Sodinokibi 勒索病毒在年終活動加劇,攻擊了機場及其他企業

Sodinokibi勒索病毒(被偵測為Ransom.Win32.SODINOKIBI)在2019年參與了一些高調的攻擊活動,在年底時更聲勢浩大地針對多個組織進行新一波的攻擊,包括了紐約的奧爾巴尼國際機場及外匯交易公司 Travelex。

奧爾巴尼國際機場在聖誕節遭受攻擊 聲稱贖金“不到六位數”

紐約的奧爾巴尼國際機場(ALB)發出聲明指出自己的系統遭受到勒索病毒入侵破壞,被證實是Sodinokibi的變種。這起發生在12月25日的攻擊讓機場工作人員沒有辦法好好享受節日,因為它加密了管理文件,幸運的是個人和財務資料仍得以倖免。此外,這次攻擊並未對機場運作造成重大影響。攻擊是在駭客入侵ALB的託管服務商LogicalNet網路後進行。勒索病毒很快就從那裡散播到機場的網路和備用伺服器。

在五天之後,ALB 的保險服務商支付了贖金,官員聲稱贖金“不到六位數”。

繼續閱讀

兩隻新勒索病毒:Snatch重啟電腦進入安全模式/ Zepplin鎖定歐美

近日出現兩隻值得注意的勒索病毒 Ransomware (勒索軟體/綁架病毒) – Snatch和Zeppelin。Snatch勒索病毒可以強迫Windows電腦重新啟動進入安全模式。而Zeppelin勒索病毒則感染了歐洲和美國的醫療和IT公司。

Snatch勒索病毒重啟電腦進入安全模式來躲避安全防護

Snatch會重新啟動受感染電腦進入安全模式來繞過安全軟體以加密檔案而不被偵測。這樣做的原因是安全軟體通常不會在Windows安全模式下執行,因為此模式是用來除錯和回復有問題的作業系統(OS)。

研究人員發現勒索病毒作者利用Windows登錄檔來排程一個名為SuperBackupMan的Windows服務,此服務可以在安全模式下執行,無法被停止或暫停。此惡意軟體甚至會進一步刪除系統上所有的磁碟區陰影複製來防止鑑識回復加密檔案。

Snatch勒索病毒最早於2018年被發現,它的目標並不是家庭使用者,也沒有利用垃圾郵件或瀏覽器漏洞等大規模散播方式。此惡意軟體操作者只專注在小部分的目標,包括公司和政府組織。操作者還會在駭客論壇上招募駭客來從目標組織竊取資訊。

Zeppelin勒索病毒針對歐洲和美國的醫療和IT公司

Zeppelin是VegaLocker/Buran勒索病毒的新變種,被發現會透過針對性安裝感染位於歐洲和美國的公司。根據BlackBerry Cylance的報導,Zeppelin勒索病毒屬於勒索病毒即服務(RaaS)模式,被發現感染了某些醫療和IT公司。

繼續閱讀

「黑色星期五」病毒已經年過 30了,五大詐騙類型比13號星期五更黑心

12月 13日是2019年的最後一個黑色星期五, Friday 13th 黑色星期五在 1987 年發病以來已經超過 30歲。黑色星期五,這是個被西方社會認為是不幸、不吉利的日子。據英國《每日郵報》報導,黑色星期五當天發生的交通事故比平日高出 13 個百分點。

根據趨勢科技統計,13 號星期五當天發病的已知病毒也有五隻。但是這些病毒屬於低度風險的病毒,相較於隱藏在頁面後面看不到的威脅,它的傳播力與破壞力已經不足以構成威脅了。取而代之的是近年超熱門的五大類型網路詐騙 。

Friday 13 th

雖然「黑色星期五」病毒,曾經傳出嚴重的災情,甚至在 1996 年度高居趨勢科技病毒排行榜第二名,當年發病時會讓 A 磁碟機一直在亮燈狀態,並顯示 “ We hope we haven‘t inconvenienced you” 訊息的黑色星期五,已經邁入毫無戰鬥力的退休狀態。

33歲對電腦病毒而言,卻是人瑞級電腦病毒,甚至可說是大量病毒爆發時代走入歷史的時刻,當年「Friday 13th-13號星期五」病毒上身時,A磁碟機會一直在亮燈狀態。「Friday 13th-13號星期五」的變種病毒很多,包括,Edge、Friday 13th- 540C、Friday 13th-978、Friday13th-B、Friday 13th-C、Friday 13th-D、Friday 13th-NZ、QFresh、Virus-B 等。事實上,感染方式相差無幾,包括增加文件長度、擴大感染範圍、出現令人哭笑不得的訊息。

另外一隻專門在13號星期五發病的知名病毒是「耶路撒冷病毒」,1987年11月耶路撒冷病毒在以色列的Hebrew大學被發現。雖然它和「13號星期五」的生日只差一個月,但感染的後遺症卻比前者嚴重。中毒電腦會出現系統執行速度變慢的現象,每逢13號星期五會在螢幕左下方出現黑色視窗,並會刪除正在執行的程式。

巧合的黑色星期五資安事件:

-2018年7月13 日黑色星期五當天,宜蘭在地十年漫畫店因為勒索病毒宣布結束營業

繼續閱讀

警告!假 Windows 10 重大更新通知,夾帶勒索病毒

微軟從未透過電子郵件來發送更新。但有許多人並不知道,這也讓偽裝成Windows 10更新的新勒索病毒有機可乘。

警告!假 Windows 10 重大更新通知,夾帶勒索病毒

你可能已經收到了一封關於「立即安裝最新的微軟更新!」或「重大微軟Windows更新!」的假通知,內文要求你「請安裝此郵件內附的最新微軟重大更新」。同時夾帶了一個看似 JPG的檔案,而實際上是一個可執行.NET檔案。

繼續閱讀

REvil 等勒索病毒集團與系統駭入集團結盟,專攻大型企業

「存取服務」(access-as-a-service)

根據一項最新報導指出,一些專門提供所謂「存取服務」(access-as-a-service) 系統駭入專家正與勒索病毒集團合作,使得更多受害者遭到入侵。這兩種網路犯罪集團的結盟,讓惡意程式能夠更快散布至更多高獲利的目標,其中絕大多數都是企業網路。勒索病毒主要是仰賴新的受害者來延續其壽命,而這些專門滲透企業系統的駭客集團正好滿足了這方面的需求,他們專門出租或銷售各大企業網路的存取權限來牟利。

資安機構 Advanced Intelligence (AdvIntel) 在一份報告當中點出了地下犯罪集團彼此之間的複雜關係,以及各種不同惡意程式集團之間如何互相合作。正如 AdvIntel 在報告中所詳述,勒索病毒集團會利用各種策略來散布惡意程式,而專精網路入侵的駭客,則隨時都在想辦法善用他們的技能來賺錢。因此,兩者的結合等於是互利。    

AdvIntel 舉「-TMT-」犯罪集團為例,該團體專門提供各種機構的網路存取權限與系統管理帳號密碼。從這份報告可看出該集團的受害者相當廣泛: 

  • 一家在智利、玻利維亞和秘魯皆設有營業據點的拉丁美洲居家產品供應商。
  • 一家台灣製造商。
  • 一家哥倫比亞金融服務公司。
  • 一家國際海運公司。
  • 一個美國大學與教育機構的網路。
  • 一家丹麥乳製品公司。
  • 一家玻利維亞能源公司。

專門提供勒索病毒服務的知名犯罪集團 REvil,不單只靠提供勒索病毒賺錢,更有來自結盟夥伴的收入。

繼續閱讀