「你的 Amazon.com 訂單已出貨」勒索病毒狂發網路釣魚信,”三不三要”捍衛電腦主控權!

根據趨勢科技統計,一般員工平均每個工作日會收到100封電子郵件,等於我們每天有100次掉進駭客陷阱的風險。

好奇心是最大的漏洞 每天有100次掉進駭客陷阱的風險
一封冒稱健保局的「二代健保補充保險費扣繳辦法說明」,導致萬筆中小企業個資遭竊;一封偽裝銀行交易紀錄信件,導致南韓爆發史上最大駭客攻擊;996 名公僕因為一封標題為「李宗瑞影片,趕快下載呦!」信件, 好奇點閱中了資安陷阱以上這些社交工程(social engineering )信件,都曾經登上媒體頭條新聞

最近大舉入侵台灣的勒索病毒 Ransomware  (勒索軟體/綁架病毒)也經常使用類似的社交工程(social engineering )信件的手法,達到綁架電腦的目的。比如趨勢科技部落格報導過的這篇 勒索軟體假冒 Chrome,Facebook 和 PayPal發網路釣魚電子郵件。”員工滿意度調查”、”免費星巴克”、”個人簡歷”、「來自星星的你」大結局….都是過去曾機發生過的網路釣魚信件主旨。

加密勒索病毒最大宗的攻擊方式:網路釣魚信件

加密勒索病毒 Ransomware 最大宗的攻擊方式是透過網路釣魚信件,只要開啟陌生人寄來的信件即可能中標!

勒索病毒曾經使用過的網路釣魚主旨或手法包含:
A) 退稅通知
B) 電子帳單/電子發票
C) Google Chrome 和 Facebook 重大更新和通知訊息
D) iPhone中獎通知
E)求職信/履歷表
F)電子訃聞
G)誘騙使用者連到看似真正銀行或政府機構網站的假網頁
H)輸入驗證碼(CAPTCHA,一種防止機器人的程序)
I)您的帳戶欠款已過期!

近日最大宗的網路釣攻擊事件,則是由 Locky 勒索病毒主導,估計散發了 3,000 萬封,甚至另有估計一億封,假冒 Amazon.com 訂單出貨通知的垃圾郵件

五月美國電子商務巨擘 Amazon 的使用者陸續接到通知,請他們小心提防一場專門針對他們而來的大規模網路釣魚(Phishing)詐騙。根據報導,該知名電子商務網站的使用者都收到了含有 Microsoft Word 文件的電子郵件,文件內含巨集程式碼會下載今年二月發現的 Locky 勒索病毒 Ransomware (勒索軟體/綁架病毒)。

許多 Amazon 使用者收到了假冒該網站名義所發出的網路釣魚郵件,寄件人地址為「auto-shipping@amazon.com」,主旨為「Your Amazon.com Order Has Dispatched (#code)」(您的 Amazon.com 訂單已出貨 (#編號))。

該郵件內文為空白,僅附上一個 Microsoft Word 文件,這個 Word 文件的內容也是空的,但卻含有一些原本用來將常用操作自動化的巨集程式碼。由於巨集本身存在著潛在的風險,因此 Microsoft Office 產品現在都會預設停用巨集,

但收到這個惡意檔案的使用者當看到畫面上要求啟用巨集以閱讀文件內容時,通常會不自覺地照做,因此就會從某個網站下載惡意程式到電腦上執行,而Comodo 研究人員發現,這個被下載的惡意程式正是 Locky 勒索病毒。


 

PCC2016_1Y3U_TW box

加密勒索軟體 Ransomware (勒索病毒/綁架病毒)最大宗的攻擊方式是透過網路釣魚信件,只要開啟陌生人寄來的信件即可能中標! 趨勢科技PC-cillin雲端版防毒軟體,先進的網路釣魚(Phishing)防範技術能協助您避免掉入詐騙陷阱。

PC-cillin 2016雲端版已有增加對勒索軟體 Ransomware加密行為的防護機制,可預防檔案被勒索軟體惡意加密)!◢即刻免費下載試用


 

[延伸閱讀:勒索軟體:是什麼?如何預防?]

 海報 勒索軟體_04 防勒索軟體綁架-三不三要

以下是一些防範這類潛在攻擊的3 個實用秘訣:

  1. 開啟電子郵件之前請先仔細看清楚
    小心不明來源的電子郵件,您可直接向寄件人求證他們是否寄了這樣一封訊息給您。
  2. 避免點選不明來源電子郵件內的連結
    這類社交工程(social engineering )信件技巧經常會導致使用者下載到勒索程式。此外,還要小心那些要求您輸入圖片中文字的網站,因為它們可能暗藏 勒索病毒 Ransomware 攻擊。
  3. 備份您的重要檔案
    雖然預防重於治療,但若您的重要檔案都已備份,您至少可以將 勒索病毒 Ransomware的傷害降至最低。雖然系統被鎖住還是一件不幸的事,但至少不會是一場災難,因為您還可以復原重要的檔案。請遵守 3-2-1 備份原則:3 份備份、2 種不同儲存媒體、1 個不同的存放地點。

 

Locky 勒索病毒散發了 3,000 萬(另有估計一億封)封假冒 Amazon.com 訂單出貨通知的垃圾郵件

Locky 勒索病毒 (趨勢科技命名為:Ransom_LOCKY.A) 會將符合其副檔名清單的檔案類型加密,其中包括多媒體檔案和原始程式碼檔案,以及 Office 和 PDF 文件,甚至包括使用者的比特幣(Bitcoin)錢包,此外,它還會停用 Windows 系統內建的「陰影複製」(shadow copy) 系統自動快照備份功能,同時,還會加密系統掛載磁碟上的檔案,例如:卸除式磁碟與網路共用磁碟 (如伺服器或其他 Windows、Linux 和 OS X 系統所分享的磁碟)。

惡意程式會在被加密的檔案名稱後面加上「.locky」副檔名,完成加密動作之後,它便將系統桌布換成一張勒索訊息圖片,告訴受害者其檔案已經遭到挾持,此外,所有被加密的檔案所在的資料夾內也都含有一個 HTML 檔案來提供同樣的勒索訊息,此訊息會指示受害者透過TOR 洋蔥路由器 網路支付一筆贖金來救回被加密的檔案,贖金從 0.5 至 1 比特幣不等 (依 2016 年 5 月 26 日的匯率換算,約合 235–470 美元)。

這個通知當中指出,這一波網路釣魚行動始於 5 月 17 日,大約持續了 12 小時左右,據估計約散發了 3,000 萬封假冒 Amazon.com 訂單出貨通知的垃圾郵件,另一家資安機構則估計這一波垃圾郵件大約在 1 億封左右,報導也提到,該行動還運用了一些被感染的虛擬機器與一般消費者電腦所組成的「Botnet傀儡殭屍網路」

[延伸閱讀:Locky 勒索軟體利用 Flash 和 Windows 系統核心漏洞散布]

儘管 Locky 相對來說算是勒索病毒的新手,但卻因為癱瘓了好萊塢長老教會醫療中心 (Hollywood Presbyterian Medical Center)而聲名大噪,而該醫院也被迫支付了 17,000 美元的贖金。從那次事件之後,它的感染範圍便持續擴大,包括全球各地的一連串攻擊,包括:美國的醫療機構印度馬哈拉施特拉州 (Maharashtra) 政府機關澳洲郵局客戶紐西蘭旺加努伊 (Whanganui) 地區衛生局以及多個香港機構 (如香港中文大學醫學院)。

每分鐘感染 30 個裝置

挾帶著這股超高的感染率 (據估計曾高達每分鐘 30 個裝置),Locky 的幕後集團開始盯上歐洲企業和一般使用者也就不足為奇。

美國電腦緊急應變小組 (United States Computer Emergency Readiness Team,簡稱 US-CERT) 建議一般使用者和企業機構應採取一些預防措施來保護自己的裝置和網路,例如:建立定期的資料備份與復原計畫、停用電子郵件收到的檔案當中的巨集、小心不明來源的電子郵件 (尤其是含有可疑附件的郵件)。Amazon 也設立了一個求助網頁來讓客戶通報網路釣魚詐騙。

原文出處:Millions of Amazon Users Targeted with Locky Ransomware via Phishing Scams

 

 

 

PC-cillin 2016雲端版已有增加對勒索軟體 Ransomware加密行為的防護機制,可預防檔案被勒索軟體惡意加密

Windows10Banner-540x90v5

趨勢科技PC-cillin雲端版 ,榮獲 AV-TEST 「最佳防護」獎,領先28 款家用資安產品防毒軟體 ,可跨平台同時支援安裝於Windows、Mac電腦及Android、iOS 智慧型手機與平板電腦,採用全球獨家趨勢科技「主動式雲端截毒技術」,以領先業界平均 50 倍的速度防禦惡意威脅!即刻免費下載

 

 

《 想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚 》

《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。
*手機版直接前往專頁首頁,下拉追蹤中,就能將粉絲專頁設定搶先看。

 

▼ 歡迎加入趨勢科技社群網站▼

好友人數

Locky 勒索病毒利用 Flash 和 Windows 系統核心漏洞散布

今年四月初,Adobe Flash Player 出現了一個 零時差漏洞  (CVE-2016-1019)。此漏洞很快就被收錄到  Magnitude 漏洞攻擊套件 當中,Adobe 被迫緊急釋出修補程式。駭客利用此漏洞並搭配「Drive by download」路過式下載(隱藏式下載、偷渡式下載、強迫下載. 網頁掛馬)技巧來散布 Locky勒索病毒(勒索軟體/綁架病毒)

Vulnerability 漏洞 勒索軟體 警告 安全

不過,使用者所面臨的威脅還不只這樣。最近,趨勢科技發現這項攻擊又增加了一個新的技巧。除了利用 Flash 漏洞之外,駭客更利用一個 舊的 Windows 權限升級漏洞 (CVE-2015-1701) 來躲避資安軟體的沙盒模擬分析技術。

隱匿的惡意行為

趨勢科技不僅分析了擷取到的網路流量,也分析了一個相關的檔案下載程式  (也就是 TROJ_LOCKY.DLDRA)。從網路流量可發現此威脅利用的是 CVE-2016-1019 漏洞。至於檔案下載程式,則是利用了一個罕見的 Windows 核心漏洞。檔案下載程式可藉此連上其幕後操縱 (C&C) 伺服器 (IP:202.102.110.204:80),並且下載Locky勒索軟體到系統上。這項技巧利用了多項核心層級的系統機制,包括:工作項目、系統執行緒以及非同步程序呼叫 (APC)。由於這些機制在使用時都不需要透過任何檔案,因此惡意程式可以在不被偵測的狀況下植入系統中。

檔案下載程式會將其惡意程式碼植入 Windows 用來執行各種服務的  svchost.exe 系統執行程序當中。此外,它還會檢查 Windows 的版本及 win32k.sys 檔案的日期來確認系統是否含有漏洞,藉此降低被偵測的風險。

這項漏洞可用於躲避偵測,尤其是能躲避沙盒模擬分析技術。此外,以這項核心漏洞為基礎的隱藏技巧,也讓分析和沙盒模擬技巧更難偵測這項威脅。我們在分析惡意程式檔案時發現它在遇到新版的 Windows 作業系統時可能會改用其他漏洞。 繼續閱讀

Locky 勒索軟體迫使醫院緊急將所有電腦關機,改用紙本作業

美國肯德基州亨德生市 (Henderson) 的基督教衛理公會醫院 (Methodist Hospital)網站首頁上一個紅色跑馬燈公告其網路已不幸遭到網路駭客入侵,該醫院被迫進入「內部緊急狀況」。公告上表示:「基督教衛理公會醫院目前正因電腦病毒入侵的關係而進入內部緊急狀態,網站上許多電子服務都無法使用。我們正努力解決這項問題,在恢復之前,網站服務和電子通訊將受到影響」。

醫院 醫療 醫生 手術室

該事件起因是某個勒索軟體 Ransomware 入侵了該醫院的電腦系統,挾持了醫院的檔案 (將檔案加密使其無法使用),並且向醫院勒索贖金。

[延伸閱讀:勒索軟體如何運作]

 

根據基督教衛理公會醫院資訊系統總監 Jamie Reid 的說法,該惡意程式屬於Locky 加密勒索軟體 Ransomware家族,此家族會將受感染系統上的重要檔案 (如文件和影像) 加密。受害者若想取回資料,就必須支付一筆贖金,不然就得看看未受感染的網路上是否有先前備份的資料。根據報導,駭客要求的贖金為 4 個比特幣(Bitcoin),相當於 1,600 美元。

今年二月下旬,研究人員曾發現 Locky 利用一個含有惡意巨集的 Word 檔案來入侵電腦系統。該勒索軟體 Ransomware是經由冒充寄送發票的電子郵件入侵受害者系統,郵件中挾帶一個含有惡意巨集的 Word 文件。基督教衛理公會醫院的案例正是如此,收件人也收到了惡意的電子郵件並開啟了惡意附件檔案。

[延伸閱讀:Locky:發現新型態加密勒索軟體]

醫院被迫所有作業流程都暫時改用紙本來處理

根據 Reid 的描述,此加密勒索軟體 Ransomware已從最初感染的電腦擴散至網路上的多部電腦。因此該醫院緊急將所有的桌上型電腦關機,並且逐一清查每部電腦是否遭到感染之後才讓電腦重新開機上線,在這套程序完成之前,所有作業流程都暫時改用紙本來處理。

該醫院的律師 David Park 表示:「我們幾年前就曾制定了一套周全的緊急應變體系,因此我們突然發現,當每個人都討論醫院的電腦出了狀況,或許我們應該將它當成風災來處理,因為我們基本上等於所有系統都已暫時關閉,然後再一部一部重新復原」。

然而這起事件之前不到一個月左右,另一家醫療機構才發生過類似的勒索軟體攻擊。2016 年 2 月,Hollywood Presbyterian Medical Center也曾經遭到同樣的手法攻擊,並造成了醫院營運癱瘓。該醫院最後支付了相當於 17,000 美元的比特幣當成贖金。

醫院員工的電子郵件帳號被駭客入侵,病患個資外洩

除此之外,駭客還有其他從醫療產業獲利的方法。根據報導,一家癌症治療機構21st Century Oncology Holdings前不久才發生資料外洩,共有約 200 萬名病患的資料外流。還有另一起獨立的案例是City of Hope研究醫療中心因遭到網路釣魚(Phishing)攻擊而導致某員工的電子郵件帳號被駭客入侵,竊取了一些病患姓名、病歷號碼、出生年月日、地址以及其他病患和醫療資訊。 繼續閱讀

打開 Word 檔也會中勒索軟體!!新加密勒索病毒 Locky,偽裝發票,誘騙下載

如果你近日接到一封看似發票的信件主旨:ATTN: Invoice J-98223146 ,請當心不要任意開啟其所附的 Word 檔,這是新型的勒索軟體 Ransomware (勒索病毒/綁架病毒),它利用使用者對 Microsoft Word 檔比較沒有戒心的心態,企圖透過惡意巨集加以運行。

這是一個使用較少見方法進行散播的新勒索軟體 Ransomware (勒索病毒/綁架病毒):「Locky」,透過Word文件內的惡意巨集來滲透入系統。雖然勒索軟體較少出現利用巨集攻擊,但類似的散播方式可以找到知名的惡意銀行軟體DRIDEX,它也使用類似的攻擊方式。

Locky透過電子郵件進入受害者電腦,偽裝成發票並附上帶有惡意巨集的Word文件。根據研究人員表示,其相關內容如下:


 

郵件主旨:

ATTN: Invoice J-98223146

內文:

Please see the attached invoice (Microsoft Word Document) and remit payment according to the terms listed at the bottom of the invoice.

(詳見隨附發票(Microsoft Word文件),並且根據發票底部所列出品項匯出付款。)


開啟巨集才能檢視文件檔 ? 啟用巨集勒索軟體即開始暗中加密

一旦受害者不疑有他的開啟 Word檔檢視時會出現亂碼, 同時會看到以下要求啟用巨集才能正確檢視的訊息:「Enable macro if the data encoding is incorrect(如果資料編碼不正確就啟用巨集)。」事實上,巨集一旦被啟用,則開始暗中下載勒索軟體感染加密受害用戶的檔案

Locky的惡意執行檔下載自網路伺服器。一旦安裝,便會開始尋找可用的硬碟(包括網路硬碟)並加密檔案,如文件、圖片、音樂、影片、壓縮檔、資料庫和其他網頁應用程式相關檔案。加密的檔案將被重新命名,並加上「.locky」副檔名。就跟其他勒索軟體一樣,每個被加密資料夾中會附上各種語言的勒索訊息會。該訊息引導受害者到Tor網路來用比特幣(Bitcoin)(0.5 BTC)付錢。

 

[延伸閱讀:勒索軟體如何運作以及該如何保護自己]

Palo Alto Networks的研究人員已經紀錄了446,000條跟此新勒索軟體 Ransomware相關的連線,其中一半以上(54%)影響美國的受害者。趨勢科技將此勒索軟體偵測為RANSOM_LOCKY.A。除了美國以外,也出現在全球各地,包括日本、德國、法國、義大利、英國、墨西哥、西班牙、以色列和印度。 繼續閱讀