新冠肺炎疫情通知信,竟是駭客發的!(含歷年國際重大災難網釣事件)

這幾年國際間災難頻傳,從澳洲森林大火 、 日本大地震 、 南亞海嘯 、 到巴基斯坦地震、卡崔娜風災甚至去年台灣的南部水患,成千上萬的善心捐款,卻讓網路釣客半途攔截。或出現偽造的紅十字會釣魚網站詐財⁣⁣
趁新冠肺炎口罩之亂, 全聯遭冒用,詐騙集團成立多個假粉專騙個資 之後,這次的新型冠狀病毒疫情也出現網路釣魚,夾帶惡名昭彰的銀行木馬 Emotet , 這些垃圾郵件的結尾更包含一段連絡資訊,如電子郵件、電話號碼等等,看似與官方郵件無異。
遭 Emotet 感染的裝置會被植入勒索病毒和專門竊取使用者登入憑證、網站瀏覽記錄或敏感文件的惡意程式。


惡名昭彰的銀行木馬程式 Emotet,利用人人聞之色變的 2019 年 (2019-nCoV) 為議題散發垃圾郵件。

Google:Gmail每天擋下1,800萬封與新冠肺炎有關的惡意郵件;也有駭客假借世界衛生組織(WHO)的名義寄出釣魚郵件,WHO呼籲:只有@who.int 才是來自世衛的信件
其他如 @who. com 、@who. org 等其他網域,是網路釣魚,可能會被竊取個資或安裝惡意程式 😳

隨著新冠肺炎的疫情不斷擴散,世界衛生組織(World Health Organization,WHO)公開提醒大眾,要小心與有心人士操作相關議題,假冒WHO 發出相關網路釣魚郵件。


惡名昭彰的銀行木馬程式 Emotet,利用人人聞之色變的新型冠狀病毒散發垃圾郵件


2019 年新型冠狀病毒在過去一個月來已造成嚴重疫情,光中國發布的確診案例就上萬,死亡案例也超過數百。該病毒已散布至鄰近國家,甚至一些較遠的國家如:德國、加拿大、美國也都傳出確診案例,使得世界衛生組織 (WHO) 不得不將該疫情列為國際公衛緊急事件。而日本厚生勞動省也針對該疫情發出官方警示


根據資安研究機構 指出,這波利用新型冠狀病毒議題的垃圾郵件偽裝來自殘障福利機構和公共衛生中心的通知。這些電子郵件在內容當中警告收件人該病毒正在迅速擴散,請收件人下載其附件通知來了解相關的防疫措施。

繼續閱讀

Clop 勒索病毒終止Windows 10 應用程式

隨著新的一年到來,各個勒索病毒 Ransomware (勒索軟體/綁架病毒)也出現了新變種。Clop勒索病毒已經進化並整合了終止程序的功能來針對Windows 10應用程式及各類軟體。DeathRansom最初的版本只是偽裝成勒索病毒,現在已能真正的加密檔案。而就如美國聯邦調查局(FBI)所發出的警訊,Maze勒索病毒越來越針對美國公司來竊取和加密資料。

勒索病毒概述:Clop、DeathRansom和Maze(迷宮)勒索病毒

三隻勒索病毒變種再進化:Clop、DeathRansom和Maze(迷宮)

最新的Clop勒索病毒已經演變成可以在進行加密行為前先終止總共663種Windows程序,包括了Windows 10和Microsoft Office應用程式。勒索病毒在加密檔案前先終止程序並不罕見。一些攻擊者甚至會停用安全軟體來躲避偵測。此動作可能代表某些被終止程序的軟體設定檔成為了加密的目標,或是攻擊者只是想確保惡意軟體先關閉盡可能多的檔案好成功進行加密。

Clop勒索病毒變種在進行加密前會先執行一支用來終止程序的程式。針對的目標程序包括在受感染系統上執行的除錯器、文字編輯器及開發用的IDE和語言。安全研究員Vitali Kremez在他的GitHub儲存庫裡列出了被終止程序的完整列表。

Clop原先是CryptoMix勒索病毒系列的變種。之後據報被改進調整來攻擊整個網路而不只是單一電腦,甚至會試著停用Windows Defender及其他安全工具。在去年12月,這勒索病毒攻擊了荷蘭馬城大學幾乎所有的Windows系統。

DeathRansom 勒索病毒從假的勒索病毒變成真正的加密勒索病毒

最初只被當成是個笑話,但現在發現DeathRansom已經能夠加密檔案。

繼續閱讀

Sodinokibi 勒索病毒在年終活動加劇,攻擊了機場及其他企業

Sodinokibi勒索病毒(被偵測為Ransom.Win32.SODINOKIBI)在2019年參與了一些高調的攻擊活動,在年底時更聲勢浩大地針對多個組織進行新一波的攻擊,包括了紐約的奧爾巴尼國際機場及外匯交易公司 Travelex。

奧爾巴尼國際機場在聖誕節遭受攻擊 聲稱贖金“不到六位數”

紐約的奧爾巴尼國際機場(ALB)發出聲明指出自己的系統遭受到勒索病毒入侵破壞,被證實是Sodinokibi的變種。這起發生在12月25日的攻擊讓機場工作人員沒有辦法好好享受節日,因為它加密了管理文件,幸運的是個人和財務資料仍得以倖免。此外,這次攻擊並未對機場運作造成重大影響。攻擊是在駭客入侵ALB的託管服務商LogicalNet網路後進行。勒索病毒很快就從那裡散播到機場的網路和備用伺服器。

在五天之後,ALB 的保險服務商支付了贖金,官員聲稱贖金“不到六位數”。

繼續閱讀

兩隻新勒索病毒:Snatch重啟電腦進入安全模式/ Zepplin鎖定歐美

近日出現兩隻值得注意的勒索病毒 Ransomware (勒索軟體/綁架病毒) – Snatch和Zeppelin。Snatch勒索病毒可以強迫Windows電腦重新啟動進入安全模式。而Zeppelin勒索病毒則感染了歐洲和美國的醫療和IT公司。

Snatch勒索病毒重啟電腦進入安全模式來躲避安全防護

Snatch會重新啟動受感染電腦進入安全模式來繞過安全軟體以加密檔案而不被偵測。這樣做的原因是安全軟體通常不會在Windows安全模式下執行,因為此模式是用來除錯和回復有問題的作業系統(OS)。

研究人員發現勒索病毒作者利用Windows登錄檔來排程一個名為SuperBackupMan的Windows服務,此服務可以在安全模式下執行,無法被停止或暫停。此惡意軟體甚至會進一步刪除系統上所有的磁碟區陰影複製來防止鑑識回復加密檔案。

Snatch勒索病毒最早於2018年被發現,它的目標並不是家庭使用者,也沒有利用垃圾郵件或瀏覽器漏洞等大規模散播方式。此惡意軟體操作者只專注在小部分的目標,包括公司和政府組織。操作者還會在駭客論壇上招募駭客來從目標組織竊取資訊。

Zeppelin勒索病毒針對歐洲和美國的醫療和IT公司

Zeppelin是VegaLocker/Buran勒索病毒的新變種,被發現會透過針對性安裝感染位於歐洲和美國的公司。根據BlackBerry Cylance的報導,Zeppelin勒索病毒屬於勒索病毒即服務(RaaS)模式,被發現感染了某些醫療和IT公司。

繼續閱讀

警告!假 Windows 10 重大更新通知,夾帶勒索病毒

微軟從未透過電子郵件來發送更新。但有許多人並不知道,這也讓偽裝成Windows 10更新的新勒索病毒有機可乘。

警告!假 Windows 10 重大更新通知,夾帶勒索病毒

你可能已經收到了一封關於「立即安裝最新的微軟更新!」或「重大微軟Windows更新!」的假通知,內文要求你「請安裝此郵件內附的最新微軟重大更新」。同時夾帶了一個看似 JPG的檔案,而實際上是一個可執行.NET檔案。

繼續閱讀