冠狀病毒》 勒索病毒疫起來賺黑心財!不僅讓手機變磚塊,還威脅公開社群私密影像

冠狀病毒 (Coronavirus) 一詞正隨著新型冠狀病毒 (COVID-19) 的疫情大爆發而出現在各類網路攻擊當中,包括:垃圾郵件BEC 變臉詐騙 (Business Email Compromise)、惡意程式,以及惡意網域。隨著疫情不斷升溫,感染人數暴增,以該疫情為社交工程(social engineering )誘餌的網路攻擊也不斷增加。
甚至還發現了兩隻手機勒索病毒,趁火打劫 。

 以冠狀病毒/武漢肺炎為名的電腦病毒全球擴散
以冠狀病毒/武漢肺炎為名的電腦病毒全球擴散


以冠狀病毒/武漢肺炎為名的電腦病毒,七例最新疫情


趨勢科技研究人員正在持續蒐集冠狀病毒相關網路攻擊的樣本。除此之外,本文七個案例,亦包含其他研究人員所發布的資料。

儘管有”盜亦有道”的勒索病毒說:「防疫期間,不會對醫療相關機構發動攻擊」,但並不是所有的駭客都有”共體時艱”的覺知, 在全球對抗武漢肺炎/新冠病毒(COVID-19)期間,陸續傳出捷克一家武漢肺炎檢疫單位遭病毒入侵,以及美國衛生暨公共服務部被駭客發動分散式阻斷攻擊。😷⁣


1. 危險,冠狀病毒患者接近中,CovidLock手機勒索病毒,偽裝感染者靠近警示App


某個宣稱可警示附近是否有 COVID-19(新冠病毒/武漢肺炎)感染者的 Android 應用程式,會在手機植入一個名為「CovidLock」的行動勒索病毒。該病毒會將受害者的手機鎖住,威脅必須在 48 小時內以比特幣支付 100 美元來救回自己的手機,否則會將手機內的照片、 影片 、聯絡人和所有資料刪除,並聲稱會將所有社群網站帳號設定為公開,意味著你上傳在社群網站設定為私密或好友限定的影片或相片會公開曝光!

趨勢科技行動安全防護攔截 CovidLock 手機勒索病毒畫面
免費下載試用
繼續閱讀

“My love(我的愛)” 勒索病毒寄給你的情書!

在電腦病毒史上,曾出現 史上最毒的電子情書: 「ILOVEYOU」我愛你病毒全球大告白,時隔多年最近 勒索病毒 Ransomware 也利用偽裝成情書的垃圾郵件活動來散佈 Nemty 勒索軟體。
該勒索病毒不只綁架檔案,還威脅不支付贖金就會公布在被害者電腦中竊取到的資料 。


透過電子情書散播的 Nemty 勒索病毒

勒索病毒寫的 8 款電子情書
最近 勒索病毒 Ransomware 利用偽裝成情書的垃圾郵件活動來散佈Nemty 勒索軟體
繼續閱讀

趨勢科技 2019 年攔截了超過 6,100 萬次勒索病毒攻擊

年度資安總評報告指出  勒索病毒偵測數量成長 10 %

【2020年2月26日,台北訊】全球網路資安解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704),今天發表 2019 年度資安總評報告。此份報告詳細分析了當今資安威脅情勢當中最重要的一些問題和變化,讓企業了解該採取什麼樣的最佳實務原則和策略來保護自己的基礎架構,防範當前及未來的新興威脅。


去年,勒索病毒依然是網路資安威脅的主要支柱。根據趨勢科技的偵測資料顯示,整體而言,勒索病毒的數量成長了10%,醫療業仍是遭受攻擊最嚴重的產業,在2019年有超過 700 家醫療機構遭到攻擊。儘管新勒索病毒家族的數量減少57%,值得注意的是目標性勒索病毒攻擊反成為駭客喜用的手法,去年即有 110 個美國州政府及市政府機關和單位受到勒索病毒襲擊,造成的影響不容小覷。

繼續閱讀

勒索病毒襲擊美國電力機構

美國麻薩諸塞州雷丁市照明局 (Reading Municipal Light Department,簡稱 RMLD) 在一份聲明中指出該局曾遭勒索病毒感染。RMLD 並未揭露明確細節說明其系統如何遭到感染,也未公布歹徒的要求,不過也沒有跡象顯示該局打算支付贖金給歹徒。


RMLD 是麻州雷丁 (Reading) 市電力機構,成立至今已有 125 年歷史,目前服務的家庭與商業客戶超過 29,000 戶。


該局證實沒有任何跡象顯示客戶的金融資訊 (如銀行帳號與信用卡資訊) 有遭到外洩,因為這些資料存放在第三方系統上。此外,帳單方面目前也仍可正常透過臨櫃、線上、手機或投遞箱方式繳費。同時,該局也向客戶保證電力不會中斷。


該機構雇用了一名外部 IT 顧問來協助其內部 IT 團隊解決當前的情況。

繼續閱讀

Clop 勒索病毒終止Windows 10 應用程式

隨著新的一年到來,各個勒索病毒 Ransomware (勒索軟體/綁架病毒)也出現了新變種。Clop勒索病毒已經進化並整合了終止程序的功能來針對Windows 10應用程式及各類軟體。DeathRansom最初的版本只是偽裝成勒索病毒,現在已能真正的加密檔案。而就如美國聯邦調查局(FBI)所發出的警訊,Maze勒索病毒越來越針對美國公司來竊取和加密資料。

勒索病毒概述:Clop、DeathRansom和Maze(迷宮)勒索病毒

三隻勒索病毒變種再進化:Clop、DeathRansom和Maze(迷宮)

最新的Clop勒索病毒已經演變成可以在進行加密行為前先終止總共663種Windows程序,包括了Windows 10和Microsoft Office應用程式。勒索病毒在加密檔案前先終止程序並不罕見。一些攻擊者甚至會停用安全軟體來躲避偵測。此動作可能代表某些被終止程序的軟體設定檔成為了加密的目標,或是攻擊者只是想確保惡意軟體先關閉盡可能多的檔案好成功進行加密。

Clop勒索病毒變種在進行加密前會先執行一支用來終止程序的程式。針對的目標程序包括在受感染系統上執行的除錯器、文字編輯器及開發用的IDE和語言。安全研究員Vitali Kremez在他的GitHub儲存庫裡列出了被終止程序的完整列表。

Clop原先是CryptoMix勒索病毒系列的變種。之後據報被改進調整來攻擊整個網路而不只是單一電腦,甚至會試著停用Windows Defender及其他安全工具。在去年12月,這勒索病毒攻擊了荷蘭馬城大學幾乎所有的Windows系統。

DeathRansom 勒索病毒從假的勒索病毒變成真正的加密勒索病毒

最初只被當成是個笑話,但現在發現DeathRansom已經能夠加密檔案。

繼續閱讀