勒索病毒變佛心了?!~電腦病毒史上的怪咖:逼打電玩、裝萌賣可愛、找名人代言、綁架檔案不要錢….

【不付錢就把你的手機/電腦變磚塊】⁣⁣但居然有勒索病毒要的不是錢!
-專挑金融/國防產業勒索的 Darkside,在暗網公布兩張捐款收據,但旋即遭一家兒童機構拒收。
-GoodWill勒索軟體,不要你的比特幣,而是要完成指定的三件善事,並上傳相片影音至社群網站及截圖 email 給駭客,才能恢複被加密的資料。
-新冠肺炎期間,不攻擊醫療單位的勒索病毒⁣⁣
本篇為大家介紹病毒史上的九個怪咖。

怪咖一:不忍殺生?這隻病毒請你自我刪除檔案?
怪咖二:他用防毒軟體,但為了看一張照片寧可中毒
怪咖三:不要錢的三隻勒索病毒
怪咖四:不加密檔案但裝萌討比特幣的勒索病毒
怪咖五:不屑邊緣人的勒索病毒
怪咖六:不給「代言」費的名人病毒
怪咖七:武漢肺炎期間,不攻擊醫療單位的勒索病毒 
怪咖八:勒索病毒集團把部分贓款捐給慈善機構 
怪咖九:用三件善事跟Good Will 佛心勒索病毒換密鑰

怪咖一:就是想中毒的防毒軟體用戶

【離奇客訴~】就算中毒 也要看庫妮可娃的真面目!?

當年紅極一時的安娜庫妮可娃 (Anna Kournikova) 病毒 在2001年 2月11 日發病,趨勢科技曾接獲使用者因電腦遭該病毒感染而打來客訴的電話。該名使用者非常生氣,但並不是因為中毒而生氣,而是我們的PC-cillin 防毒軟體移除了病毒,讓他頗為不悅。因為他還是很想看到庫妮可娃的照片。很顯然地,感染的問題已經是其次,客戶生氣的原因是因為最後沒有看到想看的照片。以下是該病毒的電子郵件訊息:

Subject line: “Here you have, :o)”
Message text: “Hi: Check this!”
Attachment: “AnnaKournikova.jpg.vbs”.

這就是社交工程 ( Social Engineering )陷阱活生生的案例! 2008 年一封以安潔莉娜裘莉為名標題為:「安潔莉娜裘莉的裸體影片」(「Angelina Jolie nude movie」)郵件,也因為一直有人在 Google 上搜尋安潔莉娜裘莉的照片和影片,進而使得趨勢科技有關該文章相關報導創下史上點閱率最高的文章。
Angelina

怪咖二:專找名人代言但不給代言費的病毒

繼續閱讀

工業設備網路攻擊造成企業數百萬美元損失

趨勢科技研究指出資安威脅對 ICS/OT 環境的衝擊

【2022 年 6 月 9 日台北訊】全球網路資安領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 今天發布一份最新研究註一指出:89% 的電力、石油及天然氣,以及製造業在過去 12 個月內皆曾因為遭遇網路攻擊而影響其生產或電力供應。

請點選以下連結來取得這份「工業網路資安現況」(The State of Industrial Cybersecurity) 完整報告:https://resources.trendmicro.com/IoT-survey-report.html

趨勢科技基礎架構策略副總裁 William Malik 指出:「全球的工業廠房都在邁向數位化來維持成長,但卻引來各式各樣他們無法有效防範的威脅,造成重大的財務與商譽損失。要有效管理這些高度連網的 IT 與 OT 環境,企業應挑選經驗豐富、具備遠見及廣泛能力,並且能為整體環境提供最佳防護的合作夥伴。」

這份報告的發表正逢美國輸油管營運公司 Colonial Pipeline 勒索病毒攻擊事件屆滿一週年,該公司的 OT 系統因這起攻擊而關閉數天,造成美國整個東岸地區發生嚴重的燃油短缺。至今,這起攻擊仍是史上最大一樁重大國家基礎設施 (critical national infrastructure , CNI) 攻擊事件。

曾因針對重大國家基礎設施 (CNI) 攻擊而受到影響的產業機構,約有半數都曾經試圖改善網路資安基礎架構,但他們不一定具備充分的資源或知識來防範在未來突如其來的攻擊。

繼續閱讀

如何封鎖網站?

 在這個一切都上網的科技世界,許多網站對於某些年齡的孩子來說並不適合 (不論兒童或青少年)。

讓孩子擁有或使用裝置來從事休閒、娛樂或學習,固然是件好事,但他們也有可能會在網路上搜尋一些不適當的內容。由於您無法 7 天 24 小時隨時監控他們的活動,因此您最好採取某些過濾內容的方法。

市面上有許多軟體可以讓您管制網路內容,不過,您也可以直接在電腦或手機上進行設定來做到這點。

本文分別介紹在在 Windows、 Mac 、 iPhone 和 iPad 及 PS4/PS5 上如何封鎖網站。

繼續閱讀

專售電腦存取權限, Emotet 殭屍網路死灰復燃

趨勢科技在 2022 年第 1 季發現大量感染 Emotet 最新變種的案例,這些變種結合了新、舊技巧來誘騙受害者點選惡意連結並啟用巨集內容。

 

Emotet 殭屍網路是資安界非常知名的惡意程式,因為它擅長利用垃圾郵件來進入受害電腦,然後將受害電腦的存取權限包裝成服務來販賣,這就是它最有名的惡意程式服務 (Malware-as-a-Service,簡稱 MaaS)。一些其他知名惡意程式,如 Trickbot 木馬程式 、Ryuk  和  Conti  勒索病毒在過去都曾經在攻擊時用到此類服務。

2021 年 1 月傳來了Emotet 集團遭破獲的好消息,這是由加拿大、法國、德國、立陶宛、荷蘭、烏克蘭、英國、美國等多國執法機關共同合作的「Operation Ladybird」瓢蟲行動,這起行動關閉了 Emotet 的基礎架構。但事實證明,這個殭屍網路生命力堅強,在當年的 11 月便死灰復燃。根據  AdvIntel 研究人員指出,他們之所以能夠東山再起,有很大原因是 Conti 駭客集團非常希望能跟 Emotet 繼續合作,因為殭屍網路對於勒索病毒集團突破企業防線扮演著不可或缺的角色。

在 2022 年第 1 季期間,趨勢科技發現有許多地區 (圖 1) 和各種不同產業 (圖 2) 感染了大量的 Emotet 最新變種。根據我們的監測資料,絕大部分的感染案例都集中在日本,其次是亞太地區以及歐洲、中東與非洲 (EMEA) 地區。這很可能是 Emotet 駭客集團為了吸引其他駭客使用他們的 MaaS 服務而針對一些獲利較高的產業發動攻擊,例如製造業與教育產業。

繼續閱讀