桌布放入索尼公司電腦?到趨勢科技部落格閱讀分析美國聯邦調查局警訊背後的「破壞性」惡意軟體]

跟大多數入侵外洩事件一樣,我們會隨著時間過去而瞭解更多關於入侵事件的性質,進行中的調查提供了一些可靠的細節,而大多數關於駭客攻擊的頭條新聞都集中在是誰做的而非被取走了什麼。同時,研究人員也已經確認發起攻擊的破壞性惡意軟體。從安全角度來看,最重要的是要記錄此一事件的各個方面和緊急而相應地作出反應。關於此次攻擊,我們已經整理出關鍵日期和事件來提供發生何事,什麼被偷及誰是幕後黑手的概述。

11月25日 –首篇關於索尼影視(Sony Pictures)企業網路被駭事件報導

11月28日 – 科技新聞網站 Re/code報導北韓被調查是否與此攻擊有關

11月29日 – 未發行電影的試映片,出現在檔案分享網站上

12月1日 – 索尼影視(Sony Pictures高階主管薪資遭曝光

12月2日 – 索尼員工的個人資料以及其他公司內部文件(更多酬勞細節、姓名、出生日期、社會安全號碼等資訊)被公開。

12月2日 – 美國聯邦調查局發出破壞性惡意軟體警告

12月3日 – Re/code聲稱北韓正式被點名為攻擊幕後黑手

12月5日 –  – Sony Pictures員工收到威脅郵件,若不支持駭客行動全家都會有危險!中文報導

12月6日 – 北韓發表聲明,稱這次攻擊彰顯了「正義」,但否認參與

12月 10 日-好萊塢明星遭池魚之殃,個人資料被公布(中文報導)

12 月 15 日-索尼要求媒體別再公布外洩文件,並銷毀副本(中文報導)

繼續閱讀