勒索病毒MongoLock變種不加密,直接刪除檔案,再格式化備份磁碟,台灣列為重大感染區

最近有兩隻令人矚目的勒索病毒,繼媒體報導專瞄準大企業,半年獲利近400萬美元的 Ryuk 勒索病毒後,新一波的勒索病毒MongoLock變種更狠, 會直接刪除特定目錄內的檔案, 中毒電腦在離線後仍會繼續刪除檔案,讓檔案無法回復。甚至會格式化並格式化可用的備份磁碟。

趨勢科技一直在關注新一波的MongoLock勒索病毒攻擊,這波攻擊會在感染時刪除檔案而非進行加密,並且會進一步掃描可用資料夾和磁碟來進行檔案刪除。此波勒索病毒從2018年12月開始出現,會要求受害者在24小時內支付0.1比特幣來取回據稱保存在駭客伺服器內的檔案。我們的監控資料偵測到200多個樣本,台灣、香港、韓國、英國、美國、阿根廷、加拿大和德國,是中毒數量最高的地區。趨勢科技的機器學習(Machine learning,ML)和行為偵測技術能夠主動地封鎖此勒索病毒。

與一般先加密的勒索病毒不同,直接刪除重要資料,備份硬碟,再發勒贖通知

2018年9月的MongoLock攻擊也是針對安全設定較弱的資料庫。此外,我們發現這勒索病毒被放在PythonAnywhere上,這是基於Python的線上整合開發環境(IDE)和網頁託管服務。連到hxxp://update.pythonanywhere.com/d會下載可執行檔 (update.exe),同時連到hxxp://update.pythonanywhere.com將使用者導到中文編寫的遊戲網站模擬頁面(PythonAnywhere已經了移除此網站)。駭客會經常地更改網站上的勒索病毒,使用hxxp://{user-defined}.pythonanywhere.com的主機可能都容易被濫用。

繼續閱讀

【資安】付錢給勒索病毒,然後攻擊就結束了嗎?

對駭客來說,勒索病毒Ransomware (勒索軟體/綁架病毒)就像是一棵搖錢樹,儘管這類型的惡意軟體已經出現多年,但攻擊者仍持續地靠著這個金雞母賺取高額的不義之財。

勒索病毒每天仍影響超過 10 萬台電腦

事實上,根據美國司法部副部長Rod Rosenstein在2017年劍橋網路高峰會的演說,勒索病毒每天影響了超過10萬台電腦。根據 Government Technology的報導,這些攻擊者得逞近10億美元。但錢進去駭客的口袋,加密的檔案未必回得來,也就是說即使受害者依照駭客的要求付了錢也不一定能夠取回資料的控制權。

付還是不付?

當螢幕上出現勒索病毒訊息時,馬上就會有許多問題和需要考慮的點浮現在腦海。比如:

公司要如何繼續維持運作?

使用者該如何存取重要的檔案和資料?

有備份可以讓業務運作馬上回復正常嗎?

而最重要的問題之一,就是要不要支付贖金。

根據 Forbes 的報導,美國聯邦調查局在2016年就密切關注勒索病毒事件的蔓延和嚴重程度,指出受害者不應屈服於駭客要求,也不該支付贖金。正如 Kaspersky Labs的資料證明,支付贖金的受害公司大約有五分之一並沒有收到駭客承諾的解密金鑰

換句話說,企業付了錢卻沒有取回自己的關鍵應用程式、檔案和資料。

「不幸的是,在大多數勒索病毒攻擊中,失去多年寶貴資料的風險太高,相較起來要求的贖金就顯得很少,讓大多數受害者直接屈服於駭客要求而不會去求助於執法單位,」Forbes的Harold Stark解釋道。

付錢後發生什麼事?

讓我們來看一些真實的勒索病毒案例,以及當受害者付贖金之後發生什麼事。

支付贖金的受害公司大約有五分之一並沒有收到駭客承諾的解密金鑰

許多網路攻擊的受害企業並沒有拿到承諾的金鑰

真實案例:有備份的印第安納州醫院在感染 SamSam後,還是付了55,000美元

根據ZDNet的報導,一家印第安納州的醫院Hancock Health在系統感染勒索病毒SamSam後選擇支付55,000美元(當時4比特幣的價值)。儘管員工和使用者馬上就發現並回報,但醫院的IT團隊無法阻止勒索病毒的擴散。

總而言之,幾乎醫院所有的關鍵IT系統都受到病毒影響,無法使用電子郵件、電子病歷系統及其他內部平台。其中包括有1,400多個檔案遭到加密並被重新命名為“I’m sorry“。

在此案例所用的勒索病毒 – SamSam會找尋有弱點的伺服器,並且可以散播到網路內的其他電腦來進行快速而大規模的攻擊。正如ZDNet的Charlie Osborne所指出,駭客會根據SamSam病毒在受害者網路內的散播程度來決定贖金金額。

「這種威脅具備針對性而不只是隨機攻擊,SamSam可以透過Web shell部署、批次處理腳本在多台電腦上進行散播、或是經過遠端存取和建立通道來執行,」Osborne解釋道。

在感染事件發生後,醫院管理員被迫在一周內支付贖金,不然就得承受讓檔案和資料永遠不見的風險。雖然醫院確實有備份(重要的資料安全最佳實作),但還是選擇支付贖金。醫院IT管理員解釋說,雖然可以用備份來回復駭客加密的資料和檔案,但這過程可能需要數天甚至數週。更重要的是,經過將工作轉成手動和紙筆作業後兩天,醫院只想要快速地解決問題。

而這家醫院只是眾多感染 SamSam 病毒的受害者之一,在2018年春天,趨勢科技報導了一起在亞特蘭大市的案例。在此次攻擊中,該市的服務(包括用來繳費或存取法院資料的公眾平台)都無法使用。在這起事件中,駭客要求的代價是解密一台電腦 6,800美元,或支付51,000美元來完全解密。

真實案例:堪薩斯醫院在支付贖金後,系統仍被鎖住,還遭受二度攻擊

雖然感染 SamSam 的印第安納州醫院在支付贖金後能夠取回其檔案和資料,但並非所有人都如此幸運。

跟據HealthcareITNews的Bill Siwicki指出,威奇托的堪薩斯心臟病醫院是2016年中期勒索病毒的受害者。雖然醫院電子病歷系統內的病患資料沒有受到影響,並且能夠繼續進行日常運作,但主管們仍決定支付贖金。

但與Hancock Health案例不同的是,將“不多”的贖金發送給駭客後並沒有取回檔案和資料。相反地,駭客要求第二次的贖金,而中毒的系統依然沒被解鎖。

“堪薩斯心臟病醫院沒有支付第二筆贖金,即使還是有些資料因為攻擊而被鎖住,但他們與顧問共同表示支付贖金並非明智之舉,」Siwicki寫道。

這家醫院並非唯一的例子。醫院資安專家Ryan Witt告訴Siwicki,駭客通常已經設定好了一套劇本,先要求不多的贖金,如果受害者付錢的話就再要求更高的金額。

「受害組織屈服付贖金助長駭客貪得無厭」Witt指出。「勒索病毒在銷聲匿跡前,還有一段黑暗期要度過。」

勒索病毒攻擊已經證明了付錢給駭客並不代表攻擊就會結束。

解決勒索病毒問題:趨勢科技的 File Decryptor

正如這些案例所顯示,想經由付錢去解決勒索病毒問題並不是最好的策略。組織必須備份所有的關鍵檔案和資料,並將這些檔案和資料儲存在雲端或其他獨立的地方。這樣一來,即使遭受攻擊,IT管理員也可以用備份來進行回復。

此外,趨勢科技開發了專門用來解決勒索病毒攻擊的解決方案:趨勢科技Ransomware File Decryptor。此工具可以解密和回復特定系列勒索病毒所加密的檔案和資料。而在2017年5月,因為WannaCry(想哭)勒索病毒所造成的廣泛影響,也加入了對此勒索病毒有限度的解密支援。

想了解更多關於趨勢科技 File Decryptor的資訊,請參考此篇指南。並且可以瀏覽我們的部落格來了解為什麼勒索病毒攻擊持續得逞

 

@原文出處:What Happens When Victims Pay Ransomware Attackers?

《延伸閱讀 》

目標式勒索:刪除備份,逼迫就範!! 勒索病毒 SAMSAM ,攻擊伺服器漏洞,鎖定醫院

「花錢洗白負評」「中斷供應鏈」,數位勒索不只有勒索病毒

病毒史上的六個怪咖:逼打電玩、裝萌賣可愛、找名人代言、綁架檔案不要錢….

駭客威力強!三招教你化解病毒危機

電影《猛毒》在台開出票房紅盤,片中「共生體」(Symbiote)是來自外太空的外星種族,必須寄宿在生命體上與宿主共同生存,好像近年來討論度極高的「挖礦病毒」,駭客透過此病毒使用戶的電腦癱瘓,電腦不知不覺愈跑愈慢,耗電量增加,甚至系統不時當機,與猛毒中「共生體」逐漸侵蝕宿主身體機能一樣,使得宿主漸漸衰弱,電影女主角利用它的弱點,使用核磁共振迫使它脫離宿主男主角湯姆哈迪的身體。因此,對付令人聞風喪膽的挖礦病毒,有效利用防毒軟體的「多層式防禦」,瀏覽網頁時隨時阻擋惡意廣告或疑似被包裝成「flash」的挖礦病毒,透過機器學習技術且大量分析病毒樣本以事先防禦病毒入侵,避免電腦遭受無妄之災!

檢視相片

▲韓國電影《屍殺列車》中的鹿感染了神秘病毒,被車撞倒後死而復生。(圖/車庫娛樂提供)

韓國電影「屍速列車」在台掀起票房熱潮外,美國影集「陰屍路」早在2010年就風靡全球,奠定了「Zombie」歷史的收視定位,更嚴格來說,這部影集創造了一個橫空出世的名詞「Walking dead」,如同去年讓人聽到就想哭的勒索病毒(Wannacry),知名影評人「左撇子的電影博物館」就曾於文章分析「殭屍其實是一種病」,眼尖的觀眾在知名電影「屍速列車」片頭可能就發現一頭鹿被神秘病毒感染後,被車撞倒卻死而復生,之後病毒蔓延到人類身上,在列車上進行人屍大戰,劇情震撼。 繼續閱讀

勒索病毒家族數量減少,但感染為何持續發生?

在當前的威脅環境中,網路安全顧問和 IT 管理人員必須謹記,勒索病毒 Ransomware (勒索病毒/綁架病毒)對於個別使用者、大多數企業和組織,皆會構成普遍和危險的威脅。

這些感染首次出現時,以技術專家前所未見的型態,結合強大的加密和敲詐手法,迫使受害者支付贖金。然而過往案例顯示:即使向歹徒支付比特幣(Bitcoin)之後,也未必能恢復重要資料和平台的存取權限。

根據趨勢科技的報告《看不見的威脅,迫在眉睫的損失》(Unseen Threats, Imminent Losses),自 2018 年初迄今,成功偵測到的勒索病毒僅些微增加,無助於減緩勒索病毒對企業資安造成的威脅。

勒索病毒家族數量減少

不久之前,幾乎每天都會出現新的勒索病毒家族,許多新樣本以有趣甚至聳動的名稱出現,勒索病毒更以不同的方式發動攻擊,使得部署主動防禦機制格外困難。

令人欣慰的是,趨勢科技研究人員發現,在 2018 年上半年,新型勒索病毒家族減少了 26%。此外,成功偵測到的勒索病毒活動,總共只增加了 3%。

乍聽之下似乎是個好消息,但勒索病毒活動依然盛行,部分惡意攻擊者因散布勒索病毒牟取可觀利潤,在食髓知味,依然熱中此道。

趨勢科技在《看不見的威脅,迫在眉睫的損失》(Unseen Threats, Imminent Losses)中表示:「在網路安全的領域中,雖然勒索病毒體的盛行率已達高原期,但企業仍須保持警惕,不過這場步調的改變,可能是因為勒索病毒漸受關注,使得預防和緩解方法得以改進。」

在增強安全防護方面,組織的首要之務是瞭解勒索病毒的樣本和散布方式,以及這些策略如何命中弱點,使系統受到感染。組織若能提高警覺,防範主要的勒索病毒散布手法,就可以降低這類威脅的風險。

正如趨勢科技的 TrendLabs 在另一份報告《勒索病毒:過去、現在和未來》中指出,樣本可採用多種方式散布,包括垃圾電子郵件和網路釣魚(Phishing)式攻擊、遭感染的網站和網頁,以及漏洞攻擊套件。我們將深入檢視各種手法的近期範例。

研究人員在發現:2018 上半年,新型勒索病毒家族減少了 26%雖然 2018 上半年勒索病毒家族數量減少,但無論規模大小或產業類別,這種攻擊依然盛行。

繼續閱讀

2018年上半年影響企業的最大四種威脅

讓企業能夠更有效地做好資料安全保護以及主動防禦的最佳方法就是了解威脅環境趨勢。

檢視駭客現在所使用的攻擊、入侵和病毒散播策略,就能夠了解在未來會繼續出現的安全問題,讓企業可以準備好正確的資料和資產保護措施。

每一年都有著過去延續下來及新出現的威脅,這些威脅讓安全防護變得更加複雜。所以了解影響最大的威脅(包括過去就盛行的舊威脅以及網路犯罪分子間新出現的攻擊手法)在資料安全領域是相當重要的。

趨勢科技的研究人員檢視了2018年上半年常見的資料保護和網路威脅問題,整理出了2018年年中資安綜合報告:看不見的威脅帶來迫在眉睫的損失

讓我們仔細探討一下這份研究以及今年上半年影響企業最主要的四個威脅。

  1. 影響大量設備的漏洞

Heartbleed早在2014年就已經出現。它是當時最嚴重也影響最廣泛的漏洞之一,大量使用OpenSSL加密程式庫的平台和網站都受到了影響。因為受影響網站的數量龐大,加上它讓駭客有機會讀取到儲存在系統記憶體內的資料,讓此漏洞在當時成為全球的新聞頭條。

而之後還有許多漏洞被找出,包括2018年初的兩個重大漏洞。研究人員發現了CPU的設計缺陷 – 被稱為Meltdown和Spectre。不幸的是,這些還不是今年唯一的知名漏洞。

正如趨勢科技在5月份所報告,在Meltdown和Spectre之後又發現了8個也會影響英特爾處理器的漏洞,其中有4個被認為屬於「高」嚴重性威脅。因為這些處理器被全球企業及消費者所大量使用,因此新出現的漏洞對安全管理員和個人用戶來說都相當值得擔心。 繼續閱讀