日常生活中所暗藏的 IoT 威脅風險

全球的物聯網(IoT ,Internet of Thing)裝置製造商,無不盡可能將裝置做得容易安裝及使用。許多裝置的設計都能隨插即用,相容性也很好,同時又能透過一些通用應用程式來輕鬆管理。這對企業和消費者最大的好處,就是讓 IoT 裝置變得相當普及,而且價格親民。但隨著 IoT 越來越融入企業和家庭環境,資安威脅的版圖也隨之擴大。

本文探討網路邊緣、網路內部以及雲端上的 IoT 裝置有哪些最重要的威脅和漏洞,以及我們在網路犯罪地下市場所發現的一些觀察。

網路邊緣裝置

位於網路邊緣的 IoT 裝置在我們今日的日常生活當中扮演著不可或缺的角色。除了智慧型手機和筆記型電腦之外,企業還有一些提升安全跟效率的設備:從智慧燈泡到保全攝影機以及連網印表機。此外,這類裝置很多也都已進入到家庭裡面,從廚房的連網冰箱到臥室的智慧溫控控制器。

當我們越來越依賴這些裝置,其安全性就成了一項日益重要的議題。我們必須預先了解其相關的漏洞和可能的威脅。

繼續閱讀

利用趨勢科技ELF雜湊技術為Linux IoT惡意軟體樣本分群


物聯網(IoT ,Internet of Thing)已經迅速地成為日常生活裡不可或缺的一部分。出現在口袋、家中、辦公室、車子、工廠和城市裡的物聯網裝置讓人們的生活變得更加有效率和便捷。毫無疑問地,物聯網的採用率將會持續地增加。在2019年,公開已知的IoT平台數量來到了620個,是2015年的兩倍。在今年預計會有310億個IoT裝置被安裝到世界各地。因此,網路犯罪分子也一直為了其惡意意圖(包括數位勒索)來開發如後門程式和殭屍網路等物聯網惡意軟體。正如趨勢科技的最新年度安全綜合報告所提到,物聯網殭屍網路在2019年進行的暴力登入次數是2018年的三倍。

繼續閱讀

去美國旅遊當心加油時信用卡被側錄!

超過 3,000 萬筆被竊信用卡資料出現在暗網上販賣

暗網/黑暗網路(Dark Web)網上被發現有網路犯罪分子出售超過3,000萬筆的信用卡資料,據推測來源是去年一家美國連鎖加油站和便利商店發生的資料外洩事件。

600 家加油站受影響


這起資安事件被披露後,有人用BIGBADABOOM-III這名稱在黑市Joker’s Stash上宣傳及販賣這份資料。犯罪份子利用 PoS惡意軟體攻擊感染了 PoS 裝置超過10個月的時間,直到去年12月才被發現。這起事件影響了860家便利店,其中有600家同時也是加油站。該公司已經通知發卡機構關於資料外洩和網路販賣的資訊。

根據Gemini Advisory的報告,其中約有3,000萬筆卡片記錄來自美國超過40個州,而有約100萬筆記錄來自100多個不同國家。大部分美國發行的信用卡資料都來自佛羅里達州和賓州。國際發行的卡片則包括了拉丁美洲、歐洲和幾個亞洲國家。研究人員推測是持卡者訪問美國並在當地加油站進行交易時被收集的。


賣方刻意等媒體曝光事件後,再大肆宣傳贓物

繼續閱讀

智慧運輸系統 (ITS) 與智慧車輛的威脅與風險

transport highway ITS intelligent system smart cars iot

今日的交通運輸系統不僅能讓我們從甲地移動到乙地,更能協助我們解決交通管理、資源分配的問題,以及城市發展對環境的衝擊。現在,交通運輸系統再也不單純只是一項移動工具,而是一種能夠陪伴、引導我們並提供客製化旅程的行動電腦。網路技術的結合使得交通運輸邁入了「智慧運輸系統」(Intelligent Transportation Systems,簡稱ITS) 的時代,藉由大數據分析來找出問題,解決都市塞車的問題。

根據研究機構 Counterpoint 預測,至 2022 年,內建連網能力的車輛將成長 270%,這還不包含已經導入網路並可連接使用者物聯網 (IoT) 裝置的車輛,而這一切將歸功於歐盟的 eCall 計畫。使用者對 ITS 的持續關注、5G 技術衍生的契機以及汽車相關產業 (如保險業與 OEM 製造業) 的其他商機,都被視為促進 ITS 普及的誘因。

繼續閱讀

DDoS攻擊和IoT漏洞攻擊:Momentum殭屍網路的新動態

趨勢科技最近發現了會顯著影響Linux裝置的惡意軟體活動,Linux平台今年已經與許多問題在奮戰中。進一步分析取得的惡意軟體樣本顯示這些活動與名為Momentum的殭屍網路(從通訊頻道內所發現圖片命名)有關。我們發現了殭屍網路用來入侵裝置並執行分散式阻斷服務(DDoS)攻擊的工具及技術細節。

Momentum會針對採用各種CPU架構的Linux平台,包括ARM、MIPS、Intel、Motorola 68020等。它的主要目的是要開啟後門來接受命令對給定目標進行各種阻斷服務(DoS)攻擊。Momentum殭屍網路會散播的後門程式包括了Mirai、Kaiten和Bashlite等病毒變種。我們所分析的樣本正在派送Mirai後門程式。此外,Momentum是透過攻擊多種路由器和網頁服務漏洞來進行散播,進而在目標裝置下載並執行Shell腳本。

Momentum如何運作?

Momentum在感染裝置後會經由修改 rc檔案來實現持續性。接著會加入命令和控制(C&C)伺服器,連到名為#HellRoom的IRC頻道來註冊自己並接收命令。IRC協定是它與命令和控制(C&C)伺服器通訊的主要方法。接著殭屍網路操作者就可以發送訊息到IRC頻道來控制受感染系統。

繼續閱讀