《資安漫畫 》物聯網 ( IoT )會洩漏女友的體重?

駭客入侵筆電 遙控偷拍辣妹洗澡“,過去我們看到這樣的新聞感覺隱私被侵犯,但現在有更多類似的新聞:駭客直播小女孩的日常生活! 或 監視攝影機暗藏惡意程式還有 網路監視器遭駭 女餵奶被看光光!!
你購買冰箱,電視…等智慧型家電時,會考慮價錢、外型和功能,但會將連網設備的安全列入採買要素嗎?但你知道:用智慧型產品 毛孩子都能侵入?

4koma-45-1 4koma-45-2 4koma-45-34koma-45-4

物聯網( IoT )跟你的日常生活有何關係?

現在不僅僅是電腦及智慧型手機備有通信裝置,甚至連家中的電視、空調,運動器材及無線體重器、轎車等都備有通信功能。即使不在現場亦能得知智慧型裝置的現狀,且還能進行遠端操控。這些行為被稱作物聯網(IoT ,Internet of Thing),指的就是在我們周遭將我們團團包圍的裝置利用網路連結的狀態。

你購買冰箱,電視…等智慧型家電時,會考慮價錢、外型和功能,但會將連網設備的安全列入採買要素嗎?根據趨勢科技美洲地區公共建設之網路安全報告。分析連網裝置受到攻擊的方式,約有七成曾受過釣魚式攻擊、五成受過漏洞攻擊、四成則受過分散式阻斷服務攻擊(DDoS)。另外,勒索病毒 攻擊也是一新犯罪趨勢。但你知道:用智慧型產品 毛孩子都能侵入?

很顯然地,必須做些什麼來保護物聯網(IoT ,Internet of Thing)。不幸的是,我們不能期望使用者突然成為專家來保護自己的設備,因為使用者不會關心他們家的網路攝影機,或是智慧型電視機等聯網裝置,正對別人發動分散式阻斷服務攻擊 (DDoS),除非突然電視掛掉不能看了,因為人們通常只關心類似這樣的問題:我要看電視時要隨時可以看。

10月底 DNS服務商Dyn所遭遇的大規模分散式阻斷服務攻擊 (DDoS)攻擊敲響了一記警鐘:物聯網生態鏈已經徹底、完全地被破壞。缺乏支援和不安全的設備造成網際網路基礎設施一個重要的部分斷線,影響了許多知名網站


10月底 DNS服務商Dyn所遭遇的大規模分散式阻斷服務攻擊 (DDoS)攻擊敲響了一記警鐘:物聯網生態鏈已經徹底、完全地被破壞。缺乏支援和不安全的設備造成網際網路基礎設施一個重要的部分斷線,影響了許多知名網站

Continue reading “《資安漫畫 》物聯網 ( IoT )會洩漏女友的體重?"

FastPOS 專門攻擊銷售櫃台系統,竊取信用卡後立即外傳給駭客

今日企業總是以能夠快速因應外在環境變化而自豪,不幸的是,網路犯罪集團何嘗不是如此。最近出現了一個專門攻擊個專門攻擊銷售櫃台系統 (PoS) 的新惡意程式家族,此惡意程式家族的特點是竊取到資料之後會馬上回傳給遠端的駭客。趨勢科技根據這項特性,將它命名為 FastPOS。

FastPOS 的設計是會立即將竊取到的信用卡資料外傳,而非先儲存在本機上的一個檔案,然後再定期傳送給駭客。這表示它或許是專門針對小型網路環境而設計,例如只有一台 DSL 數據機連接一台 POS 系統的環境。

攻擊管道和目標

FastPOS (趨勢科技的偵測名稱為: TSPY_FASTPOS.SMZTDA)  可經由三種管道進入其攻擊目標:

  • 指向某個已遭駭客入侵網站的連結 (該網站專門討論外科雷射技巧)
  • 即時檔案分享服務
  • 透過 VNC 直接傳輸檔案

前兩種方法還需透過社交工程social engineering技巧來誘騙使用者執行惡意程式,最後一種方法則需要經由某種管道取得公司的登入帳號密碼,或者透過暴力破解的方式取得目標使用者的帳號密碼。

這項威脅的受害者分布非常廣:我們在全球各地都有發現受害者。主要分布於下列地區:

  • 美洲:巴西和美國
  • 亞洲:香港、日本、台灣
  • 歐洲:法國
圖 1:FastPOS 受害者分布的國家和產業。
圖 1:FastPOS 受害者分布的國家和產業。

此外,其產業分布也很廣。美國的受害機構還包括獸醫診所,其他地區的受害機構則包括食品業和物流業;另有某些案例的受害機構為開放 VNC 連線的遠端辦公室。

資訊竊盜

FastPOS 會將偷取到的資訊「立即」傳送給遠端駭客,而非先儲存在本機,等到固定時間再上傳。雖然這可能造成一些不正常的網路流量,但由於今日的裝置隨時都連上網路,因此這樣的流量相對上很容易隱藏。其竊取的資訊方式有兩種:鍵盤側錄和記憶體擷取。 Continue reading “FastPOS 專門攻擊銷售櫃台系統,竊取信用卡後立即外傳給駭客"

監視攝影機暗藏惡意程式

研究人員 Mike Olsen 提出警告,Amazon 上販賣的某些產品暗藏了惡意程式。根據 Olsen 的說法,他在調校一批向朋友購買的戶外型監視攝影機時發現攝影機暗藏了惡意程式。而販售的廠商 Urban Security Group (USG) 在網路上的評價大致良好,而且還針對了某款 Sony 攝影機提供特惠組合方案。

[延伸閱讀:智慧科技是否真如我們想像的無害?]

Olsen 在他的部落格當中詳細說明了攝影機的軟體介面可看到監視畫面,但管理畫面卻看不到其他正常該有的設定功能。Olsen 說:「我只是像其他人一樣,懷疑這應該是 CSS 沒設好,所以就叫出開發人員工具。」但他並未找到他想要的選項,反而發現 <body> 標籤底下偷偷暗藏了一個 <iFrame> 標籤。這個 iFrame 會連上一個「看似非常奇怪的」主機名稱。他到 Google 上搜尋後發現,該主機名稱會連上某個專門散布惡意程式的網站。此惡意網站曾在 2009 年遭到關閉,但 2011 年又被人發現它會讓一些網站感染指向惡意網域的 iFrame。發現這件事之後,Olsen 立即向 Amazon 反映,該網站後來向他表示將會聯繫攝影機廠商 (USG)。

家用監視攝影機確實是提升居家及工作場所安全的一個不錯工具。但為了即時觀看監視畫面,您必須讓監視攝影機連上網際網路。而且,較新型的攝影機甚至可以從遠端遙控,好讓使用者操控單一攝影機來監視一大片區域。科技智慧化的結果,人們可以很方便地透過網路來查看監視攝影畫面,但這也讓其他連上網路的人都有機會看到。任何未經授權的人,只需具備特殊的工具和專業知識就能辦到。

[延伸閱讀:您在購買智慧型家用裝置時該注意些什麼?]

這項驚人的發現提醒了我們,在採購任何東西時都應小心謹慎。除此之外,我們也應引以為戒,有些問題,固然應該由裝置廠商出面解決,但使用者仍須謹記一些智慧型裝置的使用原則,包括:務必變更預設的登入帳號密碼,以及使用不易猜測的密碼來確保網路安全,並且保障使用者隱私權。

 

原文出處:Surveillance Cameras Found Embedded with Malware

預測:"醫療設備和穿戴式裝置將出現勒索軟體 " – RSA 大會2016四大重點

 

作者:Ed Cabrera(趨勢科技網路安全策略副總)

 

吸引業界最優秀的人們前來,一年一度的RSA大會起著連接和教育全球各地安全專家的重要作用。在會議期間,我們看到許多網路安全的趨勢和發展,包括美國聯邦政府的介入,現代化汽車的容易被駭,針對連網醫療設備的潛在威脅,以及IT專業人員缺乏網路教育。簡要回顧一下這四個重點及其含義:

  • Apple對上美國聯邦政府

最熱門的話題之一是美國聯邦政府與Apple相關的進行中案件。在會議中,紐約地方法官裁定蘋果無須遵從FBI要求來破解一毒品案件內的iPhone。在RSA大會期間,美國司法部長Loretta Lynch走上舞台,強調國家安全依賴於技術產業的合作,並強調要找到平衡點來保護美國免於潛在威脅,網路上和實體上。

  • 連網汽車與汽車駭客

來自Uber Advanced Technology Center的研究人員成為焦點,強調了有計畫的駭客要入侵汽車軟體系統有多麼容易。他們舉出Jeep、Tesla、Ford等等完全缺乏對這些類型攻擊的偵測能力。例子包括劫持汽車無線通訊甚或干擾車輛控制區域網路(CAN)來停用剎車。雖然這並非什麼新消息,但隨著世界各地智慧型設備的普及,至關重要的是安全專家和一般個人要將這類入侵攻擊深印入腦海中。

  • 醫療設備安全

物聯網(IoT ,Internet of Thing)安全對大多數產業來說都是新領域,包括了醫療產業,讓駭客得以開始來攻擊連網技術。身為白帽駭客的博士研究員Marie Moe介紹了她在物聯網醫療設備上的發現,及它們安全性的缺乏。在發現她救命的心臟節律器因為無線連網能力而將她暴露到另一種威脅時,Moe致力於要代表所有病患來了解更多,並迫使醫療保健產業變得更加透明,這裡通常只限醫生、代碼專有、第三方存取受到限制。

聽到 Moe分享的經驗相當有趣,但並不令我感到驚訝,因為想到Forrester的預測,2016年將會看到醫療設備和穿戴式裝置出現勒索軟體 Ransomware。幸運的是,她和其他人的工作似乎已經獲得回報,就在今年,美國食品藥物管制局頒發解決醫療設備網路安全的準則草案

 

  • 缺乏網路安全教育

最後但絕對並非最不重要,RSA首要主題實際上並不是針對特定威脅,而是員工間缺乏網路安全教育和訓練。這顯著的差距一直繼續到即將發生難以聘請符合資格的管理者如資訊安全長和資訊長,還有資訊技術專業人員。

網路犯罪環境在不斷變化中,讓學習曲線難以克服。網路釣魚、魚叉式網路釣魚和惡意軟體會在2016年持續困擾著企業。IT管理者需要解決這些問題,並且了解和面對關於物聯網、行動設備、應用程式,雲端和其他快速發展中技術的新威脅。

儘管2016年的RSA大會已經接近尾聲,我們肯定會聽到更多主題被討論。根據我們對2016年的預測,我們預計醫療和其他物聯網裝置會成為關注中心。我個人對於看到前端教育的進展非常感興趣。更進一步到中等教育給高中院校和中等職業學校,有機會去教育和培訓年輕頭腦對於網路安全的持續成功和對抗惡意威脅會是至關重要。

 

期待RSA 2017的到來!

 

@原文出處:RSA 2016: Top Four Takeaways

真的需要同時修補伺服器、手機和物聯網 (IoT ) 裝置嗎?

networks網路 通用 ioe

是的,您沒看錯,您必須同時修補您的伺服器、手機和物聯網 (IoT) 裝置才能完全防堵這個漏洞。

這是一個由 Perception Point 研究團隊所揭露的 Linux 核心漏洞 (CVE-2016-0728)。Linux 核心是所有 Linux 作業系統的共同元件,而 Linux 系統又廣泛運用在今日的許許多多裝置。由於 Linux 不僅用於伺服器平台,就連 Android 手機、平板和各式各樣的 IoT 裝置都是使用 Linux 系統,因此 Linux 核心漏洞的影響層面非常廣泛。

此次出現的是一個提升本機權限的漏洞,光就它本身來看並不算是個嚴重的問題,但提升本機權限的漏洞可能搭配其他的漏洞 (尤其是應用程式漏洞) 來發動更嚴重的攻擊。

根據 Perception Point 研究團隊的說法,此漏洞大約影響全球 66% 的 An Continue reading “真的需要同時修補伺服器、手機和物聯網 (IoT ) 裝置嗎?"

2015年十大資安關鍵字

本部落格從 2015年熱門資安新聞相關的十大資安關鍵字,回顧即將過去的這一年發生的資安大事件:

  1. CryptoLocker (加密勒索軟體)

    1200 627 cryptolocker
    有史上最狠毒勒索軟體 Ransomware (勒索病毒/綁架病毒)之稱,2014年開始入侵臺灣,2015年災情持續蔓延。
    前一陣子有位台北市某公司會計人員,誤點免費中獎iPhone 6S的釣魚郵件,導致伺服器上的資料被勒索軟體CryptoLocker加密,結果當事人與主管掉離現職。根據2015年金毒獎票選,「勒索軟體肆虐台灣」公認為今年最驚世駭俗的資安攻擊事件;另一項2015年度資安關鍵字票選活動,第一名也由 CryptoLocker (加密勒索軟體)奪魁,得票數占42.11%

    【相關新聞

    CryptoLocker勒索軟體肆虐可能助長網路銀行惡意程式
    透過可移除媒體散播的新CryptoLocker 勒索軟體
    勒索軟體CryptoLocker,攻擊個案翻兩倍
    勒索軟體 CryptoLocker 跟網銀木馬 ZeuS/ZBOT 聯手出擊
    Chimera 加密勒索軟體威脅 :「要被駭還是一起駭人賺黑心錢 ? 」
    真有其事還是虛張聲勢?Chimera 加密勒索軟體/綁架病毒,威脅將您的資料公布在網路上
    加密勒索軟體:用比特幣贖回你的檔案!!

    >> 看更多

    ransom1224


    PCC2016_1Y3U_TW box

    PC-cillin 2016雲端版已有增加對勒索軟體 Ransomware加密行為的防護機制,可預防檔案被勒索軟體惡意加密!即刻免費下載

     


     

     

  2. PoS Malware (端點銷售惡意軟體)

    POS

    端點銷售(PoS)惡意軟體攻擊呈現巨大的跳躍,全功能PoS 惡意軟體,可回傳信用卡號碼

    【 相關新聞

    PoS攻擊的演進 – 更加複雜也更具針對性
     IOE攻擊情境POS 端點銷售惡意軟體 POS銷售端點(POS)記憶體惡意軟體
    【PoS攻擊】Black Atlas行動,鎖定台灣在內零售商支付卡資料
    2015年第三季資安威脅總評: 駭客已悄悄將PoS攻擊目標移轉到中小企業 (SMB)
     MalumPoS 惡意程式,可針對任何POS系統發動攻擊
    < IoT物聯網 > RawPOS 惡意程式跟你一起在飯店 Check in
    全功能PoS 惡意軟體,可回傳信用卡號碼,竊取巴西 22,000筆信用卡資訊
    < IoT 物聯網-PoS 攻擊>付款終端機在交易中如何處理你的信用卡資料?
    < IoT 物聯網新趨勢 >飛機、火車與汽車 – 有哪裡可以逃過PoS惡意軟體的威脅?
    資料外洩與銷售櫃台系統 (PoS) 記憶體擷取程式爆炸性成長
    >>看更多

  3. Pawn Storm (網路間諜行動)

    間諜軟體
    一項持續性網路間諜行動。曾攻擊北大西洋公約(NATO)會員國與美國白宮,亦曾攻擊馬航MH17失事調查委員會

    【相關新聞
    Angler和Nuclear漏洞攻擊包整合Pawn Storm的Flash漏洞攻擊碼新的棘手問題:Pawn Storm零時差攻擊如何閃過Java的點擊播放(Click-to-Play)保護俄駭客組織Pawn Storm,攻擊馬航MH17失事調查委員會【Pawn Storm網路間諜行動】Adobe Flash 爆零時差漏洞,各國外交部恐遭駭
    Pawn Storm 網路間諜行動,從政府機關到媒體名人皆在攻擊之列
    Pawn Storm 間諜行動曝光:政治人物,搖滾歌手,藝術家成為攻擊目標
    分析 Pawn Storm 的 Java 零時差漏洞 – 故技重施
    < APT 攻擊>專門從事經濟和政治間諜的Pawn Storm活動激增
    數以百萬計的 iOS 裝置可能遭到 Pawn Storm 間諜軟體攻擊
    第三季資安總評:資料外洩成零時差漏洞攻擊利器,甚至危及人身安全

    >> 看更多

  4. XcodeGhost (iOS木馬)

    iOS 開發工具染毒,蘋果出現嚴重漏洞,安全神話遭打破
    mobile iphone手機
    【 相關新聞

    【iOS安全】XcodeGhost 災難到底是怎麼來的?(含受影響應用程式清單)
    Yispectre惡意程式感染中國和台灣:就算不越獄的 iPhone 也不一定安全
    >> 看更多

Continue reading “2015年十大資安關鍵字"

【PoS攻擊】Black Atlas行動,鎖定台灣在內零售商支付卡資料

隨著購物季節即將到來,也出現了多起關於信用卡資料外洩危及各行業及其客戶資料的消息。著名的像是希爾頓酒店和其他類似企業資料外洩事件是由端點銷售(PoS)惡意軟體所造成,讓許多人會擔心會有許多實體店面遭受數位威脅。研究人員還發現有大規模攻擊活動利用模組化ModPOS惡意軟體來竊取美國零售商的支付卡資料。

 

然而就趨勢科技所見,並不僅是美國零售業者面臨資料外洩風險。我們發現一個具備隱匿性,會搜尋網路中PoS系統的傀儡殭屍網路(請參考殭屍網路即時分布圖)。它擴大其攻擊面至全世界的中小型商業網路,包括一間美國的醫療機構。我們將它稱為Black Atlas行動,因為此攻擊行動所主要使用的惡意軟體是BlackPOS。

自2015年九月就可以看到Black Atlas行動出現,正好在購物季節前播下種子。其目標包括醫療保健、零售業及許多依賴卡片交易系統的產業。

這起攻擊行動是由技術相當先進的網路犯罪分子所進行,其非常了解各種滲透測試工具,並且對地下市場內的端點銷售(PoS)惡意軟體有相當廣的關聯。行動操盤手製作了一套就像瑞士刀一樣的工具集,每個工具都提供不同的功能。Black Atlas所用的惡意軟體包括(但不限於)AlinaNewPOSThings,一個Kronos後門程式和BlackPOS等變種。BlackPOS也被稱為Kaptoxa,是2013年Target資料外洩和2014年攻擊多個零售商帳戶所用的惡意軟體。

GamaPoS類似,Black Atlas行動採用散彈槍模式來滲透網路,而非尋求特定目標。基本上會檢查網路上可用的端口,看看是否能夠進入,結果就在世界各地找到多個目標。下圖顯示這些目標的所在地,台灣也列入其中:

圖一、Black Atlas行動中Gorynych目標分布 Continue reading “【PoS攻擊】Black Atlas行動,鎖定台灣在內零售商支付卡資料"

給企業和員工的資安建議

 

biz

 

本文為企業和上班族解析各項安全措施和最佳實作。包括如何跨平台的保護資料和設備以及員工可以如何避免公司網路受駭的一些準則。

企業最佳實作

有句俗話說「預防勝過治療」。雖然這句話有很多種用法,當你談到企業安全時,預防的成本會比不得不面對治療時要便宜得多。尤其是當你想到資料外洩事件或其他威脅會對組織造成多大的傷害時。

注意壞連結 – 不停的待在網路上讓使用者暴露在各種網路陷阱和詐騙中,這不僅危害使用者本身,還可能包括受害者網路內的其他人。閱讀本指南來了解如何察覺惡意廣告、垃圾郵件和電子郵件詐騙、網路銀行詐騙和其他騙局。

加密你的工作郵件 – 不管今日有多少可以用來通訊的平台,電子郵件仍是商務訊息最常見也最被廣泛使用的平台。一封電子郵件所包含的重要資料和個人資訊就可能決定一家公司的成敗,所以一定要記得小心謹慎。你還可以為網頁郵件帳號設定電子郵件加密。

Continue reading “給企業和員工的資安建議"

【 IoT 物聯網新趨勢】 GasPot整合入Conpot,貢獻給開放原始碼的工業控制系統研究

 

 

在今年8月,趨勢科技在Blackhat分享了我們的報告 – GasPot實驗:油槽監控系統有未經控管的危險。GasPot是設計來模擬Guardian AST油槽監控系統的蜜罐系統。它的設計和現有的蜜罐系統大不相同,每一套都很獨特,讓攻擊者無法使用特徵碼辨識。這些系統被佈署到不同國家的網路,讓我們可以完整地瞭解油槽監控系統所面臨的攻擊。

這讓我們得以發現跟伊朗和敘利亞電子軍相關的攻擊者去刺探自動化油槽系統的安全性。但是GasPot是個研究工具,並非完全成熟的蜜罐系統。我們最近知道有名的工業控制系統(ICS)蜜罐系統Conpot(屬於非營利研究組織Honeynet Project的一個專案)加入GasPot的程式碼讓Conpot也可以模擬成加油站蜜罐系統。這實際上是將GasPot納入了Conpot。

這是一件好事。因為Conpot專案有較大的開發群來維持和改善此專案。我們之前希望提高人們對此問題的重視;我們已經成功地達到此一目標。雖然我們還是對部分Conpot實作有點意見(例如:GasPot會使用隨機加油站名稱,而Conpot不是),但總地來說,這有助於各地的研究者對ICS威脅有更好的了解。Conpot是個比較成熟的專案,整合GasPot功能會讓它變得更好。例如,已經為Conpot建立一個接口這些監控系統的管理模組– 這並不存在於我們原本的GasPot。

 

我們對於其他自動化系統漏洞的研究仍然在繼續,但關於自動化油槽的研究已經結束。我們會在適當的時間提供關於我們研究的最新狀態。我們希望其他的研究結果在之後也會用自己的方式進入Conpot。

 

@原文出處:GasPot Integrated Into Conpot, Contributing to Open Source ICS Research作者:Stephen Hilt(資深威脅研究員)

更多文章,請至萬物聯網(IoE ,Internet of Everything)中文入網站

30 年後看電影「回到未來 」的兩個科技預言

2015年10月21日被稱作「回到未來日­」(Back to the Future Day),因為這天是1989年首映的經典科幻電影《回到未來續集》(Back to the Future Part II)裡,劇中人物穿越時空從1985年乘著時光車抵達「未來」的日子。

當這虛構的未來日子終於來臨時,不免想問:「片中的未來科技,那些已經成真?」今天從安全和隱私的角度來看這又代表什麼?

電影中有兩件事預測的相當準確:智慧型住家」和使用生物識別技術

當馬帝發現自己身在2015年以後,他看到未來的自己和家人住在具備聲控功能和智慧型家電的房子裡。因為這房子位在破舊的社區中,意味著這樣的房子在2015年屬於「智慧型住家」的「低階」。

在現實中,電影中所出現的「智慧型住家」技術正開始要變得普及和可以使用。但我們也看到和了解到電影中所沒有表現的另一件事,就是將住家網路化可能會帶來多大的潛在危險。我們已經看到針對智慧型家電(像是冰箱)的攻擊,用它們來發送垃圾郵件(SPAM),成為網路上受感染系統與設備這嚴重問題的一部分。

在1980年代,我們根本不知道「智慧型住家」可能會面臨什麼樣的風險;而在2015年我們開始看到這些風險的些許端倪,因為它才剛要開始成為現實。

【延伸閱讀】《IoT物聯網安全趨勢》高科技家庭越來越有智慧
《IoT 物聯網安全趨勢 》採購智慧型裝置該注意些什麼?

 

使用生物識別技術在今日也變得更加可行

當警方找到1985年的珍妮佛(馬帝的女朋友)昏迷在一條小巷裡,他們能夠用她的指紋識別她。因為2015年的珍妮佛仍然活著,所以大概有指紋建檔在警方資料中。 Continue reading “30 年後看電影「回到未來 」的兩個科技預言"