《IOT 》Mirai 變種利用13種漏洞攻擊路由器等裝置

這張圖片的 alt 屬性值為空,它的檔案名稱為 IoT-feature-image-200x200.jpg

趨勢科技發現了一隻使用了13種不同漏洞的新Mirai變種(偵測為Backdoor.Linux.MIRAI.VWIPT),這些漏洞幾乎都在之前的Mirai攻擊出現過。這是隻典型的Mirai變種,具有後門及分散式阻斷服務(DDoS)功能。但這是第一次使用所有13個漏洞的案例。

這起攻擊發生在我們上次報導Mirai攻擊活動後幾週,針對了各種路由器。上次報導中所提到的一些漏洞也被用於此變種。


前三個漏洞攻擊針對網頁開發框架ThinkPHP及某些華為和Linksys路由器漏洞的掃描程式

趨勢科技一開始發現此新變種是來自於我們一個收集物聯網(IoT ,Internet of Thing相關攻擊的蜜罐系統。可以看出此惡意軟體使用了各種不同的散播方式,還發現它會用三個XOR密鑰來加密資料。用XOR解密惡意軟體字串後發現了Mirai變種的指標。可以從圖1中看到解密字串。

繼續閱讀

ScarCruft 駭客集團開發具備藍牙裝置掃描能力的惡意程式

ScarCruft 網路犯罪集團最近開發出一種可掃瞄藍牙裝置的惡意程式,蒐集包括裝置名稱、位址、類型以及連線和認證等資訊。此惡意程式利用了 Windows Bluetooth API 來蒐集這些裝置資訊。

這起多重階段攻擊行動專門鎖定俄羅斯、越南和香港的投資與貿易公司。ScarCruft 會運用魚叉式釣魚(spear phishing)技巧或水坑式攻擊試圖滲透目標企業機構。

[延伸閱讀:Anatomy of a spear phishing attack]

該惡意程式 (趨勢科技命名為 Trojan.Win32.SCARCRUFT.AA) 在滲透系統之後,會下載一個惡意程式來躲避 Windows 的使用者帳戶控制 (UAC) 機制,此機制是 Microsoft 整體安全願景的一環。

惡意程式一旦成功避開 UAC 的管制,就能以更高的權限執行,並在受害企業機構內執行一些合法的滲透測試工具。為了進一步躲避偵測,還會利用圖像隱碼術(Steganography)來隱藏自己的程式碼。

繼續閱讀

跟網路安全工具 PK,網路釣魚技術愈來愈刁鑽


一封看似正常的回覆郵件卻夾帶含有銀行木馬和間諜軟體! 現在網路釣魚變得越來越進化且具有針對性,對受害者的社交工程攻擊手法也同時升級。 一封信丟了工作,還被雇主索賠 400 多萬台幣 是個慘痛的真實案件 。

網路釣魚技術愈來愈刁鑽,企業該如何防範?

隨著網路安全解決方案使用機器學習(Machine learning,ML)及其他先進工具來加強對郵件型態威脅的偵測,網路犯罪分子也在持續地調整自已的武器,升級原有的社交工程攻擊手法(如網路釣魚(Phishing))來讓使用者更容易落入詐欺、身份竊盜及偽造身份的陷阱,使得企業損失了大量的金錢。美國聯邦調查局報告指出,美國境內外的企業在2013年10月到2018年5月期間因變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise簡稱 BEC)損失超過了125億美元

[延伸閱讀:HTML附件和網路釣魚如何被用在BEC詐騙攻擊]

趨勢科技年度 Cloud App Security報告顯示光是在2018年,趨勢科技的Smart Protection Network安全基礎架構就封鎖超過 410億筆的電子郵件威脅。隨著人們越來越了解到讓網路釣魚成功一次就可能讓企業蒙受巨大的經濟損失,企業也學會了採用更好的電子郵件安全解決方案和最佳實作。因此,網路犯罪分子也對應地改變工具及改進網路釣魚策略。

繼續閱讀