Products and Services PRODUCTS & SERVICES

行動和物聯網攻擊 – SophosLabs 2019 威脅報告

作者 John E Dunn

 

隨著網際網路使用者從桌上型電腦和筆記型電腦轉換到行動和物聯網 (IoT) 平台,網路犯罪分子也亦步亦趨,伺機而動。

SophosLabs 2019 威脅報告追蹤了多種行動威脅類型的轉變,其中大部分都是鎖定 Android 而來。

它們最簡單的策略,就是躲過 Google Play 商店的安全檢查來偷渡惡意 App,試圖在被察覺並下架前讓受害者下載它們。

加密挖礦程式

今年一個有名的例子,就是喧囂一時的惡意加密挖礦程式,直到 7 月才被 Google 勒令下架。

被駭的使用者,手機上會出現一個加密挖礦程式 (可能是隱身在某個合法程式中的一個功能),而他們會發現手機處理器負載高居不下。

與沒有執行挖礦程式的相同型號相比,執行挖礦程式的手機電池壽命會顯著縮短。

為了更難被偵測到,該 App 還會呼叫外部網站上的 JavaScript 加密挖礦程式進行這項活動。

行動點擊詐欺

除了行動網路犯罪分子之外,廣告點擊詐欺這一個利潤豐厚的行業也鎖定了行動裝置。有心人士會再次將廣告詐欺程式嵌入在看似無害的 App 中,模擬使用者點按廣告以賺取收入。

點擊詐欺在桌上型電腦上存在已久,在行動領域方面也逐漸成為一個問題,因為裝置和 App 的數量多,使其成為誘人的目標。

與加密挖礦程式一樣,找出這種類型的 App 並不容易,而且它們同樣會影響行動設備,耗盡電池和處理器能力,而且廣告客戶還得花錢在無用的點擊上,使線上廣告的成本增加。

入侵供應鏈

在 2018 年,SophosLabs 發現一家小型手機製造商的內建韌體映像,出貨前在供應鏈中有一個合法的 App 被植入了 “木馬”。

這個稱為Sound Recorder App 已被修改,可以秘密攔截和發送簡訊:

惡意版本的 App 可能滲透到許多不同的供應鏈中。它並非來自任何應用程式商店,僅出現在特定型號的廉價 Android 手機的特定韌體映像中。

在設備製造商意識到被駭之前,我們幾乎不可能偵測並移除這類的惡意 App。

物聯網

今日物聯網裝置的一個共同點,就是它們通常無人看管。這意味著它們很少 (若有的話) 修補,而且通常都是使用預設憑證。這一點或許解釋了為什麼 SophosLabs 在 2018 年看到針對物聯網裝置的攻擊有激增的趨勢。

不過,物聯網惡意軟體現在正快速發展,目標是更強大的裝置 (如家用路由器)。當然,路由器遭到入侵已經不是新聞,但從如 VPNFilter 等 2018 年常見的攻擊,我們可以發現威脅日後擴展的線索。

VPNFilter 可以成功攻擊來自眾多廠商的數十台路由器,在過程中建置的殭屍網路看起來可能會影響 PC 或伺服器。

2016 年 Mirai 殭屍網路的後繼者 (如 Aidra、Wifatch 和 Gafgyt) 仍然使用它的部分程式碼並發動攻擊。Wifatch 特別奇怪,它會感染易受攻擊的裝置,然後警告擁有者保護裝置以免它們遭受攻擊。

至於接下來的趨勢,SophosLabs 指出物聯網的目標清單正在擴大,包括資料庫伺服器、商用級路由器,以及網路 CCTV 攝影機和 DVR 系統。

閱讀 SophosLabs 2019 威脅報告中的更多內容。

ransomware samsam

英文原文:   https://nakedsecurity.sophos.com/2018/11/23/mobile-and-iot-attacks-sophoslabs-2019-threat-report/

 

(本博文為翻譯本,內容以英文原文為準)

Read Similar Articles

Leave a Reply

Your email address will not be published. Required fields are marked *