[防毒軟體評測] 病毒退散!!『PC-cillin 2018雲端版』不僅有強悍的勒索剋星還能做到跨平台防護!!

除了一般的防毒、防護之外,宇恩最喜歡的就是PC-cillin的「無干擾模式」了

 

之前咱們家Linda有跟大家介紹過趨勢科技推出的「2017雲端版PC-cillin防毒軟體」的一些重點功能,今天宇恩則是要帶來它的2018最新升級版,究竟有沒有比前一代更強大呢?一起往下看吧!

如何安裝

「PC-cillin 2018雲端版」的安裝步驟非常簡單,宇恩自己是透過網址下載,只要依循它的指示步驟很快就可以安裝完囉!

安裝完成後可以看到一共分為「防護設定」、「隱私安全」、「資料防護」和「家長防護」四大塊

那跟獺友們說明一下,今天宇恩是使用Windows版的「PC-cillin 2018雲端版」來做示範(他們也有Mac版喔)主要會針對資料防護中的「勒索剋星」、防護設定的「無干擾模式」,隱私安全中的「網路/社群隱私」以及「跨平台防護」做介紹喔! Continue reading “[防毒軟體評測] 病毒退散!!『PC-cillin 2018雲端版』不僅有強悍的勒索剋星還能做到跨平台防護!!”

新勒索病毒 Bad Rabbit (壞兔子) ,透過偽冒的 Flash更新進行散播

一波進行中的勒索病毒攻擊正在東歐國家發生,疑是 Petya 勒索病毒的變種被稱為Bad Rabbit 壞兔子 (趨勢科技將其偵測為RANSOM_BADRABBIT.A)。趨勢科技具備 XGen 技術的產品在不更新病毒碼的情況下已可主動偵測並攔阻這支勒索病毒(TROJ.Win32.TRX.XXPE002FF019)。在今年六月Petya 勒索病毒重擊歐洲國家後的數月,BadRabbi t這次的攻擊事件顯得特別地引人矚目。

初步報導主要損害發生在烏克蘭和俄羅斯的運輸系統和媒體。烏克蘭的 CERT組織(CERT-UA)也發出一份公告來警告可能的進一步勒索病毒攻擊。

透過偽冒的 Flash更新來進行傳播;採用了合法的加密工具-DiskCryptor-來加密受害者的系統

從初期的幾份報告看來,BadRabbit勒索病毒會透過偽冒的Flash更新來進行傳播,再結合 Mimikatz工具提取憑證(過去攻擊中也曾使用)。此外,這次攻擊顯然也使用了常見的硬編碼憑證列表,例如Admin, Guest, User, Root等。另外也有證據顯示,BadRabbit 勒索病毒採用了合法的加密工具-DiskCryptor-來加密受害者的系統。

 

PC-cillin 2018雲端版 防範勒索 保護個資 ✓手機✓電腦✓平板,跨平台防護3到位

 

初步分析

Figure 1: Bad Rabbit Infection Chain

圖1:Bad Rabbit感染鍊

 

趨勢科技的初步分析顯示Bad Rabbit通過假Flash安裝程式“install_flash_player.exe”的水坑攻擊進行散播。被駭網站被注入了一個腳本,包含一個解析為hxxp://1dnscontrol[.]com/flash_install的網址,該連結在本文發表時已經無法連上。我們也在丹麥、愛爾蘭、土耳其和俄羅斯觀察到一些受駭網站會散播假Flash安裝程式。 Continue reading “新勒索病毒 Bad Rabbit (壞兔子) ,透過偽冒的 Flash更新進行散播”

” 你有一個新的語音留言通知 ” Locky 勒索病毒留的!

提到 Locky ,不得不提到這個案例:Locky 勒索軟體迫使醫院緊急將所有電腦關機,改用紙本作業,去年四月在台灣傳出大量散播案例,它利用一封看似發票的信件主旨,加上使用者對 Microsoft Word 檔比較沒有防備的心態,造成不少台灣民眾檔案被綁架。詳情請看:從勒索軟體 Locky 加速散播,看巨集惡意軟體新伎倆


2016年底它藉著改良版的漏洞攻擊套件散播,專門攻擊本地端安裝的 Revive 和 OpenX 開放原始碼廣告伺服器,而且台灣是遭攻擊排行榜第一名 ! Locky 勒索病毒變種來襲!鎖定廣告伺服器,台灣遭攻擊排行第一  。
現在 Locky 勒索病毒有了新伎倆:假語音留言通知。

垃圾郵件會通知收件者有未知來源所留的語音留言,要求受害人有時間時要去檢查留言。接著,郵件會提供收件者一個收聽留言的連結,或附加一個聲稱為語音留言的壓縮檔。當然,點開連結或附件檔案後就會讓 Locky 勒索病毒危害使用者的系統和檔案。

趨勢科技的解決方案可以識別和封鎖這個垃圾郵件攻擊的各個面向,從垃圾郵件變種到有效載荷和連結。趨勢科技客戶具備完整的保護來對抗此垃圾郵件攻擊內的所有元素。

再次提醒使用者不要點開可疑電子郵件及其內的連結/附件檔。

 

@原文出處:Voice Message Malspam Arrives With Locky Ransomware

 

PC-cillin 雲端版🔴防範勒索 🔴保護個資 ✓手機✓電腦✓平板,跨平台防護3到位


《 想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚 》

《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。
*手機版直接前往專頁首頁,下拉追蹤中,就能將粉絲專頁設定搶先看。

 

▼ 歡迎加入趨勢科技社群網站▼

好友人數 " 你有一個新的語音留言通知 " Locky 勒索病毒留的! " 你有一個新的語音留言通知 " Locky 勒索病毒留的! " 你有一個新的語音留言通知 " Locky 勒索病毒留的!

 

《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。
*手機版直接前往專頁首頁,下拉追蹤中,就能將粉絲專頁設定搶先看。

 

Android 手機勒索病毒再進化-更大、更壞、更強!

行動裝置威脅不光只有資訊竊取程式和惡意程式而已,還有手機勒索病毒 Ransomware (勒索軟體/綁架病毒)。它們雖然不像電腦版的勒索病毒 (如 WannaCry(想哭)勒索蠕蟲 和 Petya) 威力那麼強,但隨著手機使用率越來越高 (尤其是企業),很自然地會有越來越多網路犯罪集團開發出這類威脅。

2017 年上半年偵測到 23.5萬 隻Android 手機勒索病毒,為 2016 一整年的 1.81 倍

以 Android 平台手機勒索病毒為例,去年 (2016年) 第四季趨勢科技偵測及分析到的變種數量是 2015 年同期的三倍。沒錯,增加幅度相當驚人。光 2017 年上半年我們就已經偵測到 235,000 個 Android 手機勒索病毒,這數量足足是 2016 一整年的 1.81 倍。

圖 1:Android 手機勒索病毒偵測數量比較 ─ 2016 與 2017 年前兩季。

然而最近突然爆發的一波專門針對 Android 裝置的鎖定螢幕與檔案加密惡意程式,也突顯出手機勒索病毒數量正不斷成長,其中包括:會模仿 WannaCry 並利用正常社群網站散布的 SLocker,以及威脅要將受害者個人資料公開的 LeakerLocker。現在,SLocker 的原始程式碼據聞已經被反組譯出來並外流至 GitHub 上,未來勢必將看到更多類似的威脅。

那麼,Android 加密勒索病毒目前的發展情況如何?行動裝置威脅情勢的未來展望又是如何?

圖 2:加密勒索病毒的典型行為。

從螢幕鎖定程式演變至檔案加密程式
過去,典型的 Android 手機勒索病毒都相當單純。它們會將裝置螢幕鎖住,然後顯示一個勒索訊息畫面。這類螢幕鎖定程式第一次演化成檔案加密勒索病毒是在 2014 年 5 月,也就是:Simple Locker (趨勢科技命名為 ANDROIDOS_SIMPLOCK.AXM),該病毒會將行動裝置內建儲存空間及 SD 卡上的檔案加密。從那時起,我們便陸續看到一些類似的威脅,其中某些變種甚至只是將原本的惡意程式重新包裝,然後就在第三方應用程式市集上架。其他的則是非常積極地頻繁發布更新以躲避偵測。事實上,我們甚至看到某個惡意程式作者在五月份修正其勒索病毒問題,以更新其勒索訊息顯示及取得的方式。 Continue reading “Android 手機勒索病毒再進化-更大、更壞、更強!”

勒索病毒大小通吃不留餘地! 別再說我公司很小它看不上眼

對於大小通吃的 勒索病毒 Ransomware (勒索軟體/綁架病毒)來說,任何企業都不會太大、也不會太小。2016 年,勒索病毒在全球所造成的損失總計超過  10 億美元 。勒索病毒災情有多慘重,看看前一陣子才大爆發的WannaCry(想哭)勒索蠕蟲 和 Petya 就知道:數以千計的企業因而停擺。受害的 醫療機構不是停止門診、就是 關閉急診室。而汽車製造商也 停止生產 ,此外電力輸送也因而 中斷

其實,勒索病毒 一直在不斷演進,因此 IT 系統管理員和資安人員必須隨時嚴加戒備,部署一套縱深防禦策略來守護珍貴的企業資產,一般使用者也需主動養成良好習慣以保護自己。

以下將介紹八個企業防範勒索病毒的最佳實務原則與良好習慣。

1.     「3-2-1 備份原則」:定期備份您的檔案

勒索病毒利用的是受害者害怕電腦被鎖住或個人重要資料救不回來,或者企業營運關鍵資料無法存取而導致企業停擺的恐懼心理。因此,只要妥善備份好您的資料,勒索病毒就不構成威脅。請謹守「3-2-1 備份原則」:三份備份、二種不同儲存媒體、一份放在異地保存。當您在備份資料時,務必確認備份資料完整無誤。因為,萬一備份資料有問題,當您真正需時將派不上用場。因此請定期測試您的備份作業是否正常運作,備份資料是否能夠正常讀取。盡可能簡化您的備份程序並且留下書面記錄,這樣當有需要時您的人員才能輕鬆找到。

2.     隨時保持軟體與作業系統更新

許多檔案加密勒索病毒都是利用軟體的漏洞來進入系統,例如 WannaCry 就是利用 EternalBlue 漏洞攻擊工具來入侵系統,讓它能像蠕蟲一樣在網路內四處流竄。

因此,只要定期更新和修補軟體與作業系統的漏洞,就能有效防範這類攻擊。至於零時差漏洞 以及廠商還來不及釋出更新的漏洞,則可考慮採用虛擬修補技術來防範。

3.     養成安全的系統元件與管理工具使用習慣

網路犯罪集團越來越常利用一些正常的系統管理工具來安裝與執行惡意程式。這樣的手法不僅方便、有效率,而且不易被發現。 Continue reading “勒索病毒大小通吃不留餘地! 別再說我公司很小它看不上眼”

害怕下一波勒索病毒找上你?六招未雨綢繆

網路犯罪者把勒索病毒當作金雞母,近期 Google 研究顯示,在過去兩年內,網路勒索者想方設法從受害者身上撈到超過 2,500 萬美元。其他估值則顯示企業和網民單在 2016 年內就繳出了 10 億美元。

無論最終數值為何,從五月在全球各地爆發的 WannaCry(想哭)勒索蠕蟲 可看出,如今勒索病毒的威脅已是防不勝防。

那我們又該如何讓最珍貴的資料維持安全無虞?

新型的勒索病毒2016年出現 752%大幅成長

勒索病毒 Ransomware (勒索軟體/綁架病毒)是一種惡意軟體,會鎖住電腦讓受害者無法使用,或許會凍結螢幕畫面,但更常見的是將所有檔案加密,讓檔案變得無法讀取或存取。這種所謂的「加密勒索病毒」會要求使用者以比特幣或其他類似的貨幣來支付贖金,以獲得解密金鑰,重新取回檔案的存取權限。此金鑰所需的費用可能為幾百美元不等,但也有可能竄高到將近 1,000 美元,而且無法保證付款後就能取回資料。

勒索病毒的威脅其實早已存在約有十年之久,只是近幾年才開始爆發。趨勢科技發現,新型的勒索病毒單是去年就出現 752% 的大幅成長。壞消息是,在網路犯罪黑市販售的現成套件讓罪犯輕輕鬆鬆就能下手,無需專業技術知識也可以犯罪。以往他們的犯罪範圍鎖定在醫院學校廣播電台上,甚至舊金山城市鐵路也曾淪為目標。每個人都有可能遭受威脅。

試想,假如明天要登入電腦的時候,卻發現駭客迅雷不及掩耳地鎖住了您的電腦,還把鑰匙拿走了,會是什麼景況?最珍貴的家人照片、影片、工作文件、稅務資料和其他財務資訊可能就此永遠消失。

幸運的是,只需採取幾個謹慎步驟,就能大幅降低遭到攻擊的機會。

勒索病毒防不勝防:該如何保護我的資料?六招未雨綢繆!

有好幾種方式會致使電腦暴露在勒索病毒的威脅之下。若造訪遭入侵的網站,便可能會意外下載到勒索病毒,網站或許看起來合法正派,在廣告之中卻可能潛藏著惡意軟體。勒索病毒也會躲在其他惡意軟體背後一起入侵,或是藏在網路釣魚郵件和垃圾郵件的附件、連結裡。

預防是最好的應對方式,因為一旦勒索病毒本身感染了裝置,可能會無法移除。大家都知道,沒有一種「萬靈丹」能保證 100% 免受這類威脅影響。因此趨勢科技採取的做法是,以跨世代的多層防護作為基礎,提供豐富的安全控制功能,專為遏止經由漏洞潛入的惡意攻擊所設計。最新的強化功能在於機器學習,能在未知的惡意軟體變種造成任何傷害前,先發現其蹤跡並加以封鎖。

以下為必須牢記的六個關鍵要點: Continue reading “害怕下一波勒索病毒找上你?六招未雨綢繆”

勒索病毒 Locky 結盟 FakeGlobe 聯手出擊,垃圾郵件危險情勢升高

九月初,趨勢科技偵測到數量相當可觀的垃圾郵件活動,專門散播 Locky 勒索病毒最新變種。Locky 是一個相當知名的勒索病毒 Ransomware (勒索軟體/綁架病毒),首次發現於 2016 年初,然而它至今仍在持續演進,並經由多種不同的管道散布,尤其是透過垃圾郵件。我們仔細分析了近期垃圾郵件行動當中所蒐集到的樣本之後發現,網路犯罪集團使用了相當複雜精密的散布技巧,受害者遍布全球 70 多個國家。

在本文介紹的垃圾郵件行動中,歹徒交錯使用了兩種勒索病毒:Locky 和 FakeGlobe。他們會根據使用者點選郵件內惡意連結的時間來決定要提供 Locky 還是 FakeGlobe。因此使用者有可能重複感染兩種勒索病毒。

全球分布狀況與垃圾郵件行動分析

Figure 1 heatmap

圖 1:第一波垃圾郵件分布情況。

Figure 2 spam message sent

圖 2:第一波垃圾郵件樣本。

此樣本肆虐最嚴重的地區為日本、中國和美國;另有 45% 的數量分散全球其他 70 多個國家,這波垃圾郵件的高峰期大約在 2017 年 9 月 4 日上午 10 點左右 (UTC+4)。這段期間,我們總共大約攔截了 298,000 封垃圾郵件。 Continue reading “勒索病毒 Locky 結盟 FakeGlobe 聯手出擊,垃圾郵件危險情勢升高”

台灣受勒索病毒攻擊超過2千萬次 幾近台灣總人口數! 趨勢科技公佈六大病毒鬼,詐騙勒索錢財、竊取帳號個資為最駭

趨勢科技 PC-cillin 2018雲端版 智能防毒超進化 跨平台全面抵禦資安威脅

台灣受勒索病毒攻擊超過2千萬次 幾近台灣總人口數! 趨勢科技公佈六大病毒鬼,詐騙勒索錢財、竊取帳號個資為最駭

【2017年9月19日台北訊】數位科技進步使人類生活更加便利,每個人擁有至少一台以上的3C裝置已為常態,跨平台跨裝置的訊息溝通,或使用數位裝置進行線上購物或網銀交易已高度普及;隨著駭客持續以新舊攻擊手法如透過勒索病毒取財或釣魚信件竊取個資,消費者對於個人重要資料的保護更需隨之升級,以防遭受錢財損失或個資外洩的資安威脅衝擊。全球網路資安解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 今日(19)宣布全新版『PC-cillin 2018 雲端版』隆重上市,透過防禦力、效能與跨平台防護強化升級,智能防毒超進化,全方位守護消費者資訊安全Level Up!

 

台灣為駭客鎖定目標,勒索病毒攻擊總次數超過2千萬次

惡意程式變種快速,近年影響消費者甚鉅的勒索病毒更是惡名昭彰,例如今年五、六月影響全球的WannaCryPetya勒索蠕蟲,而針對Mac電腦或手機裝置的新型態勒索病毒也不斷產生。根據趨勢科技統計數據顯示,過去一年半台灣受勒索病毒攻擊的總數已超過2千萬次!受攻擊人口密度居全球前三,僅次於以色列與奧地利。趨勢科技台灣暨香港區總經理洪偉淦表示:「隨著數位科技的快速普及,消費者樂於擁抱不同介面或作業系統的多元平台,各種針對性以牟利為目標的新型態資安威脅亦應勢而生,此也意味著資訊安全的威脅如勒索病毒的狂潮將不會停歇。」

 

網路逛多了總會碰到虛擬鬼,趨勢科技公佈網友票選最怕六大病毒鬼

網路世界中的病毒就像虛擬好兄弟,雖然看不見但無所不在!趨勢科技針對1000名台灣網友票選出最可怕的六大病毒鬼排名及台灣消費者最容易被這些「病毒鬼」盯上的上網行為模式: Continue reading “台灣受勒索病毒攻擊超過2千萬次 幾近台灣總人口數! 趨勢科技公佈六大病毒鬼,詐騙勒索錢財、竊取帳號個資為最駭”

趨勢科技2017年上半年資安總評報告出爐  勒索病毒、變臉詐騙猖獗 IoT攻擊數量不斷攀升

企業務必投資適當的網路資安防禦 資安防禦升級

 【2017年9月12日台北訊】 全球網路資安解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 今天發表「2017 上半年資安總評:駭客入侵的代價」研究報告,詳細說明了 2017 上半年企業依然不斷遭遇營運中斷與資安上的挑戰,面臨日益增加的勒索病毒、變臉詐騙 (BEC) 以及物聯網 (IoT) 相關攻擊。除此之外,一種新的威脅「網路宣傳 (Cyber Propaganda)」 對企業商譽的影響力也不容小覷。

今年上半年,趨勢科技共偵測到近8,300 萬個勒索病毒威脅,以及 3,000 次變臉詐騙嘗試攻擊,更加突顯資安的重要性。儘管資安占企業 IT 預算的比例越來越高,但根據最近一份由 Forrester 所做的分析報告[1] 指出,這些預算並未妥善分配,無法解決企業日益面臨的威脅。

趨勢科技資訊長鄭奕立指出:「企業預算必須優先花在有效的資安防禦,因為一旦遭駭客入侵,其代價通常不是企業預算能夠負擔的。今年,重大網路攻擊事件依舊是全球企業的敏感話題,而這股趨勢很可能一直持續到年底。企業最重要的就是要改變思維,別再將資安視為單純的資訊安全措施,而是一種對企業未來的投資。」

病毒警告 警訊

Continue reading “趨勢科技2017年上半年資安總評報告出爐  勒索病毒、變臉詐騙猖獗 IoT攻擊數量不斷攀升”

美國政府單位網站發現 Cerber 勒索病毒

美國國家野火應變調度小組 (National Wildfire Coordinating Group,簡稱 NWCG) 的網站被人發現暗藏一個 JavaScript 檔案下載器,專門散布 Cerber 勒索病毒。發現該問題的資安研究人員 Ankit Anubhav 表示,該網站上提供的一個 .zip 壓縮檔案內含一個 JavaScript 會執行一段經過加密編碼的 PowerShell 腳本。當 PowerShell 執行時,會去下載一個偽裝成 GIF 圖片的 Cerber 執行檔。

目前仍不清楚駭客如何在該網站植入此勒索病毒,也不曉得是否有任何瀏覽該網站的訪客遭到感染。有可能是該網站遭到駭客入侵,或者該網站儲存了一些含有惡意程式的電子郵件附件壓縮檔。

在該網站上發現的變種與 Cerber 第 6 版都是利用社交工程電子郵件挾帶含有惡意 JavaScript 檔案的附件壓縮檔。從趨勢科技所分析到的 JavaScript 檔案中,我們看到三種感染電腦的方式:直接下載惡意檔案來執行、建立排程工作讓病毒延遲兩分鐘後再執行、執行一個內嵌的 PowerShell 腳本。

圖 1:Cerber 6 感染過程。

Anubhav 在 Twitter 上公布這項發現之後,幾小時內該惡意程式的連結就已被移除。 Continue reading “美國政府單位網站發現 Cerber 勒索病毒”