誰在真正攻擊你的ICS設備?

作者:Kyle Wilhoit(威脅研究員)

工業控制系統(ICS)/資料採集和監控系統(SCADA)在過去三年或更久以來,因為Stuxnet蠕蟲、Duqu和其他類似值得注意的攻擊緣故,一直都是安全社群的話題之一。ICS系統的重要性以及缺乏安全防護一直都是有資料可查而眾所皆知的,我一直在研究會連網的的ICS/SCADA系統,誰在真正的攻擊它們以及為什麼。最近,我在歐洲Blackhat上談到相關研究,也寫了篇研究報告與大家分享我的發現。

因為不知道是否有連網的SCADA系統遭受攻擊,所以我開發一個誘捕系統(honeypot)架構,模擬幾種常見的SCADA和ICS系統。這誘捕系統包括了出現在這些設備上的傳統安全漏洞,呈現出很真實的誘捕環境。

調查結果呈現出在現實來自幾個國家的各種攻擊企圖。

ALT: 誰在真正攻擊你的ICS設備?
圖一、各國攻擊百分比

除了攻擊來源國家的統計數據,我的研究還包括攻擊者所試圖利用的幾個特定漏洞。包含試圖用魚叉式攻擊網站管理者和嘗試攻擊ICS基礎協定漏洞。

我們預測攻擊者會持續擴大對ICS的攻擊,這可能會帶來深遠的影響。持續善用安全技術來加強防禦並封鎖這些攻擊的能力,將會有助於防護你的組織。想了解更多關於這研究結果的相關資訊,可以參考我的報告「誰在真正攻擊你的ICS設備?」,可以了解這些攻擊的詳情,還有誰會是主要的攻擊者。

@原文出處:Who’s Really Attacking Your ICS Devices?

想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚

◎延伸閱讀

五個給小型企業關於雲端運算的迷思與事實

《趨勢專家談雲端運算》VMworld的熱門話題:為什麼安全團隊喜歡虛擬化桌面架構

八個令人無法苟同的雲端迷思

小型企業是網路犯罪者的大事業-每個小型企業都應知道的五件關於網路犯罪的事

小型企業的雲端之路,到頭來還是回到原點

超神準的算命大師如何用雲端展開讀心術?!(影片)

保護您邁向雲端之路的 10 個步驟

巨量資料分析和主動式雲端截毒技術

關於雲端之旅的六個好處和風險(2012年趨勢科技雲端安全調查)

虛擬化的無代理防護也適用於雲端嗎?

會攻擊VMware虛擬機器的新病毒:Crisis(又稱為Morcut)

Cirsis/MORCUT 惡意軟體掛載虛擬機器

《趨勢專家談雲端運算》軟體定義網路重新洗牌:VMware收購Nicira,Oracle收購Xsigo

《趨勢專家談雲端運算》墮入虛擬化相關威脅的深淵

 

Asprox殭屍網路重生

作者:Nart Villeneuve(資深威脅研究員)

雖然垃圾郵件 殭屍網路是以發送不受歡迎的廣告郵件著稱,尤其是那些賣假藥的公司,但他們同時也是散播惡意軟體不可或缺的一部分。除了發送自己的惡意軟體好提高自己殭屍網路的規模,安裝其他的惡意軟體也讓這些幕後黑手們可以通過按次付費安裝模式來賺錢。

趨勢科技已經研究過惡名昭彰的Asprox垃圾郵件殭屍網路的運作模式。Asprox以發送偽裝成來自快遞公司(像是FedEx、DHL和美國郵局)的垃圾郵件(SPAM)而著稱。雖然Asprox殭屍網路只在過去幾年間被偶爾的提到,但其他類似手法的攻擊活動,還有利用知名航空公司的假機票詐騙(像是達美航空和美國航空)都受到相當的關注。

這些攻擊活動很少跟Asprox殭屍網路相連結。甚至更少看到關於這殭屍網路運作的分析報告。這怎麼可能呢?Asprox進行了一些修改讓自己變得更有效果:

  • 它使用成套的垃圾郵件(SPAM)範本,透過多種主題和語言去誘騙使用者打開惡意附件檔或點入惡意連結。
  • 它採用模組化的框架(利用KULUOZ惡意軟體),所以殭屍網路營運商可以在有需要時輕易地添加新功能。同時還用RC4加密以對抗網路層偵測技術。
  • 它擁有多個垃圾郵件(SPAM)郵件模組,其中一個會利用被入侵的合法電子郵件帳號來對抗使用信譽評比技術的反垃圾郵件系統。
  • 它會部署掃瞄模組,命令受感染電腦掃描網站漏洞。這是為了要透過被入侵淪陷網站來散播惡意軟體,以避免被網頁過濾和信譽評比技術偵測。
  • 它會散播資料竊取模組,讓它能夠取得受害者的FTP、網站和電子郵件帳號登錄資訊。

繼續閱讀

293,091 個Android惡意軟體,Windows花了十四年才達到這樣數量!

作者: Rik Ferguson 趨勢科技資深資安顧問

不要再輕忽行動惡意軟體

資安業界有個令人尷尬的問題。這些年來,幾家資安大廠每年都會發出警告,「明年」會是行動惡意軟體的一年。「小心呀!」我們說,「行動惡意軟體就要來了……」,但它從未發生。它依然沒有出現在威脅環境的雷達裡。在現實世界中,自從二〇〇四年的Cabir蠕蟲病毒開始,我們每年都會看到行動惡意軟體出現和進化(原本是Symbian、J2ME和Windows CE),但一直沒有達到相當的量或擺脫惡作劇的範圍。

但現在是真的來了(因為好幾個原因,過去這兩年都被稱「行動惡意軟體的一年」),我們有困難去說服世界大眾這並不是另一次的「狼來了!」。有個被堅定相信的懷疑論就是資安產業會想辦法去替一個不存在的問題提供解決方案,就算這問題真的存在,也只是出現在遙遠的國家或很少被使用到的應用程式商店。因此,為了澄清這些問題,底下有些數字可以幫忙讓這懷疑論永久消失。

趨勢科技行動應用程式信譽評比服務[PDF]會主動收集和分析來自世界各地的Android應用程式。我們會給予三個領域的信譽評比分數:惡意、資源使用和隱私。底下的數字是公佈於二〇一三年三月八日,請記住,這些數字每分鐘都會向上成長……

趨勢科技分析了超過200萬個應用程式,這是個不容忽視的樣本數量,想想看整個Google Play也才大約70萬個應用程式。底下是殘酷的事實。

  • 293,091個應用程式被分類為惡意,其中有150,203個被分類為高風險。在微軟的Windows上,花了十四年才達到這樣數量的惡意程式!
  • 在293,091個惡意應用程式中,68,740個直接來自Google Play。而非中國或俄羅斯的應用程式商店。
  • 22%的應用程式被發現會不適當地洩露使用者資料,透過網路、簡訊或電話。被洩露的資料通常包含了IMEI、ICCID、聯絡人和電話號碼。有些應用程式甚至被發現有利用麥克風和攝影機(及其他幾種類型私人資料)的資料外洩。
  • 此外,32%的應用程式被評等為電池使用效率「差」,24%是網路使用效率「差」,以及28%是記憶體使用效率「差」。 繼續閱讀

十大AWS安全秘訣:第四條,保護客戶端作業系統

作者:Mark Nunnikhoven

我們大約地討論了有關開發AMI的問題。現在我們要來看看如何保護運行在EC2和VPC虛擬機器上的客戶端作業系統。

AWS的建議

AWS已經發表了不少關於他們服務的文件。AWS安全最佳實作[PDF]和AWS風險與法規遵循[PDF]更是其中非常棒的安全資源。在最佳實作這份文件中,「防護你的應用程式」章節(第4頁)底下,他們提出了一些建議,歸納為以下幾點:

  • 盡快安裝修補程式
  • 對於作業系統和服務要使用建議的安全設定
  • 測試,測試,再測試

這真是非常正確而有效的建議,讓我們來看看這些建議實際應用時會面臨的問題。

儘快安裝修補程式

這是IT經常會聽到的一句話。我們都知道需要更新修補程式,但這過程相當痛苦,通常這痛苦會跟測試有關。當你的應用程式放在雲端環境,你不用那麼經常去對運作中的系統更新修補程式,因為基礎AMI可以讓這事情變得更加容易些。

你可以在測試環境中部署基於你基礎AMI的虛擬機器,安裝修補程式,接著再執行所有所需的測試。如果修補程式不會影響到你的設定,就建立更新過的基礎AMI。下一步就是排定時間將新的AMI部署到作業環境上。取決於你的應用程式,甚至可能和之前的版本並行運作一段時間以消除停機時間。

使用建議的安全設定

大多數作業系統和服務都會有建議設定。仔細閱讀它們!也可以到有信譽的資料來源研究所建議的設定。整理這些建議設定,接著根據你的需求來完成設定。請記住最小權限原則,只在有絕對需要時才開啟服務或功能。

繼續閱讀

臉書網路釣魚,假「安全檢查」,真騙信用卡帳號

作者:Anthony Joe Melgarejo(威脅回應工程師)

臉書風潮的歷久不衰,也讓網路犯罪分子找到可以實現他們邪惡計畫的溫床。利用新誘餌進行新的網路釣魚騙局。

Security

趨勢科技發現一個被偵測為TSPY_MINOCDO.A的惡意軟體樣本。它們會將使用者從臉書重新導向一個聲稱是這社群網站所提供的安全檢查功能網頁。諷刺的是它號稱的是「透過安全檢查讓臉書安全無虞,免受垃圾訊息所苦」。

它會修改受影響電腦上的HOST檔案,將所有連向facebook.com和www.facebook.com的流量重新導回系統本身。這讓使用者永遠無法連到真正的臉書網頁。同時,這惡意軟體也會監控所有的瀏覽器活動,將使用者重新導到惡意網站。

使用者想登錄到臉書網站就可能會成為這騙局的受害者,所號稱的「安全檢查」會要求使用者輸入他們的詳細資料,從而讓網路犯罪份子得以侵入他們的信用卡帳號。

臉書網路釣魚,假「安全檢查」,真騙信用卡帳號
圖一、假臉書安全網頁
臉書網路釣魚,假「安全檢查」,真騙信用卡帳號
圖二、發送信用卡資訊封包到惡意伺服器

經過進一步的分析,我們還發現這惡意軟體會對多個網域進行DNS查詢。這代表騙局幕後的黑手也準備好備援伺服器,萬一原本的伺服器出現問題,還是可以繼續竊取資料。

繼續閱讀