Chrome 彈出「找不到字型」視窗,別急著按更新,勒索病毒假冒的 !

如果上網突然出現亂碼,並彈出更新通知,要當心不要急著按更新或下載鍵。

二月肆虐的勒索病毒家族 SPORA 出現新的變種, SPORA v2 ( RANSOM_SPORA.F117C2)在瀏覽網頁時會出現「找不到字型」的小視窗,背景網頁的字體亦變成亂碼,故佈疑陣讓受害者因驚慌而按下「更新」,掉入勒索病毒陷阱。

最近新的版本增加了蠕蟲能力。SPORA v2 感染系統的方式是靠使用者點選 Google Chrome 瀏覽器的彈出視窗,該視窗請使用者更新 Chrome 字型套件以顯示「HoeflerText」字型。當使用者點選了彈出視窗,就會下載一個偽裝成正常檔案的惡意程式。一旦惡意程式執行,電腦即遭到感染。

佯稱請使用者更新 Chrome 字型套件的彈出視窗。
佯稱請使用者更新 Chrome 字型套件的彈出視窗

繼續閱讀

勒索病毒: 「不給錢,就讓照片從此蒸發…. 」

勒索病毒恐嚇綁架電腦用戶,點點滴滴的回憶都變成肉票

「過年帶小孩出遊的照片,都打不開了…. 」

「跟他在一起7 年的照片都沒了,真不甘心花錢消災…. 」

趨勢科技針對台灣勒索病毒最新現況提出警訊:全台平均每8秒就有一個裝置受到攻擊!其中有高達4成是針對一般消費者的電腦裝置進行攻擊。在日漸頻繁的勒索病毒攻擊下,網路大數據顯示消費者最心痛的遭勒索經歷前三名依序為:舊時照片找不到、拯救電腦要花錢以及重要文件打不開,再再都造成消費者難以計算的精神與金錢損失。將檔案當成人質,進而勒索贖金。

4koma-42-1

4koma-42-2

 

4koma-42-3 繼續閱讀

趨勢科技攜手國家實驗研究院 打造『T-brain』機器學習智慧運算分析平台

加速人工智慧技術發展,積極培育台灣科技人才

【2017年4月11日台北訊】面對 2017全球科技浪潮-人工智慧(AI)加速階段,台灣迫切面臨人才培育以提升科技產業競爭力的課題。全球網路資安解決方案領導廠商趨勢科技(東京證券交易所股票代碼:4704)為加速AI領域的人才培育,與國家實驗研究院國家高速網路與計算中心(國網中心)攜手合作啟動「趨勢科技人工智慧加速計畫」,並於今日宣佈『T-brain』機器學習智慧運算分析平台正式上線,期許建構台灣在AI人工智慧與機器學習領域正向發展的生態圈。

全球網路資安解決方案領導廠商趨勢科技(東京證券交易所股票代碼:4704)為加速AI領域的人才培育,與國家實驗研究院國家高速網路與計算中心(國網中心)攜手合作啟動「趨勢科技人工智慧加速計畫」,並於今日宣佈『T-brain』機器學習智慧運算分析平台正式上線,期許建構台灣在AI人工智慧與機器學習領域正向發展的生態圈。
全球網路資安解決方案領導廠商趨勢科技為加速AI領域的人才培育,與國家實驗研究院國家高速網路與計算中心(國網中心)攜手合作啟動「趨勢科技人工智慧加速計畫」,並於今日宣佈『T-brain』機器學習智慧運算分析平台正式上線,期許建構台灣在AI人工智慧與機器學習領域正向發展的生態圈。

 

 

趨勢科技協同國家實驗研究院 鼎力投注機器學習研發人才培育與國家科研實力

趨勢科技台灣暨香港區總經理洪偉淦表示:「因應科技變革速度與人才發展需求,趨勢科技持續推廣各項人才培育計畫,自七年前開始培育雲端資安人才,接著進一步拓展雲端研究並號召產學界投入大數據分析。如今更積極佈局在AI人工智慧的研究與人才培育,期望藉此加快國內年輕學子在機器學習領域的研發成果,讓台灣軟體人才在未來科技發展與產業革新的潮流中永不缺席。」 繼續閱讀

MajikPOS 攻擊手法結合了銷售櫃台系統 (PoS) 惡意程式與遠端存取木馬程式 (RAT)

趨勢科技發現了一個新的 銷售櫃台系統 (PoS) 惡意程式品種:MajikPOS (趨勢科技命名為:TSPY_MAJIKPOS.A),和許多其他 PoS 惡意程式一樣是專為竊取資訊而設計,但其模組化的執行方式卻相當獨特。我們估計 MajikPOS 的第一個感染案例應該出現在 2017 年 1 月 28 日左右。

雖然其他的 PoS 惡意程式,如:FastPOS (新版)、Gorynych 及  ModPOS  也採用了元件化的設計來分擔各種不同功能 (如鍵盤側錄),但 MajikPOS 的模組化方式稍有不同。MajikPOS 只需再從伺服器下載另一個元件就有能力擷取系統記憶體 (RAM) 內的資料。

MajikPOS 是根據歹徒所使用的幕後操縱 (C&C) 面板而命名,該面板是用來發送指令並傳送竊取到的資料。MajikPOS 幕後的駭客在攻擊時結合了 PoS 惡意程式和遠端遙控木馬程式 (RAT),可造成嚴重的傷害。從 MajikPOS 可看出歹徒的手法越來越複雜,讓傳統的防禦顯得毫無招架之力。

入侵點與攻擊過程

趨勢科技Smart Protection Network™ 所得到的資料可以判斷出歹徒使用什麼方法從遠端存取受害者的端點,那就是:Virtual Network Computing (VNC) 和 Remote Desktop Protocol (RDP) 兩種遠端支援工具,不過歹徒還必須猜出受害者的遠端帳號密碼,然後再搭配先前安裝在系統上的 RAT 工具。 繼續閱讀

《2016年漏洞回顧》漏洞攻擊套件為何仍使用較舊的漏洞?

我們經常會看到漏洞攻擊套件使用較舊的漏洞,因為這些漏洞仍然存在於被攻擊的系統上。另外,勒索病毒會去利用漏洞攻擊套件來作為主要的感染媒介。

趨勢科技2016年的資安綜合報告 – 「企業威脅創紀錄的一年」中,我們討論了這一年的漏洞發展形勢和所看到的趨勢。

讓我們來看看在2016年間發生的一些重點。

  1. 趨勢科技的零時差計畫(ZDI)在3,000多名獨立漏洞研究人員的支持下,披露了 678個漏洞。可以從下圖看出一些有意思的趨勢:

  • 首先是微軟產品的漏洞在持續減少中。這是個好消息,但對微軟來說不大好的消息是 Edge 漏洞增加了2,100%。這在 2017年的 Pwn2Own 大會中得到進一步的證明,因為 Edge 是競賽中被漏洞攻擊最多的瀏覽器。
  • 其次是整體 Adobe 的漏洞數量下降,不過 Acrobat Reader 在 2016 年被披露的漏洞最多。
  • 零時差攻擊(在修補程式發布前就有針對漏洞的攻擊出現)數量在 2016 年比 2015 年下降。這是個好消息,但我們最近也看到了美國中情局被駭事件,可能有許多零時差漏洞攻擊尚未被披露。
  • Android漏洞數量大幅地增加(206%)。趨勢科技研究人員在 2016 年向 Google 提交了 54 個安全漏洞。
  • 在2016年被披露的 SCADA(資料採集與監控系統)漏洞增加了421%,鑒於對這些設備進行更新的困難度,這對廠商來說會是件頭痛的事。

繼續閱讀