勒索軟體轉戰行動領域

勒索軟體 Ransomware一波一波持續不斷,尤其是最新出現的檔案加密勒贖軟體,例如:CryptoLocker。然而,這類惡意程式還有另一項令人憂心的發展:它們也開始將目光轉移到行動裝置上。

手機 綁架  上鎖 Mobie

Reveton 又回來了

五月初,有報導指出此勒索軟體是 Reveton 犯罪集團所為。Reveton 是專門散布警察勒索軟體的網路犯罪集團之一,行蹤遍布歐洲和美國,後來又擴散至世界其他國家。

然而,就目前的情勢來看,這些網路犯罪集團似乎已決定將行動裝置使用者也納入他們的事業版圖。趨勢科技先前的努力已使得這群網路犯罪集團的部分人員遭到逮捕,但仍未將他們一網打盡,其中有些人已經轉戰行動惡意程式領域。

趨勢科技所偵測到的 ANDROIDOS_LOCKER.A就是一例,它是經由特定的網址來散布。其網域包含了「video」(視訊) 和「porn」(色情) 等字眼,所以我們大概了解受害者是如何連上其惡意網址。

當裝置正在執行或使用當中時,該惡意程式會暗中監視使用者畫面上的活動。根據趨勢科技對其程式碼的分析,它會在裝置鎖定時將自己的程式畫面蓋在鎖定畫面上方。如此一來,使用者就無法利用正常方式將它解除安裝,因為它的畫面會一直占據整個螢幕。

此外,它還會試圖透過多個網址來連上其幕後操縱 (C&C) 伺服器。這些網址現在都已無法連上,不過,其中一個網址先前會顯示色情內容。此勒索軟體顯然有能力傳送資訊到 C&C 伺服器,儘管它因為權限不足而沒有太多功能。

這些網址主要都位於美國和荷蘭的兩個 IP 位址。進一步分析顯示,這些 IP 位址還包含其他一些與這個惡意程式無關的惡意網址。

行動化風潮與最佳安全守則

近兩年來,原本桌上型電腦的惡意程式已逐漸轉進行動裝置。趨勢科技在今年三月即發現了專門以 Android 裝置為目標的比特幣 (Bitcoin) 採礦惡意程式。為了避開這類威脅,趨勢科技強烈建議您不要安裝非來自 Google Play 商店的應用程式,同時在您下載任何 App 之前都應仔細查看其開發廠商,而且要非常小心閱讀 App 的評論以確認 App 的真實性。

這項設定在 Android 系統「設定」當中的「安全性」設定內。此外,安裝一套像「安全達人」免費行動防護App( Android  / iOS )的資安軟體,也能提供一層額外保護,幫您偵測來自非官方商店的 App 程式威脅。

◎原文出處:Ransomware Moves to Mobile    作者:Abigail Pichel (技術通訊專員)
想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚

《提醒》在粉絲頁橫幅,讚的右邊三角形選擇接收通知新增到興趣主題清單,重要通知與好康不漏接

 

 

FB_banner0331-2

 

◎ 歡迎加入趨勢科技社群網站

< 病毒警訊通知 > 新勒贖軟體 TROJ_CRILOCK.PRL 

趨勢科技於近期發現一起新的勒索軟體 Ransomware爆發事件。一旦執行此惡意程式,電腦上的檔案就會被加密鎖定而無法開啟使用。與之前的勒索軟體 Ransomware相同,此惡意程式會將自己偽裝成Email附加檔案,也有可能直接從網路上下載來;除此之外,感染勒索軟體 Ransomware的電腦,會尋找網路芳鄰的共享資料夾或是網路磁碟機,若具有寫入權限的話,也會將這些共享資料夾或是網路磁碟機上的檔案進行加密。部分用戶反映因使用者電腦上C磁碟機沒有設定存取限制,因此整個C磁碟機遭到感染勒索軟體 Ransomware的電腦加密。趨勢科技在此提醒您,切勿輕易執行來源不明的檔案。

勒索軟體ransomware

 

簡體中文勒索訊息:告知檔案即將被加密 (有受害者整個硬碟被加密)

此次勒索軟體 Ransomware與以往不同的地方在於,此勒索軟體 Ransomware執行後,會出現簡體中文的說明頁面,告知受害者的檔案即將被加密;後來發現,更有受害者的整個硬碟被加密。

CryptoL0cker1

而此勒索軟體 Ransomware下載後會複製一份放置於C:\Users\All Users\,只要登入至該主機的使用者皆有可能感染。同時,它也會新增以下資訊至登錄檔
\HKEY_USERS\S-1-5-21-706670597-753717926-1206375605-54909\Software\Microsoft\Windows\CurrentVersion\Run\勒贖軟體檔名.exe
\HKEY_CURRENT_USERS\Software\Microsft\Windows\CurrentVersion\Run\勒贖軟體檔名.exe
表示系統開機執行時會自動執行,且不論那一個user登入該主機皆會自動執行。

趨勢科技產品已可偵測攔截此勒索軟體 Ransomware TROJ_CRILOCK.PRL

截至目前為止,趨勢科技產品已可偵測攔截此勒索軟體 Ransomware(病毒名稱為:TROJ_CRILOCK.PRL),也將已知可能下載此勒贖軟體的惡意網站封鎖,例:

CryptoL0cker2

請您隨時保持您的趨勢科技產品病毒碼在最新版本,以維持最完善的防護。

繼續閱讀

偽裝履歷表壓縮檔,CryptoWall 3.0 加密勒贖程式與 FAREIT 間諜程式聯合出擊

勒索HACKER

加密勒索軟體 Ransomware又再一次進化。最近我們發現了一個首次結合間諜程式的加密勒索軟體 Ransomware變種。而且,不久前趨勢科技才發現有內含檔案感染能力的勒索程式

CryptoWall 3.0

我們首次發現 CryptoWall 是在去年,當時它是挾帶在垃圾郵件訊息當中趨勢科技當時發現,其他的加密勒贖程式都提供了一個圖形使用者畫面來勒索贖金,但 CryptoWall 卻是透過其他管道,包括透過一個 Tor 洋蔥路由器網站直接要求贖金,或是用記事本程式開啟一個勒索通知文件,詳細說明如何利用 Tor 瀏覽器連上支付贖金的網頁。

不過,自從 CryptoWall 首次被發現以來,該程式已發生很多變化。早期的 CryptoWall 版本會偽裝為 CryptoLocker 變種,甚至模仿其勒贖畫面。但後來,CryptoWall 慢慢開始有自己的名稱以及勒贖畫面。

此外,其幕後操縱伺服器通訊也開始改用 Tor 洋蔥路由器網路。最新的版本,也就是一般稱呼的 CryptoWall 3.0,則開始將網址寫死在程式內。不諱言地,使用 Tor 確實能夠提供匿名的優勢,但缺點是,企業系統管理員可以輕易封鎖 Tor 的網路流量,可以的話甚至直接封鎖 Tor 應用程式。 繼續閱讀

勒索軟體假冒 Chrome,Facebook 和 PayPal發網路釣魚電子郵件

最近請當心下面三個山寨版電子郵件來信 :

  • noreply@goog.le.com
  • noreply@mail.fb.com
  • service@paypal.co.uk

這些電子郵件地址乍看之下或許正常,但仔細一瞧,就會發現 Google 的電子郵件地址拼錯了。此外,雖然 fb.com 這個網域確實屬於 Facebook,但卻是該公司的企業內部電子郵件網域。簡單來說就是,Facebook 絕不會使用該網域來和 Facebook 使用者通訊。至於 PayPal,該公司所使用的網域是 paypal.com,而非 paypal.co.uk

 

最近趨勢科技發表了一篇有關 CTB-Locker 勒索程式近期演進的文章:勒索軟體提供變更勒贖訊息語系的選項,中國出現激增災情。簡而言之,惡意程式現在提供了一項「免費解密」服務來延長其檔案解密的最後期限,以及一個切換勒索指示語言的選項。

日前網路上又出現了另一波 CTB-Locker 勒索軟體 Ransomware攻擊。這一波加密勒贖程式攻擊最值得注意的一點是,他們利用了 Facebook 和 Google Chrome 這類「知名大廠」為社交工程(social engineering 誘餌。

phishing Fb Chrome

新的誘餌

我們發現這些 CTB-Locker 勒索軟體 Ransomware會假冒來自 Google Chrome 和 Facebook 的電子郵件。

假冒來自 Google Chrome 的電子郵件會偽裝成一封 Chrome 瀏覽器更新電子郵件通知。當使用者點選其中的連結之後,就會被帶往一個散布惡意程式的網站。其惡意程式會利用 Google Chrome 的圖示來偽裝成正常的安裝套件,但它其實是 TROJ_CRYPCTB.YUX 惡意程式變種。


圖 1:假冒的 Google Chrome 電子郵件。

除此之外,歹徒也會假冒來自 Facebook 的郵件,此郵件會偽裝成一封帳號停用通知,並且指示使用者點選郵件當中的連結,如此會下載一個惡意程式。


圖 2:假冒的 Facebook 電子郵件。

下載的惡意程式使用了 .PDF 的圖示來偽裝成該類型的檔案,但它其實是 TROJ_CRYPCTB.NSA 惡意程式變種。 繼續閱讀