世界微笑日 :) 這三個笑臉表情符號有性暗示? 偷帳號病毒最愛用的表情符號是這個

每年10月的第一個星期五是世界微笑日( World Smile Day) 。🙂⁣

⁣ 世界微笑日的始創人是哈維·球是著名的笑臉表情的創作者,#笑臉表情 是他於1963年創作的。 自1999年開始,每年10月的第一個星期五會被定為世界微笑日,目的是向世界宣揚微笑友善的信息。 ⁣ ⁣ (來源:維基百科)⁣ ⁣

星期五了, 雙十連假不遠了,笑一個吧~ 😁⁣

愛用笑臉表情符號的人格特質

繼續閱讀

勒索病毒LockBit 再進化,新增雙重勒索功能,足跡遍及台灣、智利、義大利和英國

今年 7 月,LockBit 勒索病毒集團又重出江湖,推出 LockBit 2.0。報導指出新版勒索病毒瞄準的企業數量比以往更多,且新增了雙重勒索功能。根據我們 7 月至 8 月的偵測資料顯示,其足跡遍及智利、義大利、台灣和英國。
延伸閱讀:曼谷航空疑遭LockBit攻擊致客戶資料外洩, 其背後的駭客組織最近宣布,即將釋出103GB的壓縮檔,並要求曼谷航空在5天內支付贖款。在得知曼谷航空不願付錢後,駭客已經公布所有超過200GB的檔案。

The Record報導,在得知曼谷航空不願付錢後,駭客已經於周六公布所有超過200GB的檔案。

根據報導指出,LockBit2.0 瞄準的企業數量比以往更多,而且更新增了雙重勒索功能,不只加密資料、拿不到贖金公布機密資料,還模仿前輩 Ryuk 和 Egregor 兩項攻擊手法:網路喚醒 (Wake-on-LAN ) 功能及印透過受害者的網路印表機來列印勒索訊。

延伸閱讀:
專攻擊知名企業的「雙重勒索」Egregor勒索病毒不只加密資料,還會主動通知媒體,讓被駭企業消息曝光
大型勒索病毒不放暑假,今年夏天進入四重勒索警戒!企業如何防止被找到攻擊破口?


新版的 攻擊手法與功能有別於先前 2019 年版  LockBit,它會利用 Active Directory (AD) 的群組原則,自動將 Windows 網域內所有裝置加密。因此該集團自豪地宣稱這是當今攻擊速度最快的勒索病毒變種之一。此外,該集團甚至還趁著攻擊之際發動了一波廣告行動,試圖從被攻擊的企業內部吸收新的「業務夥伴」,這樣的作法似乎是希望消除中間人 (其他駭客集團),並藉由獲得企業網路的合法登入憑證與存取權限來加快攻擊速度。 

從 7 月 1 日至 8 月 15 日的這段期間,趨勢科技在台灣、智利義大利、和英國都偵測到 LockBit 2.0 的攻擊活動。我們建議企業機構及使用者都應讓自己的系統隨時保持更新,並採用多層式防禦機制。 

LockBit 2.0 自豪地宣稱擁有當今勒索病毒當中最快、最有效率的加密方法


繼續閱讀

84% 的企業機構過去 12 個月內曾遭遇網路釣魚和勒索病毒威脅

趨勢科技最新研究點出防範網路釣魚和勒索病毒的祕訣

【2021年8月9日,台北訊】全球網路資安領導廠商趨勢科技 (東京證券交易所股票代碼:4704)發布一份新的研究顯示,半數的美國企業機構皆無法有效對抗網路釣魚和勒索病毒威脅。

完整報告「如何降低網路釣魚和勒索病毒的風險」(How to Reduce the Risk of Phishing and Ransomware)

趨勢科技威脅情報副總裁 Jon Clay 表示:「正如這份研究所示,網路釣魚和勒索病毒在疫情來襲之前就已經是企業的一項嚴重資安風險,而大規模的遠距工作模式,更加深了這項威脅的力道。企業機構需要多層式防禦才能防範這類風險,例如網路釣魚演練以及像 Trend Micro Vision One 這樣的進階威脅偵測及回應平台,讓資安團隊在駭客造成損害之前預先獲得警示。」

繼續閱讀

稅務減免變相鼓勵美企業支付贖金?

為何將贖金列為扣除額反而會傳遞錯誤訊息給駭客和受害者?

美國白宮正面臨日益龐大的壓力,必須拿出具體對策來因應橫掃美國及全球的勒索病毒 Ransomware (勒索軟體)疫情。就在我們等待的同時,媒體卻報導了一則新聞指出,政府有可能不小心變相鼓勵遭到勒索病毒攻擊的企業支付贖金。

根據美聯社 (Associated Press) 一篇文章指出,美國國稅局 (IRS) 打算讓企業在年度報稅時將他們所支付的勒索病毒贖金扣除,而事情似乎不應該這樣發展。

繼續閱讀

大型勒索病毒不放暑假,今年夏天進入四重勒索警戒!企業如何防止被找到攻擊破口?

大型勒索病毒(勒索軟體/綁架病毒)攻擊持續攻擊全球的企業。無論是在財務、商譽或生產力方面,這些攻擊都會造成重大損害。趨勢科技最近將這情況稱為網路犯罪盛夏(Summer of Cybercrime)。

對大多數案例來說,只要努力做好網路安全習慣就有辦法防範這些攻擊。這是阻止現代勒索病毒攻擊繼續成長下去的關鍵。

勒索病毒的四種攻擊等級


現代勒索病毒會運用各種工具和策略來掃描企業基礎設施並找到企業的珍貴資料。通常來說,最初的進入點是尚未被修補的已知漏洞。
◼延伸閱讀: 應對洗劫數百萬美元的勒索病毒,企業的七個預防對策

最近一起針對Kaseya的事件裡利用了未知或零時差漏洞。雖然這類案例越來越少見,但還是有辦法阻止針對新漏洞的攻擊。
◼延伸閱讀: IT 管理平台 Kaseya 遭受 REvil/Sodinokibi 勒索病毒攻擊

不管攻擊者如何進入企業環境,在到達加密資料和勒索贖金的最後一步前,還是能夠在幾個點上進行偵測並阻止。

以下是今日的勒索病毒攻擊所可能發生的四種攻擊等級

📍1.單一勒索:

單純只有勒索病毒。將檔案加密,留下一封勒索訊息,然後等著收錢 (比特幣 Bitcoin

📍2.雙重勒索:

勒索病毒 + 資料外洩,如果沒有收到付款就威脅要公開出去。Maze 是第一個採用此手法的已知案例,隨後其他犯罪集團也立即跟進。最近能從對Colonial Pipeline的攻擊中看到。

📍3.三重勒索:

雙重勒索 + 威脅發動DDoS攻擊。Avaddon是第一個採用此手法的已知案例,
◼ 延伸閱讀: 「這是你嗎?」新勒索病毒Avaddon裝熟,內文只有一個笑臉符號

📍4.四重勒索:

勒索病毒 +(資料外洩或DDoS攻擊)+ 直接向受害者的客戶發送電子郵件。根據研究人員 Brian Krebs 指出,Cl0p 是第一個採取這種手法的攻擊
🔻 延伸閱讀:
剖析最強網路犯罪集團 Nefilim :只攻擊營收超過 10 億美元企業的勒索病毒
美國最大燃油工業業者Colonial Pipeline 勒索病毒攻擊事件只是開端,如何避免新一波攻擊?

  

防止常見勒索病毒找到攻擊破口的四個良好的資安習慣


專門設計來封鎖勒索病毒等惡意威脅的安全功能通常有能力阻止多重勒索及破壞性攻擊。對許多企業來說,這是件頭疼的例行工作,但也可以選擇讓資安合作夥伴管理你的安全堆棧(Security Stack)。

以下是四個可以減輕這些攻擊所帶來風險的建議:

📍1.啟用行為監控和機器學習(Machine learning,ML)的推薦設定。

◼延伸閱讀: 利用機器學習(Machine learning)透過有限樣本偵測病毒爆發

📍2.保持強大的更新管理計畫。

安裝廠商發布的最新修補程式來防止已知漏洞攻擊。虛擬修補技術也有助於在官方修補程式可用前填補安全空窗期。

📍3.對關鍵管理帳號啟用多因子或雙因子身份認證(2FA)身份認證,尤其是在公開的系統上。

這讓攻擊者難以利用被竊帳密來取得系統的存取權限。

📍4.遵循3-2-1 備份原則

萬一真的遭受到勒索病毒攻擊,關鍵是要保持至少三份以兩種不同格式儲存的資料副本,其中一份副本儲存在異地。這能夠讓你無需支付贖金來解密檔案就可以恢復運作。


這些並非是唯一能幫助確保公司安全的作法,但它們能夠防止今日最常見的勒索病毒攻擊進入點。啟用安全解決方案的全部功能並針對你的環境進行最佳化,可以補好安全間隙並在攻擊者開始前就將其阻止。

趨勢科技的機器學習和行為監控功能可以識別 Kaseya 事件裡的勒索病毒組件。這意味有著我們的高效能技術,客戶在攻擊被廣為人知前就已經得到了保護。對於沒有資源自行維護安全堆棧(Security Stack)的客戶,我們可以幫他們管理以確保提供最高等級的保護。

這裡提供更多趨勢科技如何防範Kaseya事件的具體資訊。

@原文出處:Summer of Cybercrime Continues: What To Do 作者:Jon Clay