目標式勒索:刪除備份,逼迫就範!! 新勒索病毒 SAMSAM ,攻擊伺服器漏洞,鎖定醫院

就在新的勒索軟體 Ransomware (勒索病毒/綁架病毒)變種「Locky」據報攻擊了美國肯德基州一家醫院之後,醫療產業一個月內兩度遭勒索軟體攻擊,一個名為「SAMSAM」的最新勒索軟體家族襲擊。

醫院 醫療 醫生 醫師

根據 Cisco 旗下威脅情報中心 Talos 的發現,SAMSAM 進入系統的方式是藉由攻擊伺服器的漏洞,而非透過惡意廣告或惡意電子郵件社交工程(social engineering )技巧之類的傳統方法。這個特殊的勒索軟體 Ransomware (勒索病毒/綁架病毒)變種似乎是經由含有未修補漏洞的伺服器來散布,並且利用這些伺服器來入侵更多電腦系統,進而搜尋電腦上的重要資料並加以加密,其主要攻擊目標為醫療產業。

[延伸閱讀:Locky 勒索軟體變種攻擊基督教衛理公會醫院]

駭客利用 JexBoss 這套開放原始碼應用程式伺服器以及其他 Java 應用程式平台的漏洞來取得遠端命令列程式 (remote shell) 的存取權限並安裝 SAMSAM 到目標網站伺服器上。駭客接著利用被感染的伺服器在網路內橫向移動,並且散布勒索軟體用戶端程式至 Windows 電腦上。有趣的是,Cisco Talos 發現受害者可以透過一個對話方塊和駭客溝通並討論贖金的支付方式。在一些看到的樣本中,歹徒要求的贖金是每一台電腦1.5個比特幣(Bitcoin),或者是22個比特幣(Bitcoin)的代價清除所有受感染的電腦。

[延伸閱讀:勒索軟體如何運作]

 

FBI警告,SAMSAM 會「手動搜尋並刪除」備份檔案,逼迫受害企業就範

繼續閱讀

兒童追蹤軟體 uKnowkids 資料外洩,暴露其資料庫的安全缺失

網路安全世界又多了一樁諷刺的案例。

美國維吉尼亞州一家公司開發了一款名為 uKnowkids 的「數位管教」軟體,宣稱提供了絕佳的網路安全保護。此應用程式可追蹤孩子的數位生活,從孩子在社群媒體上的行為、到保護孩子免於網路誘拐。但諷刺的是,該公司卻發生了一起重大資料外洩事件,使令人不得不質疑其宣稱的承諾。

iskf

 

根據研究人員 Chris Vickery 發現,此事源於該公司的 MongoDB 資料庫設定錯誤,導致資料庫遭到駭入,大量的 Android 和 iPhone 手機資料因而外洩。其中包括從 1,700 名兒童的 Android 和 iPhone 手機上蒐集到的個人檔案資訊,如:姓名、電子郵件地址、社群媒體登入資訊、GPS 定位、生日,以及近 700 萬筆私人訊息和近 200 萬張照片 (含帳號持有人的小孩照片在內)。此次資料庫外洩在被發現、通報、並迅速修正之前,資料外洩的漏洞早已暴露了 48 天以上。

uKnow 和 uKnowkids 執行長 Steve Woda 在其署名的一份聲明當中證實了前述資料外洩事件:「我要以非常沉重的心情向大家宣布,uKnow 的某個內部資料庫在 2016 年 2 月 16 日和 2 月 17 日兩天分別遭某駭客從兩個不同的 IP 位址駭入。」

雖然該公司尚未透露此事件的詳細經過,但 Woda 在聲明當中提到了此事,並且說明此資料庫漏洞在被發現後的 90 分鐘內已經修復:「過去幾天,我們一直在追查事情的真相,並且針對『所有』uKnow 系統進行分析蒐證。我們打算將『所有』相關的事證提供給客戶、媒體及相關法律單位,我們有自信這些事證的正確性百分之百。」

此外,Woda 也在聲明中提到其外洩的資料範圍不僅涵蓋了「uKnowKids 協助家長提供網路及手機安全的其中 0.5% 的兒童」,還包含該公司的「大量業務資料、商業機密以及 uKnow 最重要的一些關鍵技術背後的獨家演算法。」 繼續閱讀

從勒索軟體 Locky 加速散播,看巨集惡意軟體新伎倆

巨集惡意軟體使用新手法,利用表單儲存程式碼

巨集惡意軟體會捲土重來並持續流行可能有幾個原因,其中之一是它們繞過傳統防惡意軟體解決方案及沙箱技術的能力。另一個原因是它們會不斷地改善攻擊方式:就在​​最近,我們看到相關巨集惡意軟體及最新的 Locky勒索軟體會用巨集內的表單物件來混淆惡意程式碼。這種做法可以進一步地讓攻擊者得以隱藏在目標網路或系統內執行的惡意活動。

  • 編按:勒索軟體 Locky 近日在台灣有加速散播的趨勢,它利用使用者對 Microsoft Word 檔比較沒有防備的心態,造成不少台灣民眾檔案被綁架。如果你近日接到一封看似發票的信件主旨:ATTN: Invoice J-98223146 ,請當心不要任意開啟其所附的 Word 檔

    PC-cillin 2016雲端版已有增加對勒索軟體 Ransomware加密行為的防護機制,可預防檔案被勒索軟體惡意加密

    Windows10Banner-540x90v5

    趨勢科技PC-cillin雲端版 ,榮獲 AV-TEST 「最佳防護」獎,領先28 款家用資安產品防毒軟體 ,可跨平台同時支援安裝於Windows、Mac電腦及Android、iOS 智慧型手機與平板電腦,採用全球獨家趨勢科技「主動式雲端截毒技術」,以領先業界平均 50 倍的速度防禦惡意威脅!即刻免費下載


     

使用表單(就像應用程式介面的文字方塊),攻擊者會用巨集表內的腳本來產生並執行惡意程式。跟之前的巨集惡意軟體一樣,這也需要使用者手動啟用巨集以觸發執行。但這種新做法需要能夠存取儲存在表單中的shellcode。雖然這種做法被認為比典型技術更困難,但並不一定會影響其安裝。

 

儲存的shellcode螢幕截圖
圖1、儲存的shellcode螢幕截圖

 

繼續閱讀

網站瀏覽器隱私設定-善用趨勢科技PC-cillin的網路隱私偵測 (第二部)

許多社群網站的使用者都不知道,其帳號的隱私權如果設定得太過寬鬆,很可能導致自己的身分資料外流。以 Facebook 為例,您可以設定誰可以看到您的內容 (貼文、您被標記的貼文等等)、誰可以和您聯絡 (好友、好友的好友、或任何人)、誰可以搜尋到您 (透過您提供的電子郵件地址或電話號碼,或者在 Facebook 以外的搜尋引擎搜尋到您的個人檔案等等)。同樣地,Twitter、Google+ 和 LinkedIn 也提供了類似設定。

此外,一些主流的網站瀏覽器,如:Microsoft Internet Explorer、Google Chrome 及 Mozilla Firefox 也都提供了隱私設定。這些設定包括:是否要攔截網路詐騙相關網站、是否要發送「Do No Track」(勿追蹤) 請求,或者是否要讓瀏覽器儲存您的網路密碼 (趨勢科技不建議) 等等。

上網 網路安全 網路釣魚 惡意網址 駭客 http-drown

這麼多的隱私設定,如果能有個簡單的檢查方式,並且推薦最佳設定,也能輕鬆修改設定,讓使用者不必在社群網站和瀏覽器的一大堆設定當中茫然失措,那該有多好。

沒問題,趨勢科技 PC-cillin 讓您輕鬆搞定隱私設定。趨勢科技的網路隱私偵測 (從趨勢科技工具列 > 檢查網路隱私設定進入),可檢查 Facebook、Twitter、Google+ 及 LinkedIn 等社群網站,還有 Internet Explorer、Chrome 及 Firefox 等瀏覽器的隱私設定,並且提供很簡易的方式來修改隱私設定。趨勢科技 PC-cillin 已預設啟用這項功能,您只需確定在瀏覽器當中啟用趨勢科技工具列即可。

在本系列的第一篇文章當中,我們已經示範過如何掃瞄您的社群網站隱私設定。

這一次 (也就是本系列第二篇),我們將示範如何掃瞄瀏覽器的隱私設定。

啟用趨勢科技工具列:

1.在您安裝了趨勢科技 PC-cillin 之後,請開啟您的瀏覽器,然後到畫面右上角依序點選:設定 > 管理附加元件 > 工具列和延伸模組 (Internet Explorer),或是設定 > 擴充功能 (Chrome),或是設定 > 附加元件 > 擴充套件 (Firefox)。然後,選取趨勢科技的相關設定。

圖 1:Internet Explorer:設定 > 管理附加元件 > 工具列和延伸模組
圖 1:Internet Explorer:設定 > 管理附加元件 > 工具列和延伸模組

繼續閱讀