2017-08-08 22:35:38幻羽

─世界的科技新黑幫─***要小心注意喔***




       ─世界的科技新黑幫
***要小心注意喔***

專利流氓已成科技新黑幫,合法向新創公司勒索、收保護費 

在現行美國專利法框架之下,巨型專利起訴以及專利流氓行已經攪得科技行業昏天黑地。最近一次事件就是蘋果、索尼、微軟、愛立信和黑莓組成的專利實體 Rockstar(可謂一個超級專利黑幫),因專利侵權告上思科,思科最後簽了和解協議,據悉,後者將向 Rockstar 支付高達 1.88 億美元的賠償金。

像上述學會了「結黨營私」這種小聰明的公司,不止蘋果、微軟,還包括一些希望在現行體制下找到空隙可鑽從而營利的「玩家」,比如納斯達克上市公司RPX 集團(NASDAQ: RPXC)。

從行上來看,RPX 和專利流氓(學名 Non-Practicing Entities, NPE)並沒有太大的區別,都是大量收購和持有專利,同時不從事持有專利所覆蓋品的發生工作,而是專門利用專利來營利。

但是RPX則是另一種形式,他們經營的業務是提供「專利保險服務」。然現在的新創公司那容易被專利流氓勒索,因此只要付一筆保險費給他們,他們就會幫你搞定這些專利流氓。仔細想想,這跟黑幫向店家收取保護費其實是一樣的道理。

這項業務主要是針對小型公司(年收入低於 2000 萬美元)出售自己的保險套餐。這些公司每年「只要」支付 7500 美元到 1 萬美元不等的保險費,即可享受從 100 萬美元到 1000 萬美元不等的保額內的專利訴訟損失給付。當購買了保險的公司,遭到其他非執業實體的起訴,RPX 將會介入法律流程,明這些公司承擔保額限制內的賠償金支付工作。據科技媒體 Ars Technica 報導,對於風險較高的公司,RPX 也會相應調整保費,最高能達到 60 萬美元。

RPX 這樣的公司,誕生於一個問題嚴重的專利法制條件所管理的市場中。根據資料顯示,僅今年第二季度,專利流氓發起的訴訟就達到了 855 。而 RPX 發現,得到頂級 VC 投資支持的優秀創業公司中,10 家裡有 1 家在得到投資之後的5年,就會被專利流氓上。

根據波士頓大學的專利流氓行Patent Trolling究專家 James Bessen提供的資料,從上世紀 80 年代至今,美國每年的智慧財權侵權案件數量已經增長了六倍之多。

專利法制本應該保護智慧財權合法受益人的權益免受侵害,但以美國科技界代表的新興業,卻因這個具有明顯漏洞和不合理因素的專利法制度而損失慘重,因專利法成專利流氓野蠻生長的保護傘。

著名律師事務所高贏(Goodwin Procter)日前發佈了一對於專利流氓(Patent Troll)行的調報告。該報告顯示,1995 1999 年,非執業實體在法庭上獲得的賠償金收入平均達到了 560 萬美元,同期正經公司起訴侵權公司獲得的賠償金收入的平均數達到了 550 萬美元,也就是說,專利流氓與的要打官司的受害者,取得的賠償是差不多的。

而狀況演變到後來只有變得更糟,在20012005年,非執業實體在法庭上獲得賠償金水準猛增到了 1130 萬美元,而正經公司仍然是 570 萬美元。隨著時間演進,正經公司的獲賠償能力越來越低,而非執業實體卻顯得更受法律青睞

科技泡沫等原因,美國不斷有科技公司破們成了專利流氓公司收穫的保障。美國一家名高智發明(Intellectual Ventures)的公司,迄今止已經持有超過 1.5 萬件專利——這已經不是專利流氓,簡直就是專利恐怖分子。

在這個畸形的市場上,有專利流氓來鑽漏洞惡意攪亂秩序,有 RPX 來「循規蹈矩」獲利——最終受到嚴重損失的,恐怕只有那些兢兢業業的創新型公司。

 



高度類似俄羅斯科技黑幫手法,調局證實一銀ATM遭植木馬,駭客遠端遙控大吐鈔 

2016-07-12台灣調局證實一銀ATM遭植入木馬,盜領者遠端透過銀行內網遙控ATM吐鈔,多名APT資安究專家判,一銀受駭情況,與俄羅斯黑幫鎖定攻擊50間俄羅斯銀行的手法類似,都使用暗中將惡意程式植入Wincor廠牌ATM,竄改吐鈔限制,可控制多臺ATM來盜領。該集團已騙俄羅斯50家銀行,甚至包括歐、美銀行。

第一銀行ATM遭駭盜領案有新進展。負責調的調局新北市調處揭露第一天調結果,證實第一銀行ATM遭植入惡意木馬,盜領者則是透過遠端遙控方式來操作ATM吐鈔。調局在ATM硬碟中發現了2隻惡意程式,經實際測試,這款木馬只要一經執行就會讓ATM吐鈔,不受限於一般臺灣ATM提款金額本行3萬元、跨行2萬元的限制。調局還發現,盜領者是透過遠端遙控方式,連續執行惡意程式讓ATM自動連續吐鈔。

第一銀行遭駭ATM也不只原先向金管處通報的34臺,已在近40臺同款ATM發現此木馬,有上百臺還未檢測,受駭ATM數量恐再增加,損失金額也非原先通報的7,200萬元,恐超過8千萬元。

調局表示,昨天上午就連同資安專業人員,兵分多路,前往第一銀行總部、資訊處、各分行及遭駭ATM系統開發及維護廠商「德利多富公司」調閱相關資料。了解第一銀行網路系統架構、ATM運作模式、系統開發及維護流程、遭盜領ATM之電磁紀錄、錄影畫面及損失金額。

遭駭ATM軟硬體是由德利多富公司負責建置維護的Wincor廠牌AMT,型號pro cash 1500,發現被遭植入2隻惡意程式cngdisp.exe」及「cngdisp_new.exe」,另以同型ATM測試,確認只要一執行惡意程式,ATM就會立即吐出現鈔。另外調局也清查,第一銀行資料庫目前沒有發現遭入侵的跡象,盜領者也沒有使用ATM按鍵或入金融卡,因此,調判,盜領者透過遠端遙控,連續執行惡意程式來讓特定ATM吐鈔。調局也在發布新聞稿中呼籲,使用同款軟硬體ATM的金融機構,盡速檢內部網路系統中是否有cngdisp.execngdisp_new.exe等惡意程式,若有應立即除。

不過,多名資安究員先後表示,一銀受駭方式與相關的攻擊手法,與俄羅斯黑幫集團利用惡意程式Anunak,入侵超過50家俄羅斯銀行ATM竊鈔手法類似,推測,可能是同一集團在臺所

一銀ATM遭駭事件與俄羅斯黑幫入侵ATM的手法有多項雷同,包括都是俄羅斯人所,受駭ATM廠牌都是Wincor,先暗中在ATM中植入惡意程式,無須接觸按鍵透過遠端遙控執行,可一次控制大量ATM而不用逐一入侵,解除了ATM提款上限多次連續吐鈔。

荷蘭與俄羅斯資安究公司Group-IBFox-IT2014年聯合發表的資安報告《AnunAkAPT Against Financial Institutions》中,詳細揭露了這個俄羅斯黑幫集團,利用開源銀行木馬Carberp,來客製化出專門攻擊銀行和支付系統的惡意程式Anunak,專攻特定廠牌Wincor(德利多富)ATM,可竄改銀行吐鈔上限,並可同時遠端遙控多達52ATM吐鈔來盜領金錢。此俄羅斯犯罪集團已經利用相同手法,不只騙俄羅斯,也橫行美國與歐洲多國的銀行。

Wincor原本是德國廠牌,主要的優勢在於相關的ATM軟體,硬體多是找代工貼牌,但是該ATM在去年賣給美國公司,而Wincor在拍賣網站的售價大約新臺幣4萬元~6萬元不等,一銀遭駭的ATM行號Pro cash 1500是一款上市超過10年的ATM機型,採用作業系統Windows XPWindows 732位元系統。根據這資安報告,俄羅斯黑幫就是鎖定如同第一銀行此次受駭的ATM廠牌Wincor,利用植入的惡意程式,竄改ATM作業系統內與提款上限相關的特定登錄機碼數,來破解ATM提款機提款面額的限制。

雖然詳細的內情還有待檢警調單位進一步調,但是,從同是俄羅斯人所,同一ATM廠牌受駭,加上駭客可以同時控制多臺ATM,並且有多名APT資安究員同時引述這樣的攻擊手法,整起事件極有可能是同一俄羅斯黑幫集團所,俄羅斯金融木馬ATM盜領事件的臺灣版。

俄羅斯黑幫9大步驟入侵ATM盜領現鈔

資安報告也詳細列出了,目前所發現的駭客入侵銀行手法,包括了九個步驟。1,駭客會透過寄送魚叉式釣魚信件,將惡意程式植入在一般銀行行員所使用的電腦中;2,駭客會伺機在銀行內部系統作橫向移動,目的就是要取得具有系統管理員行員的密碼,例如某一些提供技術支援的工程師便是鎖定的對象之一。

3,取得其中任一臺伺服器,合法存取伺服器的權限;4,從伺服器中,取得網域管理員(Domain Administrator )的密碼;5,由於網域管理員具有修改網域設定,和新增、刪除和修改所有網域帳號使用者的權限,當駭客獲得該權限後,就可以控管所有網域帳戶的使用者;6,接著掌控銀行使用者的郵件系統,不分是微軟的Exchange郵件伺服器或是IBMLotus郵件系統,以及掌握工作簽核流程系統的伺服器。

7,獲得存取伺服器及銀行系統管理員工作站的權限;8,植入可以監控維運系統的監控軟體,觀察使用者行,也常使用錄影與拍照的方式進行;9則是利用遠端存取控管的權限,修改某些有興趣系統的設定,包括防火牆的設定在內。

客製化惡意程式平均潛伏42天,至少50間俄羅斯銀行受駭

報告顯示,最早這種金融詐騙的手法是發生在2013年的俄羅斯境內,主要受駭對象是銀行、電子支付業者、零售業、媒體以及公關公司等業。這樣金融詐騙發生在銀行內部網路,往往都會使用銀行內部的支付閘道器與內部銀行系統,所以,駭客竊取的金錢是從銀行的系統而來,並非竊取銀行個別客戶的資金。也有消息指出,這樣的黑幫集團因有利可圖,也會用於業的網路間諜和股票市場交易外,也會刺探政府相關的資訊。

這個俄羅斯黑幫主要來自於俄羅斯、烏克蘭和白俄羅斯,從2013年起,每一起攻擊事件至少獲利200萬美元,至少有50間俄羅斯銀行、5個支付系統受駭,其中,還有2間金融體系因此喪失繼續開門做生意的資格。

由於這個俄羅斯黑幫使用的惡意程式是一種低調潛伏的APT惡意程式,從入侵該金融機構後到錢成功,平均潛伏42天,這樣的潛伏天數比以鎖定國家政府的APT攻擊潛伏天數更短,資安公司推論,俄羅斯黑幫只是了快速拿到錢,而非資料,所以不需長時間潛伏在企業的內部系統中。

ATM系統往往是獨立的系統,俄羅斯黑幫要成功取得相關的控管權限,最好的方式就是透過寄送魚叉式網路釣魚信件(Spear Phishing),也因會需要和發送圾郵件的傀儡網路業者保持合作關係。等到這樣的黑幫取得電子郵件伺服器的控制權限後,就可以監控銀行內部的溝通,不論是有發生些異常現象,或者是使用何種應對措施,其實都在這樣俄羅斯黑幫的控制中。

2013年第一起成功竊鈔事件中,駭客了遠端存取銀行內部系統,使用了可遠端遙控的RDPDoor木馬程式,和可以消除追蹤跡證並癱微軟作業系統的MBR Eraser惡意程式;當時甚至了要降低遠端進入銀行內部系統的風險,駭客,也使用了合法的遠端登入的應用程式,例如Ammy AdminTeam Viewer

直到2014年,這個俄羅斯黑幫也發展出完整的金融詐欺惡意程式Anunak,除了整合原本已經開源的銀行木馬程式Carberp,也將一些常見應用程式整合在這個惡意程式的套件中,包括:可以取本地端與網域端使用者帳號密碼的工具Mimikatz;癱作業系統的MBr Eraser;可以掃描網段和內網的SoftPerfect Network scanner;可取得密碼的Cain & Abel;取得密碼並可以遠端遙控的SSHD後門程式;以及遠端遙控程式Ammy AdminTeam Viewer的功能。

事前預防和事後應變建議

儘管一銀ATM遭駭事件類似這資安報告所提及的俄羅斯黑幫手法,不過,勤業眾信企業風險管理副總經理溫紹群認,仍有待檢警調最後公布的調結果才能確定,但是其他的金融業者,則了降低可能的風險,已紛紛暫停使用受駭的同款ATM型號(WINCOR pro cash 1500)並進行全面檢測。溫紹群建議,在相關事件發生原因並不明朗的情況下,可從事前預防及事後應變雙管其下。

在事前預防方面,他提供5點建議,1,金融業者除了要全面盤點ATM同型號設備,評估風險後,可考量將該款機型全面暫停服務,若無法全面暫停服務,建議非營業時段是否考量少放點鈔票;2,建議此ATM同型號設備,有關程式執行之權限控制,以白名單方式進行控管;3,針對此ATM同型號的設備進行惡意程式檢測作業(如系統異常行檢測);4,確認近期是否有ATM設備換版、中央派送及到場軟硬體維修保養紀錄;5,需另行盤點負責維運此ATM同型號設備的委外廠商人員。

至於事後應變,主要是指當ATM設備有發生異常情況時的因應策略,溫紹群也有3點建議,包括:1依據數位鑑識程序針對被盜ATM的硬體進行記憶體取及硬碟證據保全作業;2確認系統所執行程序(Process)及服務/排程/Autorun等主機行資訊;3和檢應用程式與前幾代版本之內容差異。