重新啟動你的路由器:VPNFilter感染全球超過50萬台的路由器

資安研究人員發表了一份報告,指出駭客利用惡意軟體 VPNFilter 感染至少54個國家,超過50萬台家用和小型企業路由器。這惡意軟體可以操縱受感染路由器進行攻擊、收集資料和進行通訊、竊取重要憑證、監視資料採集與監控系統(SCADA)協定,並且會安裝自殺指令來讓受感染設備無法使用。這些動作可以被單獨觸發或集中觸發。這波攻擊從2016年就已經開始,但在最近幾週突然大量增加,尤其是在烏克蘭。

 

根據研究人員對VPNFilter的觀察,這是種很複雜的模組化、多階段惡意軟體,會影響到商用路由器和NAS設備,並且分成三個階段進行散播和感染。

第一階段進行散播,目標設備是使用Busybox和Linux韌體的多種CPU架構。接著到Photobucket.com下載圖檔來取得IP地址以找到第二階段的伺服器。它的命令和控制(C&C)還有備用機制,像是如果Photobucket無法連上就會從ToKnowAll.com下載。它還會接收來自攻擊者的指令,從api.ipify.org檢查IP並儲存下來備用。在此階段就算是重新啟動設備,核心惡意程式碼也仍然存在於受感染系統中。

第二階段進行情報收集,如收集檔案、執行命令、管理設備和資料取出。它還部署了自毀能力。它能夠評估受感染設備的網路價值,特別是關於駭客感興趣的系統。駭客接著可以決定是否要利用此網路繼續收集資料,或利用系統的網路連線來進行散播。此階段的自毀功能會覆寫設備的重要部分再進行重啟,一旦攻擊者觸發內建的自殺指令就會破壞韌體,讓設備無法回復。 繼續閱讀

物聯網(IOT或萬物聯網IOE)會遭受攻擊嗎?

物聯網(IOT或萬物聯網IOE)是2013年最盛行的科技流行語之一,從Google搜尋趨勢就可以看得出來。這名詞指的是日常物品數位化的增加 – 任何新科技產品在設計時都會考慮到連接性,不管是智慧型電視、或是智慧型烤麵包機。隨著越來越多設備連上網路,防護這些設備也成為資安的下一個大挑戰。

遊戲玩家和擴增實境

在2014年,有一大列有趣的技術正在排隊等待出發。玩家也相當的期待:不僅最新一代的主機大戰開始,Valve也利用Steam主機帶出Linux遊戲,Oculus Rift可能會讓互動遊戲產生革命性的變化。遊戲已經成為不法份子有利可圖的目標,遊戲帳號經常在地下論壇進行交易。如果Steam主機可以普及,Linux惡意軟體的增加也成為可能。

attack

2014也可能是擴增實境(AR)的一年,開始在日常生活中變得常見。現在在智慧型手機上已經有許多你可以玩的AR應用程式,但手機並不太適合AR。你需要把它從口袋裡拿出來、解鎖、打開一個應用程式、瞄準你感興趣的對象 – 更別提你用的是4或5吋的較小螢幕。

充分沈浸才能讓AR有最好的效果 – 而這也正是Google眼鏡SpaceGlasses等穿戴式技術發揮的地方。有許多有趣的技術,甚或是心理攻擊可以攻擊這類的裝置。比方說,這些設備的使用者(白話地說)在頭上連著攝影機走來走去。不法份子去特製銀行惡意程式來擷取銀行密碼並不是件很難的事情。

火線下的SCADA(資料採集和監控系統)

自從Stuxnet蠕蟲出現,ICS/SCADA社群受到資安產業的嚴格審查。大多數安全大會現在都至少會有一個主題談論SCADA系統的安全性。趨勢科技的前瞻性威脅研究團隊在2013年發表了一系列相關主題的報告,並且證明了SCADA系統攻擊並不只是個理論,而是正在發生的現實。

這在2014年肯定會繼續下去,特別是目標攻擊、或是勒索性攻擊。對於安全研究人員和駭客來說,這真的是一個開始熱起來的領域 – 關於無線電通訊的整個領域。因為無線電沒有線而在空中進行傳輸,所以很多人認為(錯誤地)它是安全的。

在今年,趨勢科技秀出用於船舶追蹤的AIS標準有許多問題 – 其他研究人員也發現類似的問題出現在ADS-B(用於航空)上。我們預期在2014年會看到更多此類研究的發表。有更多技術在設計時並沒有考慮到安全性,或可以輕易地從遠端存取 – 突然就連到網路上,讓它們的安全漏洞顯現給大家看。 繼續閱讀