研究報告:駭客集團入侵大量雲端機器挖礦圖利,對企業造成那些影響?

 

趨勢科技研究報告披露了雲端虛擬加密貨幣挖礦活動的一些駭客集團、他們如何彼此爭奪雲端資源,以及他們的攻擊實際上會對企業造成多大的不良影響。

 

雲端虛擬加密貨幣挖礦犯罪集團研究

近期的虛擬加密貨幣挖礦犯罪活動出現一種新的趨勢,那就是將目標移轉到雲端。目前,絕大多數的合法挖礦族仍是偏愛 GPU 挖礦,因為獲利較高,但雲端的擴充性使得 CPU 挖礦變得有利可圖,尤其駭客能入侵大量的雲端機器來幫他們挖礦,更是穩賺不賠。

我們的研究報告「飄浮的戰場:如何因應雲端虛擬加密貨幣挖礦情勢」(A Floating Battleground: Navigating the Landscape of Cloud-Based Cryptocurrency Mining) 針對目前雲端虛擬加密貨幣挖礦的情勢做了一番調查,主要聚焦在該領域一些最大的集團、他們如何彼此爭奪雲端資源,以及他們的攻擊可能對企業機構造成什麼不良影響。

🔻本文重點預覽:

🪙雲端加密貨幣挖礦的不良影非僅止於資源成本
雲端加密貨幣挖礦的不良影響並非僅止於資源成本除了資源成本之外,感染虛擬加密貨幣挖礦程式還會拖慢、甚至中斷企業的線上服務。
本質上,我們不應將挖礦攻擊視為單一資安事件,而應視為資安狀況不佳的一種指標,挖礦犯罪集團入侵目標系統時所用的工具和技巧,其他駭客集團同樣也會使用,而且可能還更具破壞力。

🪙雲端虛擬加密貨幣挖礦犯罪集團非常多樣化
雲端虛擬加密貨幣挖礦犯罪集團駭入雲端環境的手法大同小異,通常是利用目標系統的資安漏洞,如:系統漏洞未修補、登入憑證強度不足、雲端服務組態設定錯誤等等。但個別的集團,從技術能力與經驗、到所用的攻擊和技巧,多多少少都有其獨特之處。

🪙雲端資源爭奪戰隨時都在上演
 挖礦犯罪集團的工具和技巧之所以會不斷演進,主要就是為了爭奪受害伺服器的控制權,因而促使他們不斷提升自己的技術來清除受害系統上的其他競爭對手,同時也防止自己被清除。

🪙防範雲端虛擬貨幣挖礦攻擊需要最佳實務原則與資安解決方案
企業機構要提高雲端環境整體的資安強度,包括落實一些通用的最佳實務原則,例如:盡速修補與更新軟體來減少舊版軟體漏洞遭到攻擊的機會。另一個良好的資安習慣就是盡可能減少對外暴露的危險,確保雲端系統只執行一些必要的服務,並避免 API 暴露在網際網路,將互動限定在系統管理員和某些特定員工。

繼續閱讀

設定不當的容器被用來散播挖礦病毒

趨勢科技最近發現有設定不當導致API端口暴露的Docker遭到惡意利用的案例。有惡意活動會掃描開放端口2375/TCP和2376/TCP,這些是Docker引擎服務(dockerd)所使用的端口。攻擊者接著將虛擬貨幣挖礦病毒(趨勢科技偵測為Coinminer.SH.MALXMR.ATNE)散布到這些設定不當的系統。

Docker會在作業系統層級實現虛擬化 – 也稱為容器化(containerization)。Docker API能夠讓遠端使用者像本地端用戶那樣地控制Docker映像。建議不要開放能夠讓外部存取的API端口,因為這會讓駭客有機會利用此不當設定進行惡意活動。

Docker引擎本身並沒有遭到攻擊,Docker企業版本也沒有受到影響。我們是在Docker社群版本看到這些少見的惡意行為。事實上,Docker技術提供讓使用者可以啟用及設定的安全功能來保護容器和工作負載。Docker也提供了防護Docker社群企業版本的工具、文件和指南。當然,兩者的安全最佳實作都會要求不要開放這些端口。比方說建議運行商業應用程式的企業使用商業用的Docker企業版,能夠提供精確、基於角色的存取控制設定,必須經過身份認證才能使用API。

在我們的研究中,Docker API端口暴露是使用者設定不當的結果,因為我們發現這不當設定是在管理員層級手動設定的。實際上,因為設定不當而讓自身暴露於威脅中並非新鮮事,而這對企業來說也可能是得長期面對的挑戰。事實上,我們透過Shodan搜尋發現有許多人的Docker主機設定不當,特別是在中國。而同時還有美國、法國、德國、新加坡、荷蘭、英國、日本、印度和愛爾蘭也出現設定不當的Docker主機。大多數暴露的系統都是運行Linux作業系統。有意思的是Linux上的服務需要手動設定,而在Windows上直到17.0.5-win8都不是如此,出於安全理由而禁止服務暴露。雖然不當設定廣泛地在各版本都有發生,但根據Shodan的搜尋結果顯示超過一半有此問題的主機運行的是18.06.1-ce版本,這是相對較新的Docker版本。

 

圖1:在端口2375和2376觀察到的惡意活動或因不當設定遭濫用的時間軸(上)和國家/地區分佈(下)

圖2:攻擊不當設定Docker引擎的感染鏈

繼續閱讀

《虛擬貨幣》物聯網成為挖礦惡意程式的目標

加密虛擬貨幣近來持續引起許多騷動。雖然部分政府致力於管理相關交易,但也有一些政府希望完全停止相關挖礦活動趨勢科技注意到網路犯罪者持續積極參與加密貨幣挖礦惡意程式活動,包括入侵消費者的硬體圖形處理器 (GPU),以及利用使用者的行動裝置。

俗話說,犯罪總是離不開錢財,網路犯罪者的行為再次印證了這個說法。地下世界充滿了許多加密虛擬貨幣惡意程式,犯罪者肯定很難判斷哪個最有利可圖。此類惡意程式亦稱為挖礦惡意程式 (cryptomalware),其目標明確,就是要從加密虛擬貨幣交易中獲利。這可以透過兩種方式達成:竊取加密貨幣,以及偷偷地在受害者的裝置上進行加密虛擬貨幣挖礦,此程序亦稱為挖礦綁架。在本文中,我們將討論這兩種方式如何運作,以及研究連接至物聯網(IoT ,Internet of Thing 的裝置 (運算能力相對較低) 是否會成為目標。

「虛擬貨幣挖礦惡意程式與「虛擬貨幣竊取惡意程式」的運作方式

如同一般惡意程式,挖礦惡意程式也可能採取不同的形式,包括用戶端網頁指令碼以及行動應用程式等。隨著線上服務的普及,挖礦過程變得更加容易,值得注意的是,我們發現以 JavaScript 撰寫的網頁型用戶端加密貨幣挖礦惡意程式有所增加。

不過,這項威脅並不限於電腦。幾乎任何連接網際網路的裝置都可能成為挖礦殭屍網路的一部分。犯罪者只需要能夠實現此目標的程式碼,而且他們早已進行開發,本文稍後就會說明。

一般加密虛擬貨幣挖礦惡意程式的手法如下:

  1. Dropper 程式碼透過指令碼或適當的可執行檔,未經受害者同意而執行於受害者的裝置上 (如同任何其他惡意程式)。為達到此目的,網路犯罪者會攻擊防備不足的電腦基礎設施、進行網路釣魚詐騙,或惡意利用瀏覽器擴充功能、行動應用程式及即時傳訊等工具。
  2. 挖礦程式碼執行於受害者的裝置,並開始利用其運算能力來計算雜湊。此時,受害者可能會注意到裝置效能降低,如果是電腦,風扇會為了降溫而發出較大的噪音。

    挖礦程式碼執行於受害者的電腦,風扇會為了降溫而發出較大的噪音。
    挖礦程式碼執行於受害者的電腦,風扇會為了降溫而發出較大的噪音。
  3. 計算結果送回攻擊者或直接送至線上採礦池,無論是否惡意 (專門設置用於支持網路犯罪)。接下來,攻擊者將結果轉換為加密貨幣。

繼續閱讀

【 虛擬貨幣 】行動裝置遭挖礦劫持,恐導致設備損耗加劇、電池壽命縮短、效能降低

 跟任何銀行機構都沒有連結也無法追蹤的數位虛擬貨幣對駭客來說具有難以抗拒的吸引力。除了合法的使用和挖礦之外​​,網路犯罪分子也在利用虛擬貨幣。
 趨勢科技最近發現了一個新的 Android 挖礦程式:「ANDROIDOS_HIDDENMINER」, 利用感染裝置的 CPU 來開採門羅幣 (Monero)。該惡意程式會假冒成正常的 Google Play 更新程式 (com.google.android.provider) 並且使用了 Google Play 的圖示。HIDDENMINER挖礦程式會使用手機的運算資源不停挖礦,直到電力耗盡為止。這也會使得手機過熱,甚至故障。這個 Android 上的門羅幣挖礦程式具備自我保護和長期躲藏能力,會利用「裝置管理員」功能讓不熟悉這類技巧的使用者找不到該程式 (這也是 Android 勒索病毒 SLocker 慣用的技倆)。詳情請看:新的Android挖礦程式,這回要榨乾你的手機電力

在2017年秋季,趨勢科技在Google Play商店中發現數個惡意虛擬貨幣挖礦應用程式。這些應用程式會利用受害者行動裝置的運算能力挖礦來幫駭客賺錢。下文讓我們先了解虛擬貨幣如何造就今日的威脅環境?

虛擬貨幣的匿名性讓駭客如虎添翼 

儘管許多人認為2017是虛擬貨幣踏入主流的一年,但其實有人已經使用比特幣或其他虛擬貨幣好些年了,這是區塊鏈概念背後的主要推動力。

基本來說,虛擬貨幣可以說是一種數位或電子貨幣。但虛擬貨幣與其他數位交易間的主要區別是是比特幣等貨幣不需要中央銀行或金融服務商的驗證或支持。

「相對地,它使用加密技術來確認交易,在名為區塊鏈的公開分散式帳本上進行交易,從而實現直接的點對點支付,」Motley Fool的撰稿人Adam Levy寫道。

虛擬貨幣為良善使用者帶來許多好處,包括簡化數位交易和強化隱私。但這些優點也同樣地吸引了惡意使用者。比特幣和其他虛擬貨幣對他們來說是能幫助惡意攻擊(如勒索病毒 Ransomware (勒索軟體/綁架病毒))的理想元素。虛擬貨幣強調隱私這事實也讓受害者付錢後無法追踪惡意攻擊者 – 正是網路犯罪分子利用它的原因。

正如阿爾斯特大學網路安全教授Kevin Curran博士對衛報撰稿人Simon Usborne所說,虛擬貨幣所能提供的匿名性是駭客之前一直苦於無法達成的能力。

Curran表示:「以前的駭客可能會要求透過西聯匯款或銀行帳戶來付錢,但這些交易只要監管當局介入就能夠追蹤。」 繼續閱讀

手機病毒:新的Android挖礦程式又來了,這回要榨乾你的手機電力

趨勢科技最近發現了一個新的 Android 挖礦程式:「ANDROIDOS_HIDDENMINER」, 利用感染裝置的 CPU 來開採門羅幣 (Monero)。該惡意程式會假冒成正常的 Google Play 更新程式 (com.google.android.provider) 並且使用了 Google Play 的圖示。HIDDENMINER挖礦程式會使用手機的運算資源不停挖礦,直到電力耗盡為止。這也會使得手機過熱,甚至故障。這個 Android 上的門羅幣挖礦程式具備自我保護和長期躲藏能力,會利用「裝置管理員」功能讓不熟悉這類技巧的使用者找不到該程式 (這也是 Android 勒索病毒 SLocker 慣用的技倆)。

我們深入分析 HiddenMiner 之後,找到了該程式所連結的礦池和錢包,並且發現歹徒已經從其中一個錢包提領了 26 個門羅幣 (XMR),約合 5,360 美元 (依據 2018 年 3 月 26 日匯率)。這意味著歹徒相當積極地利用感染裝置來開採虛擬貨幣 

全力挖礦,直到手機電力耗盡為止 與另一款導致裝置電池膨脹的Loapi 挖礦程式類似

 HiddenMiner 會使用裝置的 CPU 來開採門羅幣,而且 HiddenMiner 的程式碼當中沒有切換開關、調控機制或最佳化設計,換句話說,該程式會全力開採門羅幣,直到裝置資源耗盡為止。照這情況下去,HiddenMiner 很可能會造成手機過熱,甚至故障。

這與另一個 Android 上的門羅幣挖礦程式 Loapi 類似,後者已經被其他資安研究人員發現會造成裝置電池膨脹。其實,HiddenMiner 感染裝置之後的作法也與 Loapi 類似,都是先撤銷原裝置管理員的權限而且會將螢幕畫面鎖住。

HiddenMiner 會出現在第三方應用程式商店。到目前為止,受害的使用者主要分布在印度和中國,但未來若擴散至其他地區亦不令人意外。


圖 1:其中一個門羅幣錢包的狀況。

 

不停彈出權限要求視窗,要求使用者給予管理者權限,直到使用者點擊同意

HiddenMiner 會假冒成正常的 Google Play 更新程式 (com.google.android.provider) 並且使用了 Google Play 的圖示。它會顯示視窗要求使用者將它啟用成裝置管理員,而且會不斷彈出視窗,直到使用者按下「Activate」(啟用) 按鈕為止。一旦獲得使用者的授權,HiddenMiner 就會開始在背後挖礦。


圖 2:惡意程式要求使用者將它啟用成裝置管理員的畫面。

 

神隱術:故意將應用程式圖示設成透明,而且使用空白的標籤
HiddenMiner 運用多重技巧來躲藏在裝置內,例如,它在安裝之後會故意將應用程式圖示設成透明,而且使用空白的標籤。一旦取得裝置管理員的權限,就會呼叫系統的 setComponentEnableSetting() 函式將自己從首頁 (Launcher) 畫面移除。請注意,惡意程式會隱藏自己並自動以裝置管理員權限在背後一直執行,直到重新開機為止。另一個名為 DoubleHidden 的 Android 廣告程式也是使用類似技巧。 繼續閱讀