趨勢科技推出智慧家庭好幫手「智慧網安管家」,打造網路防護網,所有連線設備不怕被入侵!

大家有沒有想過,你的電腦、手機、平板雖然都已經有「防毒軟體」可以安裝來保護,不過現在很多家電、設備都有「連線」功能,但無法安裝相關防護軟體來保護,應該要怎麼辦?特別像是網路攝影機被入侵的事件相當的多,那如果你今天是智慧冰箱被入侵、智慧電飯鍋被入侵,甚至是你家的智慧開關又會發生什麼事?今天就來分享一款由趨勢科技推出的智慧家庭防護好幫手「智慧網安管家」,所有設備安全狀況透過 APP一目瞭然,除了基本防護還可以自行針對不同設備個別設定控管,幫你打造堅固的網路防護網。

我家有哪些「智慧裝置」?

給大家看一下我的連線裝置,平常常態 24 小時連線的,包括手機、電腦等就有 30 個左右,而全部連線設備更是高達 40 個,你能想像如果這些裝置都被駭客掌控的話會發生什麼事?

繼續閱讀

如何讓家用路由器不變成殭屍機器,接收指令進行網路犯罪?

家用網路的安全性跟保護企業邊界一樣重要,因為被駭的家用設備可能成為攻擊組織及公司資產的同伴。有弱點的家用網路不僅會影響到所有者和網路服務供應商,還會影響到連接的設備和儲存在上面的個人資料。

 

當有越來越多家庭使用智慧型設備來連接網際網路,路由器通常是唯一的守門員。無論使用者是筆記型電腦/桌上型電腦加上路由器,或者有其他設備會連接網路,安全風險都是一樣的。根據我們的研究,家用路由器最容易遭受跨站腳本(XSS)和PHP任意程式碼注入(arbitrary code injection)攻擊,還會被用來進行DNS放大(DNS amplification)攻擊。

智慧卻不安全的設備連上網際網路,就好像邀請看起來很有親和力卻心懷鬼胎的客人進入家門。只在閘道加上簡單的鎖並無法阻止它。根據最近對家用網路所進行的侵略來看,壞人們永遠可以找到方法破門而入。更糟的是,他們會感染這些設備,將它們變成接收指令進行網路犯罪的殭屍機器,就像最近對DNS服務商DynBrian Krebs所進行的攻擊,及在多個Netgear路由器內所發現命令注入漏洞。

 

後門程式,ELF檔案和 Mirai殭屍網路

家用路由器和物聯網(IoT ,Internet of Thing)設備通常都是使用Linux,因為它的普及性和具備的成本效益。但因為Linux的可移植性,開發在x86平台上的惡意軟體也可以在少幅度或甚至完全不修改原始碼的情況下就移植到家用路由器(通常是ARM或Armel)上。

家用路由器也可能遭受惡意應用程式、腳本和ELF檔案的影響。例如BASHLITE(趨勢科技偵測為ELF_BASHLITE)在2014年被用在大規模的分散式阻斷服務(DDoS)攻擊,最近經由感染物聯網設備(主要是巴西、哥倫比亞和台灣的網路監視錄影機DVR)來打造一個分散式阻斷服務攻擊 (DDoS)殭屍網路。還可能針對ARM、英特爾和相容x86和x86-64架構來感染隱藏的後門程式。這包括了Ring 3(也就是在使用者模式執行的)Rootkit,例如Umbreonvlany,它借用了另一個針對Linux的著名rootkit – Jynx2的功能。

圖1、Linux rootkit的安裝腳本節錄

圖2、vlany的範例程式碼,一個針對ARM系統的ring3 rootkit

 

Mirai(日語的「未來」,被偵測為ELF_MIRAI)相當特別,不單是因為它的複雜性(它使用預定義的預設憑證列表)。它的原始碼發布在駭客論壇上,讓其成為一個開放原始碼的惡意軟體,現被廣泛地利用和加以修改變得更強大。它的變種被用來將TalkTalk路由器變成殭屍機器攻擊高知名度的網站讓其斷線,如 Netflix、Reddit、Twitter和Airbnb。當Mirai殭屍網路攻擊德國電信所提供的90萬台家用路由器時,也導致了客戶服務中斷。 繼續閱讀