十大知名勒索病毒

在本系列的前兩篇文章中,我們探討了最容易被勒索病毒盯上的四種目標,以及該如何中了勒索病毒?緊急處理六步驟,該做與不該做的十件事! 而在這結尾的第三篇文章裡,讓我們來看看本世紀到現今為止前十大最知名的勒索病毒攻擊。

十大知名勒索病毒攻擊

1.Locky

Locky在2016年首次被駭客組織用來進行攻擊。它能夠加密160多種類型的檔案,並且透過偽造的電子郵件附件散播。使用者會被誘騙而將勒索病毒裝進了自己的電腦。這樣的散播方法稱為網路釣魚 – 社交工程手法之一。Locky勒索病毒的目標是設計師、開發人員和工程師經常使用的檔案類型。
◼延伸閱讀:
Locky 勒索病毒等惡意程式,如何反制傳統的沙盒模擬分析?
 “你有一個新的語音留言通知 ” Locky 勒索病毒留的!


2.WannaCry

2017年5月12日這一天,讓許多專家認為WannaCry(想哭)勒索病毒永遠改變了網路安全世界。這是世上有史以來最大的攻擊,也在商業、政治、駭客和網路安全領域引發了巨大的餘震。

WannaCry攻擊了分布在150個國家的300多個組織。它的規模是如此之大,以至於即使在終止開關被找到之後,這隻病毒仍繼續威脅著它迄今為止接觸過的所有系統和資料。據估計,它造成的損失超過40億美元,光是英國國民保健署就遭受超過9,200萬英鎊的損失。這波攻擊可以追溯到與朝鮮有密切聯繫的Lazarus集團,但其中的內幕細節到現在仍然籠罩在迷霧之中。
◼延伸閱讀:
即使漏洞修補了兩年, WannaCry 仍是使用EternalBlue 漏洞攻擊手法中,偵測到最多的勒索病毒
勒索病毒成為一般商品!只要 50 美元,就能取得 WannaCry 勒索病毒的終生授權


3.Bad Rabbit

Bad Rabbit是出現在2017年的勒索病毒攻擊,透過路過式下載(Drive by download)

攻擊散播。在路過式勒索病毒攻擊中,受害者瀏覽網站時並不知道該網站已被駭客接管。大多數的路過式攻擊都只需要使用者連上這樣被入侵的網頁 – 讓人想起小紅帽和她的祖母/狼。Bad Rabbit會要求使用者執行假的Adob​​e Flash安裝程式,導致電腦感染惡意軟體。

◼延伸閱讀:新勒索病毒 Bad Rabbit (壞兔子) ,透過偽冒的 Flash更新進行散播


4.Ryuk

Ryuk勒索病毒是一種在2018年夏天散播的加密木馬病毒,它會凍結Windows作業系統的回復功能。使得在沒有外部備份的情況下無法恢復被加密的資料。Ryuk還會加密網路硬碟。其影響是毀滅性的:據報導,大多數成為目標的美國組織都支付了贖金。總損失估計超過65萬美元

◼延伸閱讀: 《勒索病毒》專挑金融國防產業,偷極敏感資訊的Ryuk,為何總能取得巨額贖金?


5.Sodinokibi(REvil)

勒索病毒Sodinokibi(也被稱為Revil)在2019年首次出現。這隻勒索病毒的特點是具備先進的躲避能力,使用了大量避免被偵測的技術。這隻勒索病毒在全球範圍內攻擊了廣泛的目標。攻擊重點是歐洲、美國和印度。它的多種感染媒介包括了利用已知安全漏洞及使用釣魚郵件網路攻擊。

在2021年4月,Sodinokibi背後的組織聲稱入侵了MacBook組裝廠廣達的電腦網路。他們要求了5,000 萬美元做為購買加密金鑰的代價,但廣達並沒有屈服。在談判後不久,駭客組織兌現了其威脅,公開了各種MacBook電路圖和部件列表。上個月,有兩名網路犯罪分子被找到並逮捕

◼延伸閱讀:
IT 管理平台 Kaseya 遭受 REvil/Sodinokibi 勒索病毒攻擊
檢視高調的 Sodinokibi (REvil)勒索病毒攻擊
Sodinokibi 勒索病毒在年終活動加劇,攻擊了機場及其他企業

6.CryptoLocker

CryptoLocker是另一隻在2013/14年威嚇網路的木馬病毒。它透過釣魚郵件(和惡意附件)散播。就跟許多病毒一樣,它會加密受害者的檔案 – 駭客隨後要求贖金解密檔案(通常為400美元或歐元)。

最終,它被美國聯邦調查局和國際刑警組織等機構進行的Tovar行動所擊潰。很難估計它造成的經濟損失,因為支付贖金的組織數量眾說紛紜;儘管如此,肯定達到了數百萬美元。

◼延伸閱讀:
CryptoLocker勒索軟體肆虐可能助長網路銀行惡意程式

 透過可移除媒體散播的新CryptoLocker 勒索軟體

 勒索軟體CryptoLocker,攻擊個案翻兩倍

 勒索軟體 CryptoLocker 跟網銀木馬 ZeuS/ZBOT 聯手出擊


7.Petya

Petya是在2016年發生的勒索病毒攻擊,並在2017年復活為GoldenEye。這隻惡意勒索病毒並不是加密檔案,而是加密受害者的整個硬碟。它的做法是加密主檔案表(MFT),讓它變得無法使用。Petya勒索病毒透過包含受感染 Dropbox連結的假應用程式散播到公司人力資源部門。另一個變種為Petya 2.0 – 兩者對受害者的電腦都同樣致命。

◼延伸閱讀:Petya 勒索病毒修改主要開機磁區 (MBR) 讓電腦無法正常開機 ,Dropbox 成為駭客入侵管道!


8.GoldenEye

Petya重新復活成GoldenEye而再次出現,2017年在全球引發了勒索病毒感染。GoldenEye被稱為WannaCry的“致命兄弟”,攻擊了2,000多個目標。受害者包括俄羅斯的大型石油生產商以及數家銀行。GoldenEye甚至迫使車諾比核電廠的工作人員在Windows作業系統停擺下只能依靠手動檢查輻射水平。

◼延伸閱讀:針對人事部的勒索病毒: GoldenEye (黃金眼) ,夾帶 PDF 或 Excel假履歷誘點擊


9.NotPetya

2017年6月,在烏克蘭發現了一種新的勒索病毒。NotPetya迅速傳遍了歐洲,目標是銀行、機場和電力公司。這隻勒索病毒造成了大約1,000萬美元的損失,成為歷史上最具破壞性的勒索病毒攻擊之一。
NotPetya會重啟受害者電腦,加密硬碟主檔案表(MFT),讓主開機區(MBR)無法使用,並且會竊取受害者的帳密,最終讓使用者無法使用電腦。NotPetya完成感染一台電腦後,會掃描本地網路並立刻感染同一網路上的所有其他電腦。


10.SamSam


SamSam勒索病毒於2015年底被發現,並在隨後的幾年裡大肆擴張。它的製作者在選擇目標時相當明確:簡言之,就是那些最有可能為取回資料而付錢的人,如醫院和大學。要求的贖金遠高於市場平均水準,到最近不法收入已經攀升至600萬美元。

SamSam勒索病毒利用安全漏洞來取得對受害者網路的存取權限;或是用暴力破解來攻擊弱密碼。一旦進入網路,網路犯罪分子就會使用各種駭客工具來提升權限,直到他們可以取得網路管理員帳號。

朋友們,希望這篇文章對你們會有幫助。跟往常一樣,如果你覺得這篇文章有用或感興趣,請分享給家人和朋友,共同讓網路社群更加安全和受到保護。

◼延伸閱讀:目標式勒索:French Locker 每10 分鐘刪除一個檔案;專挑醫療機構下手的SAMSAM推出新版本


🔴一般用戶

假使您也不幸成了受害者,請保持冷靜,最好向外尋求協助,但不要支付贖金。而平時,最好可以安裝一套防毒軟體的即時防護。如 趨勢科技 PC-cillin 的「勒索剋星」可為您的寶貴檔案提供多一層防護。》立即免費下載試用

PC-cillin 防詐防毒、守護個資,支援Windows11 ✓手機✓電腦✓平板,跨平台防護3到位➔ 》即刻免費下載試用

🔴企業用戶
建議企業採用一套跨世代的多層式防護技術來防止最新勒索病毒攻擊,在適當時機套用適當的技術來保護您的使用者和資料。》立即前往了解