Fun 暑假,這十件事跟防曬係數一樣也值得你關心

放暑假囉!全家計畫出遠門旅行度假時,大多數人都會花點時間去確認房子是安全的。我們可能會請鄰居過來幫忙收信、開關窗簾,並且會全部巡過一遍。我們會鎖好所有的門窗,甚至可能會設定計時器來定時開關燈,讓別人以為房子內還是有人在的。但是當我們旅行時,我們會同樣精明地去維護我們數位生活的安全嗎?

同場加映:放暑假宅在家的孩子們,都在網路上做些什麼事呢?忙碌的父母們該如何確認孩子們不會掉入網路陷阱?

以下是十個小測驗,如果你無法明確知道答案,請按連結看詳細說明:

  1. 使用公共的手機充電器安全嗎?
  2. 借用別人的 Wi-Fi 上網安全嗎?
  3. 付費的公共無線網路安全無虞?
  4. 著名景點如迪士尼樂園,紐約時代廣場,Wi-Fi相對安全?
  5. 分享照片在社群網站(如 Instagram)有可能洩漏居家位置嗎?
  6. 在五星級飯店刷卡會發生個資外洩嗎?
  7. 旅途中打卡拍照上傳要注意哪些事?
  8. 上飛機前一定要來個自拍上傳 FB ?
  9. 吃大餐時一定也要拍照上傳?
  10. 家有宅童,忙碌的父母該如何確保兒童上網安全?

繼續閱讀

CEO(執行長) 最常遭冒名;CFO (財務長)是最常遭到詐騙

CEO 最常遭冒名發信;CFO 最常收到詐騙信-變臉詐騙案件猖獗,全球損失金額兩年飆長13倍

執行長、總裁及總經理為詐騙者最愛假冒前三名  財務長名列遭詐騙郵件攻擊首位

變臉詐騙案件規模逐年擴張成長,根據最新FBI 6月14日發佈的報告指出, 自2015 年1月以來,企業機構通報的變臉詐騙損失金額成長13倍,造成全球近31 億美元的損失,其中資料顯示多數詐欺性轉帳皆流向位於中國與香港的亞洲銀行。

趨勢科技資深技術顧問簡勝財指出:「最常見的變臉詐騙手法為社交工程攻擊,主要鎖定需與國外廠商合作,並定期匯款的國際貿易公司,透過入侵其電子郵件帳號方式,進行詐欺性轉帳。根據趨勢科技進一步針對變臉詐騙的全球監控資料研究分析顯示,最常遭詐騙份子假冒的職務是執行長,其次為總裁和總經理。詐騙份子會入侵企業高層主管電子郵件帳號,並假冒該主管名義進行公司內部電子郵件發送,要求員工將款項匯至歹徒掌控的帳戶進行詐騙,通常具有匯款權限的財務長(CFO)則是歹徒最常鎖定的目標,高達40.38%。」

因應近年來變臉詐騙案件不斷翻新,趨勢科技提供企業6個小秘訣,杜絕變臉詐騙找上門!

  1. 仔細檢查所有的電子郵件:小心來自高階主管的不尋常郵件,詐騙郵件最常使用簡短而含糊的主旨,有時甚至只有一個字,這些都可能為詐騙份子誘騙的動作。此外,針對要求資金轉移的電子郵件需加以確認是否為正確郵件。
  2. 提升員工防詐意識:員工往往是企業資安環節中最脆弱的一環,積極做好員工訓練,仔細審視公司政策,並且培養良好的資安習慣。
  3. 任何廠商變更的匯款資訊,皆必須經由公司另一位人員複核。
  4. 掌握合作廠商的習慣:包括匯款的詳細資料和原因。
  5. 使用電話做為雙重認證機制:透過電話撥打原本已登記的慣用電話號碼,做為雙重認證機制,而非撥打電子郵件當中提供的連絡資訊。
  6. 一旦遇到任何詐騙事件,立即報警或向165反詐騙專線檢舉。

 

企業也可透過趨勢科技「變臉詐騙解決方案」來預防變臉詐騙者的攻擊:其包含能在企業網路外部預先阻擋垃圾郵件和惡意程式的電子郵件防禦方案、進行防毒監控與電腦防駭的端點安全防護,及可到府服務協助釐清詐騙事件的資安專家鑑識服務,有效協助企業因應與預防變臉詐騙。

 

更多關於趨勢科技所研究變臉詐騙監控資料的詳細訊息,請參考以下文章

 

商務電子郵件入侵 (BEC),數十億美元的詐騙: 背後的數字

根據 FBI 的最新統計,過去兩年當中,變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise,簡稱 BEC) 詐騙案例總計已至少造成了將近 31 億美元的損失,全球約有22,000家企業受害。從 2015 年 1 月至今,企業機構通報的損失金額已成長了1,300%,平均每一詐騙案例的損失高達 140,000 美元,由於這類詐騙行動的潛在損失與影響驚人,FBI 不得不發出一份民眾服務公告來詳述 BEC 詐騙的運作過程,以及可能對受害員工和企業造成多大的損失。

 

BEC 詐騙如何運作?

根據 FBI 的定義,所謂的「商務電子郵件入侵」(Business Email Compromise,簡稱 BEC) 是一種精密電子郵件詐騙,專門鎖定有外國合作廠商且需定期匯款給廠商的企業。BEC 其實就是之前大家所知道的中間人電子郵件詐騙,這類詐騙一開始都是先入侵企業高層主管的電子郵件帳號,然後假冒該主管名義發送電子郵件給不知情的員工,指示他們電匯一大筆款項到外國帳戶。

儘管有些案例會運用到惡意程式,但絕大多數的 BEC 詐騙都是單純利用所謂的「社交工程技巧」,因此一時很難察覺,從近期的一些案例可以看到,員工很容易被假冒公司高層主管要求提供資訊的電子郵件所騙。

BEC 詐騙大致分成三種版本:

第一種版本:假發票詐騙

此版本通常稱為「假發票詐騙」、「假供應商詐騙」或「發票更改詐騙」,受害的一般都是跟國外供應商有往來的企業。企業通常會接到歹徒的電話、傳真或電子郵件要求更改發票中的匯款目的地,或者要求將發票上的金額匯到另一個歹徒所掌控的帳戶。

第二種版本:執行長 (CEO) 詐騙

此版本通常是冒用企業高層主管的電子郵件帳號,假借高層主管的名義要求某員工將款項匯至歹徒掌控的帳戶。在某些案例中,這類要求「緊急匯款」的電子郵件是直接發給金融機構,指示金融機構緊急匯款給某家銀行,這類詐騙一般稱為「執行長詐騙」、「企業高層主管詐騙」、「假冒名義」或「金融產業匯款詐騙」。

第三種版本:入侵電子郵件帳號

某家企業的某位員工電子郵件帳號遭到歹徒直接入侵,而非冒名,歹徒利用此員工的帳號發送電子郵件給該員工通訊錄中的廠商,請廠商將發票上的金額匯到歹徒掌控的帳戶。

BEC 詐騙受害最嚴重的國家

美國及美國以外受害地區

 

第四種版本:假冒律師

在這個版本當中,歹徒會假冒成律師或法律事務所的代表,透過電話或電子郵件的方式,和企業的員工或執行長聯絡,宣稱自己正在處理某項機密的緊急事務,催促對方盡快將款項暗中匯到某個帳戶。這類 BEC 詐騙會刻意安排在營業日結束或周末前夕,也就是員工正準備下班、容易慌亂的時候。

第五種版本:偷竊資料

此手法會入侵企業內特定員工 (通常是人力部門) 的電子郵件帳號,然後利用這個帳號發送郵件給其他員工或高層主管,要求提供個人身分識別資訊,而非要求匯款。再利用取得的資訊對該公司進行下一階段的 BEC 攻擊。

 

最常遭到 BEC 詐騙冒名的公司職位

BEC 詐騙利用的是社交工程技巧,它們通常是假冒受害者公司內的某位員工,根據趨勢科技的 BEC 詐騙電子郵件監控資料顯示,網路犯罪集團最常假冒的公司職務是執行長。網路犯罪集團喜歡假冒執行長的名義發出電子郵件指示目標對象執行匯款,其他 BEC 詐騙經常假冒的公司職位還有企業總裁和總經理。

 

最常遭詐騙份子鎖定,入侵其電子郵件系統進行變臉詐騙攻擊的對象為CEO(31%),依序為總裁(17%)及總經理(15%)
最常遭詐騙份子鎖定,入侵其電子郵件系統進行變臉詐騙攻擊的對象為CEO(31%),依序為總裁(17%)及總經理(15%)

 

 

最常成為 BEC 詐騙電子郵件目標的公司人員

企業財務部門的員工是最常收到 BEC 詐騙電子郵件的人員。而財務長 (CFO) 是歹徒最常鎖定的目標,這很合理,因為財務長是最可能握有匯款權限的人員。

 

最常收到假冒企業高層的變臉詐騙郵件對象為CFO(40.38%)
最常收到假冒企業高層的變臉詐騙郵件對象為CFO(40.38%)


BEC 詐騙最常使用的電子郵件主旨

BEC 詐騙的後果儘管嚴重,但根據我們的分析,其構成要素卻意外地單純。BEC 詐騙電子郵件最常使用簡短而含糊的主旨,有時甚至只有一個字,但這招卻非常管用,顯然歹徒完全掌握了引誘目標採取行動的技巧。

BEC詐騙最常用的電子郵件詐騙主旨
BEC詐騙最常用的電子郵件詐騙主旨

 

BEC 詐騙所用的網路犯罪工具

從 BEC 詐騙所用的工具我們再度看到網路犯罪集團要發動這類攻擊有多麼容易,絕大多數的 BEC 詐騙使用的惡意程式都是現成的惡意程式變種,只要少許的金額就能在網路上買到,某些惡意程式最多只需 50 美元就能買到,其他的則更便宜,甚至可以免費取得。

從 2014 年間的案例可以看出,網路犯罪集團除了常見的攻擊手法之外,還會利用一些其他方法來竊取資訊。例如,在 Predator Pain 與 Limitless 的攻擊行動中,受害目標所收到的電子郵件含有可將資訊傳回給網路犯罪集團的鍵盤側錄程式。同樣地,2015 年 6 月,兩位奈及利亞網路犯罪份子也利用了一個叫做 HawkEye 的簡單鍵盤側錄程式來攻擊中小企業,另一個在 2016 年 3 月出現的 BEC 行動則攻擊了美國、中東、亞洲的 18 家企業,使用的是 Olympic Vision 這個在網路上只需 25 美元就能買到的簡單鍵盤側錄程式。

2016 年 3 月,陸陸續續有多家機構和企業都遭遇到了類似的攻擊手法,一些知名的企業,如:SeagateSnapchat 都遭到了相同手法的電子郵件詐騙。

BEC詐騙最常使用的工具
BEC詐騙最常使用的工具

 

您的企業該如何防範 BEC?

我們建議企業應該教育員工有關 BEC 詐騙及其他類似攻擊手法的運作過程。這類詐騙並不需要高深的技術能力,而且使用的工具和服務在網路犯罪地下市場上皆唾手可得,只需掌握一個已入侵的電子郵件帳號就能從企業當中竊取資訊。以下是一些如何防範這類網路詐騙的祕訣:

 BEC-icon -email


所有的電子郵件都要小心查看。尤其要注意一些高層主管所發出的緊急郵件,因為這很可能是歹徒用來迫使員工在緊迫狀況下行動的伎倆,對於所有要求匯款的電子郵件都應再三檢查並重複確認是否有任何異常之處。
 
BEC-icon
提升員工意識。雖然說,員工是公司的最大資產,但在資安方面,卻可能成為公司最脆弱的環節,因此請積極做好員工訓練,仔細審視公司政策,並且培養良好的資安習慣。
 BEC-icon4 所有廠商變更匯款資訊的情況,都必須經由公司另一位人員複核。
 BEC-icon5 隨時掌握合作廠商的習慣,包括匯款的詳細資料和原因。
 BEC-icon6 再次確認匯款要求,把透過電話再次確認當成一種雙重認證機制,而且應撥打原本登記的慣用電話號碼,而非電子郵件當中提供的連絡資訊。
 BEC-icon7 一旦遇到任何詐騙事件,立即報警或向 IC3 檢舉。

 

BEC 詐騙的構成要素以及您如何防範

 

BEC-email

 

電子郵件

趨勢科技的 User ProtectionNetwork Defense 解決方案的電子郵件防護能力,可攔截 BEC 詐騙所使用的電子郵件。

 

 

 

社交工程BEC-Social Engineering

InterScan Messaging Security 虛擬裝置是趨勢科技 User Protection 解決方案的其中一環,可提供先進的社交工程攻擊防護,有效防止 BEC 詐騙所使用的社交工程電子郵件。

 

 

 

惡意程式BEC-Mailware

趨勢科技的 User ProtectionNetwork Defense 解決方案的端點裝置防護能力,可偵測 BEC 詐騙所使用的進階惡意程式及其他威脅。

 

 

 

原文出處:Billion-Dollar Scams: The Numbers Behind Business Email Compromise

為什麼勒索病毒一再得逞?其策略和作法不僅僅是加密

研究顯示有公司在考慮要儲存比特幣(Bitcoin,以防遭到勒索病毒攻擊時能夠在短時間內回復重要檔案,這是個好方法嗎?

各行各業的大小企業要如何去準備對抗勒索病毒 Ransomware (勒索病毒/綁架病毒)攻擊?有一份最新的研究顯示有公司在考慮要儲存比特幣(Bitcoin),以防真的遇到攻擊時能夠在短時間內回復重要檔案。雖然趨勢科技並不建議屈從於支付贖金,因為這無法保證能夠讓檔案救回,而且之後還可能容易被當成勒索病毒的攻擊目標,但我們也不能怪這些大型機構和企業會如此做。勒索病毒攻擊可能會中斷業務運作和生產力,並且會造成公司的信譽損害,這一切都是付款取得解密工具之外的損失。

 

勒索病毒威脅手法
勒索病毒威脅手法

為什麼勒索病毒仍然繼續?

為了避免成為勒索病毒的受害者,最好是能夠了解它如何運作以及它為什麼會成功。當然,社交工程誘餌和商業等級加密是讓勒索病毒攻擊成功的重大因素,但是除此之外,最近幾波的勒索病毒還採用了其他惡意軟體行為,雖然技術尚不完全成熟,但結合在一起時還是造成了更大的破壞,讓IT人員更加頭痛,也得花費更多時間和精力來解決問題。

試想一下,某公司接到消息稱他們的檔案連同最核心的資料都已經被加密,必須支付贖金才能夠取回,IT人員作了該做的事情,將網路切割並且將受感染系統從網路隔離,他接著試圖清理受感染電腦和回復檔案,但他遇到了一些挑戰。

舉例來說,勒索病毒家族常見的作法是會刪除陰影複製(Shadow Copy),這可以透過下列指令做到:

 

vssadmin.exe Delete Shadows/All/Quiet

WMIC.exe shadowcopy delete/nointeractive

 

透過刪除陰影複製(Shadow Copy),它會移除檔案備份,讓你無法回復檔案,請注意,Windows 7和8作業系統加入了刪除陰影複製(Shadow Copy)功能;然而這在Windows 8使用者介面中看不到。CRYPWALLLockyCERBERCRYPTESLA等變種會使用這種技術。

其他行為可以大致分類為:修改啟動程序、散播以及防偵測機制:

修改啟動程序

覆寫或抹除開機磁區(MBR)可能會導致系統無法啟動,這種功能會增加使用者進入安全模式來回復系統的難度,PETYA是具備此功能的一種勒索病毒,而MATSNU則會執行後門指令來抹除開機磁區及鎖住螢幕。

散播策略

因為勒索病毒使用了加密演算法,想要回復單一系統的檔案已經有難度了,更何況有些勒索病毒能夠透過外接式硬碟和網路共享來散播,讓其他重要資料也被加密。被稱為Zcryptor的勒索病毒(ZCRYPT加密勒索病毒)可以透過外接式硬碟及網路共享散播。 繼續閱讀

這隻勒索病毒不僅會偷密碼,還會偷比特幣錢包

比特幣bitcoin3

為了開發更多攻擊目標,同時提高受害者支付贖金的比率,勒索病毒 Ransomware (勒索軟體/綁架病毒)作者正試圖放棄原本熟悉的勒索病毒家族,開發出各種最新技巧的家族。

RAA 勒索病毒即是一例 (趨勢科技命名:RANSOM_JSRAA.A),絕大多數的勒索病毒都是採取執行檔 (.exe、.dll) 的形態,但 RAA 卻是少數完全採用腳本 (script) 語言撰寫的勒索病毒,而且是採用瀏覽器專用的腳本語言。

根據趨勢科技的分析,此勒索病毒變種是以 JScript (而非 JavaScript) 所撰寫,這一點某些報導也曾經指出。(這兩種語言和 Java 一點關係也沒有,Microsoft 知識庫文章對這三者的分別有簡短的說明。) JScript這個腳本語言是專為 Windows 系統所設計,並由 Microsoft Internet Explorer (IE) 瀏覽器當中的 Windows Scripting Host 引擎負責執行,但它無法在新的 Edge 瀏覽器上執行。

也許駭客是希望能使用 JScript 來增加防毒軟體的偵測難度,因為他們可以更容易做出變形和混淆編碼的程式。

圖 1:RAA 的勒索訊息是以俄羅斯文撰寫,內容包含如何支付贖金 (0.39 比特幣,約合 250 美元) 以取得解開檔案的金鑰和軟體。

JScript 與 JavaScript 有些許類似,因為兩者都是從  ECMAScript 衍生而來,因此這幾個腳本語言多多少少有點「相通」。簡單來說,JScript 是 Microsoft 版本的  ECMAScript而 JavaScript 則是 Mozilla 版本的 ECMAScript,其中一個最大的差別在於  JScript 可以存取 IE 所開放出來的 ActiveX 物件及某些系統物件,如 WScript 物件。 繼續閱讀

「你的 Amazon.com 訂單已出貨」勒索病毒狂發網路釣魚信,”三不三要”捍衛電腦主控權!

根據趨勢科技統計,一般員工平均每個工作日會收到100封電子郵件,等於我們每天有100次掉進駭客陷阱的風險。

好奇心是最大的漏洞 每天有100次掉進駭客陷阱的風險
一封冒稱健保局的「二代健保補充保險費扣繳辦法說明」,導致萬筆中小企業個資遭竊;一封偽裝銀行交易紀錄信件,導致南韓爆發史上最大駭客攻擊;996 名公僕因為一封標題為「李宗瑞影片,趕快下載呦!」信件, 好奇點閱中了資安陷阱以上這些社交工程(social engineering )信件,都曾經登上媒體頭條新聞

最近大舉入侵台灣的勒索病毒 Ransomware  (勒索軟體/綁架病毒)也經常使用類似的社交工程(social engineering )信件的手法,達到綁架電腦的目的。比如趨勢科技部落格報導過的這篇 勒索軟體假冒 Chrome,Facebook 和 PayPal發網路釣魚電子郵件。”員工滿意度調查”、”免費星巴克”、”個人簡歷”、「來自星星的你」大結局….都是過去曾機發生過的網路釣魚信件主旨。

加密勒索病毒最大宗的攻擊方式:網路釣魚信件

加密勒索病毒 Ransomware 最大宗的攻擊方式是透過網路釣魚信件,只要開啟陌生人寄來的信件即可能中標!

勒索病毒曾經使用過的網路釣魚主旨或手法包含:
A) 退稅通知
B) 電子帳單/電子發票
C) Google Chrome 和 Facebook 重大更新和通知訊息
D) iPhone中獎通知
E)求職信/履歷表
F)電子訃聞
G)誘騙使用者連到看似真正銀行或政府機構網站的假網頁
H)輸入驗證碼(CAPTCHA,一種防止機器人的程序)
I)您的帳戶欠款已過期!

近日最大宗的網路釣攻擊事件,則是由 Locky 勒索病毒主導,估計散發了 3,000 萬封,甚至另有估計一億封,假冒 Amazon.com 訂單出貨通知的垃圾郵件

五月美國電子商務巨擘 Amazon 的使用者陸續接到通知,請他們小心提防一場專門針對他們而來的大規模網路釣魚(Phishing)詐騙。根據報導,該知名電子商務網站的使用者都收到了含有 Microsoft Word 文件的電子郵件,文件內含巨集程式碼會下載今年二月發現的 Locky 勒索病毒 Ransomware (勒索軟體/綁架病毒)。

許多 Amazon 使用者收到了假冒該網站名義所發出的網路釣魚郵件,寄件人地址為「auto-shipping@amazon.com」,主旨為「Your Amazon.com Order Has Dispatched (#code)」(您的 Amazon.com 訂單已出貨 (#編號))。

該郵件內文為空白,僅附上一個 Microsoft Word 文件,這個 Word 文件的內容也是空的,但卻含有一些原本用來將常用操作自動化的巨集程式碼。由於巨集本身存在著潛在的風險,因此 Microsoft Office 產品現在都會預設停用巨集,

但收到這個惡意檔案的使用者當看到畫面上要求啟用巨集以閱讀文件內容時,通常會不自覺地照做,因此就會從某個網站下載惡意程式到電腦上執行,而Comodo 研究人員發現,這個被下載的惡意程式正是 Locky 勒索病毒。


 

PCC2016_1Y3U_TW box

加密勒索軟體 Ransomware (勒索病毒/綁架病毒)最大宗的攻擊方式是透過網路釣魚信件,只要開啟陌生人寄來的信件即可能中標! 趨勢科技PC-cillin雲端版防毒軟體,先進的網路釣魚(Phishing)防範技術能協助您避免掉入詐騙陷阱。

PC-cillin 2016雲端版已有增加對勒索軟體 Ransomware加密行為的防護機制,可預防檔案被勒索軟體惡意加密)!◢即刻免費下載試用


 

[延伸閱讀:勒索軟體:是什麼?如何預防?]

 海報 勒索軟體_04 防勒索軟體綁架-三不三要

以下是一些防範這類潛在攻擊的3 個實用秘訣:

  1. 開啟電子郵件之前請先仔細看清楚
    小心不明來源的電子郵件,您可直接向寄件人求證他們是否寄了這樣一封訊息給您。
  2. 避免點選不明來源電子郵件內的連結
    這類社交工程(social engineering )信件技巧經常會導致使用者下載到勒索程式。此外,還要小心那些要求您輸入圖片中文字的網站,因為它們可能暗藏 勒索病毒 Ransomware 攻擊。
  3. 備份您的重要檔案
    雖然預防重於治療,但若您的重要檔案都已備份,您至少可以將 勒索病毒 Ransomware的傷害降至最低。雖然系統被鎖住還是一件不幸的事,但至少不會是一場災難,因為您還可以復原重要的檔案。請遵守 3-2-1 備份原則:3 份備份、2 種不同儲存媒體、1 個不同的存放地點。

 

Locky 勒索病毒散發了 3,000 萬(另有估計一億封)封假冒 Amazon.com 訂單出貨通知的垃圾郵件

Locky 勒索病毒 (趨勢科技命名為:Ransom_LOCKY.A) 會將符合其副檔名清單的檔案類型加密,其中包括多媒體檔案和原始程式碼檔案,以及 Office 和 PDF 文件,甚至包括使用者的比特幣(Bitcoin)錢包,此外,它還會停用 Windows 系統內建的「陰影複製」(shadow copy) 系統自動快照備份功能,同時,還會加密系統掛載磁碟上的檔案,例如:卸除式磁碟與網路共用磁碟 (如伺服器或其他 Windows、Linux 和 OS X 系統所分享的磁碟)。

惡意程式會在被加密的檔案名稱後面加上「.locky」副檔名,完成加密動作之後,它便將系統桌布換成一張勒索訊息圖片,告訴受害者其檔案已經遭到挾持,此外,所有被加密的檔案所在的資料夾內也都含有一個 HTML 檔案來提供同樣的勒索訊息,此訊息會指示受害者透過TOR 洋蔥路由器 網路支付一筆贖金來救回被加密的檔案,贖金從 0.5 至 1 比特幣不等 (依 2016 年 5 月 26 日的匯率換算,約合 235–470 美元)。

這個通知當中指出,這一波網路釣魚行動始於 5 月 17 日,大約持續了 12 小時左右,據估計約散發了 3,000 萬封假冒 Amazon.com 訂單出貨通知的垃圾郵件,另一家資安機構則估計這一波垃圾郵件大約在 1 億封左右,報導也提到,該行動還運用了一些被感染的虛擬機器與一般消費者電腦所組成的「Botnet傀儡殭屍網路」

[延伸閱讀:Locky 勒索軟體利用 Flash 和 Windows 系統核心漏洞散布]

儘管 Locky 相對來說算是勒索病毒的新手,但卻因為癱瘓了好萊塢長老教會醫療中心 (Hollywood Presbyterian Medical Center)而聲名大噪,而該醫院也被迫支付了 17,000 美元的贖金。從那次事件之後,它的感染範圍便持續擴大,包括全球各地的一連串攻擊,包括:美國的醫療機構印度馬哈拉施特拉州 (Maharashtra) 政府機關澳洲郵局客戶紐西蘭旺加努伊 (Whanganui) 地區衛生局以及多個香港機構 (如香港中文大學醫學院)。

每分鐘感染 30 個裝置

挾帶著這股超高的感染率 (據估計曾高達每分鐘 30 個裝置),Locky 的幕後集團開始盯上歐洲企業和一般使用者也就不足為奇。

美國電腦緊急應變小組 (United States Computer Emergency Readiness Team,簡稱 US-CERT) 建議一般使用者和企業機構應採取一些預防措施來保護自己的裝置和網路,例如:建立定期的資料備份與復原計畫、停用電子郵件收到的檔案當中的巨集、小心不明來源的電子郵件 (尤其是含有可疑附件的郵件)。Amazon 也設立了一個求助網頁來讓客戶通報網路釣魚詐騙。

原文出處:Millions of Amazon Users Targeted with Locky Ransomware via Phishing Scams

 

 

 

PC-cillin 2016雲端版已有增加對勒索軟體 Ransomware加密行為的防護機制,可預防檔案被勒索軟體惡意加密

Windows10Banner-540x90v5

趨勢科技PC-cillin雲端版 ,榮獲 AV-TEST 「最佳防護」獎,領先28 款家用資安產品防毒軟體 ,可跨平台同時支援安裝於Windows、Mac電腦及Android、iOS 智慧型手機與平板電腦,採用全球獨家趨勢科技「主動式雲端截毒技術」,以領先業界平均 50 倍的速度防禦惡意威脅!即刻免費下載

 

 

《 想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚 》

《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。
*手機版直接前往專頁首頁,下拉追蹤中,就能將粉絲專頁設定搶先看。

 

▼ 歡迎加入趨勢科技社群網站▼

好友人數