物聯網(IoT)安全:與 VPNFilte 類似的 Torii 物聯網殭屍網路(botnet)現身

美國聯邦調查局(FBI)在五月下旬公開警告關於針對家用和辦公室路由器及網路設備的網路攻擊。罪魁禍首:VPNFilter(趨勢科技偵測為Trojan.Linux.VPNFILT.AA),據報導影響了至少 54 個國家/地區超過50萬台的路由器。

VPNFilter是隻多階段和模組化的惡意軟體,可以竊取和收集資料、攔截或封鎖網路流量、監控資料採集與監控系統(SCADA)協定,並且讓受感染的路由器無法運作。

[來自 TrendLabs 資安趨勢部落格:受 VPNFilter 影響的設備還有著19個漏洞]

 

幸運的是,FBI成功地拿下VPNFilter所使用的網域/命令和控制(C&C)伺服器。安全研究人員在最近進一步分析了 VPNFilter 的額外模組,這些模組可能會被用於未來的攻擊:

  • htpx重新導向和檢查經過受感染設備的未加密流量。
  • ndbr啟用對設備的遠端連線,將其轉變成SSH客戶端或伺服器,並透過SSH使用SCP協定來傳輸檔案。它還會執行一個開放原始碼掃描程式來識別網路上的主機和服務。
  • nm通過網路拓樸和端口掃描工具來進行偵察;並搜尋特定型號路由器來進行攻擊。
  • netfilter透過封鎖與某些服務和應用程式相關的IP地址來進行阻斷服務攻擊
  • portforwarding將受攻擊設備的流量導向攻擊者指定的網路。
  • socks5proxy將受感染設備轉變成VPN伺服器,讓攻擊者可以用來進行自己的網路活動。
  • tcpvpn啟用對受感染內部網路設備的遠端連線,然後可以用它來傳出資料和進行遠端C&C連線。

繼續閱讀

【FBI發布重新啟動路由器警訊】如何不被新的惡意軟體VPNFilter攻擊?

你可能已經看到美國聯邦調查局警告家庭用戶關於路由器和NAS遭受新一波網路攻擊的報導。下面會簡單介紹發生了什麼事,以及你該如何保持家用IT系統的安全。

什麼是VPNFilter

這是全球家庭用戶所面臨的新惡意威脅名稱。至少有50萬台家庭及SOHO所會使用的小型路由器和NAS設備遭受惡意軟體感染。美國司法部認為罪魁禍首是俄羅斯網路犯罪集團APT28或“Fancy Bear”,而且跟克里姆林宮有關。

目前尚不清楚這惡意軟體為何突然散播開來,但它具備了多種功能。VPNFilter可以:

  • 監控你的網路流量並竊取敏感資料(如網站密碼)
  • 透過自毀指令讓設備完全無法使用
  • 利用你的設備來對其他目標進行攻擊

 

我被攻擊了嗎?

不幸的是,很難判斷設備是否已經遭受感染,因為惡意軟體會進行多階段的秘密動作。會遭受此次攻擊影響的設備包括但不限於:

  • LinksysE1200、E2500、WRVS4400N
  • Mikrotik1016、1036、1072
  • NetgearDGN2200、R6400、R7000、R8000、WNR1000、WNR2000
  • QNAPTS251、S439 Pro以及其他使用QTS軟體的QNAP NAS設備
  • TP-Link:R600VPN

 

該如何保持網路安全?

目前還不清楚駭客是如何攻擊這50萬台網路設備,但所提到型號都包含了公開已知的軟體漏洞或是有預設密碼,這些都讓它們容易遭受攻擊。

因此,最好遵循FBI的建議並重新啟動你的路由器。更好的做法是遵循Cisco的建議並進行重置。詳細說明如下: 繼續閱讀

重新啟動你的路由器:VPNFilter感染全球超過50萬台的路由器

資安研究人員發表了一份報告,指出駭客利用惡意軟體 VPNFilter 感染至少54個國家,超過50萬台家用和小型企業路由器。這惡意軟體可以操縱受感染路由器進行攻擊、收集資料和進行通訊、竊取重要憑證、監視資料採集與監控系統(SCADA)協定,並且會安裝自殺指令來讓受感染設備無法使用。這些動作可以被單獨觸發或集中觸發。這波攻擊從2016年就已經開始,但在最近幾週突然大量增加,尤其是在烏克蘭。

 

根據研究人員對VPNFilter的觀察,這是種很複雜的模組化、多階段惡意軟體,會影響到商用路由器和NAS設備,並且分成三個階段進行散播和感染。

第一階段進行散播,目標設備是使用Busybox和Linux韌體的多種CPU架構。接著到Photobucket.com下載圖檔來取得IP地址以找到第二階段的伺服器。它的命令和控制(C&C)還有備用機制,像是如果Photobucket無法連上就會從ToKnowAll.com下載。它還會接收來自攻擊者的指令,從api.ipify.org檢查IP並儲存下來備用。在此階段就算是重新啟動設備,核心惡意程式碼也仍然存在於受感染系統中。

第二階段進行情報收集,如收集檔案、執行命令、管理設備和資料取出。它還部署了自毀能力。它能夠評估受感染設備的網路價值,特別是關於駭客感興趣的系統。駭客接著可以決定是否要利用此網路繼續收集資料,或利用系統的網路連線來進行散播。此階段的自毀功能會覆寫設備的重要部分再進行重啟,一旦攻擊者觸發內建的自殺指令就會破壞韌體,讓設備無法回復。 繼續閱讀