「你的 Amazon.com 訂單已出貨」勒索病毒狂發網路釣魚信,”三不三要”捍衛電腦主控權!

根據趨勢科技統計,一般員工平均每個工作日會收到100封電子郵件,等於我們每天有100次掉進駭客陷阱的風險。

好奇心是最大的漏洞 每天有100次掉進駭客陷阱的風險
一封冒稱健保局的「二代健保補充保險費扣繳辦法說明」,導致萬筆中小企業個資遭竊;一封偽裝銀行交易紀錄信件,導致南韓爆發史上最大駭客攻擊;996 名公僕因為一封標題為「李宗瑞影片,趕快下載呦!」信件, 好奇點閱中了資安陷阱以上這些社交工程(social engineering )信件,都曾經登上媒體頭條新聞

最近大舉入侵台灣的勒索病毒 Ransomware  (勒索軟體/綁架病毒)也經常使用類似的社交工程(social engineering )信件的手法,達到綁架電腦的目的。比如趨勢科技部落格報導過的這篇 勒索軟體假冒 Chrome,Facebook 和 PayPal發網路釣魚電子郵件。”員工滿意度調查”、”免費星巴克”、”個人簡歷”、「來自星星的你」大結局….都是過去曾機發生過的網路釣魚信件主旨。

加密勒索病毒最大宗的攻擊方式:網路釣魚信件

加密勒索病毒 Ransomware 最大宗的攻擊方式是透過網路釣魚信件,只要開啟陌生人寄來的信件即可能中標!

勒索病毒曾經使用過的網路釣魚主旨或手法包含:
A) 退稅通知
B) 電子帳單/電子發票
C) Google Chrome 和 Facebook 重大更新和通知訊息
D) iPhone中獎通知
E)求職信/履歷表
F)電子訃聞
G)誘騙使用者連到看似真正銀行或政府機構網站的假網頁
H)輸入驗證碼(CAPTCHA,一種防止機器人的程序)
I)您的帳戶欠款已過期!

近日最大宗的網路釣攻擊事件,則是由 Locky 勒索病毒主導,估計散發了 3,000 萬封,甚至另有估計一億封,假冒 Amazon.com 訂單出貨通知的垃圾郵件

五月美國電子商務巨擘 Amazon 的使用者陸續接到通知,請他們小心提防一場專門針對他們而來的大規模網路釣魚(Phishing)詐騙。根據報導,該知名電子商務網站的使用者都收到了含有 Microsoft Word 文件的電子郵件,文件內含巨集程式碼會下載今年二月發現的 Locky 勒索病毒 Ransomware (勒索軟體/綁架病毒)。

許多 Amazon 使用者收到了假冒該網站名義所發出的網路釣魚郵件,寄件人地址為「auto-shipping@amazon.com」,主旨為「Your Amazon.com Order Has Dispatched (#code)」(您的 Amazon.com 訂單已出貨 (#編號))。

該郵件內文為空白,僅附上一個 Microsoft Word 文件,這個 Word 文件的內容也是空的,但卻含有一些原本用來將常用操作自動化的巨集程式碼。由於巨集本身存在著潛在的風險,因此 Microsoft Office 產品現在都會預設停用巨集,

但收到這個惡意檔案的使用者當看到畫面上要求啟用巨集以閱讀文件內容時,通常會不自覺地照做,因此就會從某個網站下載惡意程式到電腦上執行,而Comodo 研究人員發現,這個被下載的惡意程式正是 Locky 勒索病毒。


 

PCC2016_1Y3U_TW box

加密勒索軟體 Ransomware (勒索病毒/綁架病毒)最大宗的攻擊方式是透過網路釣魚信件,只要開啟陌生人寄來的信件即可能中標! 趨勢科技PC-cillin雲端版防毒軟體,先進的網路釣魚(Phishing)防範技術能協助您避免掉入詐騙陷阱。

PC-cillin 2016雲端版已有增加對勒索軟體 Ransomware加密行為的防護機制,可預防檔案被勒索軟體惡意加密)!◢即刻免費下載試用


 

[延伸閱讀:勒索軟體:是什麼?如何預防?]

 海報 勒索軟體_04 防勒索軟體綁架-三不三要

以下是一些防範這類潛在攻擊的3 個實用秘訣:

  1. 開啟電子郵件之前請先仔細看清楚
    小心不明來源的電子郵件,您可直接向寄件人求證他們是否寄了這樣一封訊息給您。
  2. 避免點選不明來源電子郵件內的連結
    這類社交工程(social engineering )信件技巧經常會導致使用者下載到勒索程式。此外,還要小心那些要求您輸入圖片中文字的網站,因為它們可能暗藏 勒索病毒 Ransomware 攻擊。
  3. 備份您的重要檔案
    雖然預防重於治療,但若您的重要檔案都已備份,您至少可以將 勒索病毒 Ransomware的傷害降至最低。雖然系統被鎖住還是一件不幸的事,但至少不會是一場災難,因為您還可以復原重要的檔案。請遵守 3-2-1 備份原則:3 份備份、2 種不同儲存媒體、1 個不同的存放地點。

 

Locky 勒索病毒散發了 3,000 萬(另有估計一億封)封假冒 Amazon.com 訂單出貨通知的垃圾郵件

Locky 勒索病毒 (趨勢科技命名為:Ransom_LOCKY.A) 會將符合其副檔名清單的檔案類型加密,其中包括多媒體檔案和原始程式碼檔案,以及 Office 和 PDF 文件,甚至包括使用者的比特幣(Bitcoin)錢包,此外,它還會停用 Windows 系統內建的「陰影複製」(shadow copy) 系統自動快照備份功能,同時,還會加密系統掛載磁碟上的檔案,例如:卸除式磁碟與網路共用磁碟 (如伺服器或其他 Windows、Linux 和 OS X 系統所分享的磁碟)。

惡意程式會在被加密的檔案名稱後面加上「.locky」副檔名,完成加密動作之後,它便將系統桌布換成一張勒索訊息圖片,告訴受害者其檔案已經遭到挾持,此外,所有被加密的檔案所在的資料夾內也都含有一個 HTML 檔案來提供同樣的勒索訊息,此訊息會指示受害者透過TOR 洋蔥路由器 網路支付一筆贖金來救回被加密的檔案,贖金從 0.5 至 1 比特幣不等 (依 2016 年 5 月 26 日的匯率換算,約合 235–470 美元)。

這個通知當中指出,這一波網路釣魚行動始於 5 月 17 日,大約持續了 12 小時左右,據估計約散發了 3,000 萬封假冒 Amazon.com 訂單出貨通知的垃圾郵件,另一家資安機構則估計這一波垃圾郵件大約在 1 億封左右,報導也提到,該行動還運用了一些被感染的虛擬機器與一般消費者電腦所組成的「Botnet傀儡殭屍網路」

[延伸閱讀:Locky 勒索軟體利用 Flash 和 Windows 系統核心漏洞散布]

儘管 Locky 相對來說算是勒索病毒的新手,但卻因為癱瘓了好萊塢長老教會醫療中心 (Hollywood Presbyterian Medical Center)而聲名大噪,而該醫院也被迫支付了 17,000 美元的贖金。從那次事件之後,它的感染範圍便持續擴大,包括全球各地的一連串攻擊,包括:美國的醫療機構印度馬哈拉施特拉州 (Maharashtra) 政府機關澳洲郵局客戶紐西蘭旺加努伊 (Whanganui) 地區衛生局以及多個香港機構 (如香港中文大學醫學院)。

每分鐘感染 30 個裝置

挾帶著這股超高的感染率 (據估計曾高達每分鐘 30 個裝置),Locky 的幕後集團開始盯上歐洲企業和一般使用者也就不足為奇。

美國電腦緊急應變小組 (United States Computer Emergency Readiness Team,簡稱 US-CERT) 建議一般使用者和企業機構應採取一些預防措施來保護自己的裝置和網路,例如:建立定期的資料備份與復原計畫、停用電子郵件收到的檔案當中的巨集、小心不明來源的電子郵件 (尤其是含有可疑附件的郵件)。Amazon 也設立了一個求助網頁來讓客戶通報網路釣魚詐騙。

原文出處:Millions of Amazon Users Targeted with Locky Ransomware via Phishing Scams

 

 

 

PC-cillin 2016雲端版已有增加對勒索軟體 Ransomware加密行為的防護機制,可預防檔案被勒索軟體惡意加密

Windows10Banner-540x90v5

趨勢科技PC-cillin雲端版 ,榮獲 AV-TEST 「最佳防護」獎,領先28 款家用資安產品防毒軟體 ,可跨平台同時支援安裝於Windows、Mac電腦及Android、iOS 智慧型手機與平板電腦,採用全球獨家趨勢科技「主動式雲端截毒技術」,以領先業界平均 50 倍的速度防禦惡意威脅!即刻免費下載

 

 

《 想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚 》

《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。
*手機版直接前往專頁首頁,下拉追蹤中,就能將粉絲專頁設定搶先看。

 

▼ 歡迎加入趨勢科技社群網站▼

好友人數

SNSLocker 急著趕搭勒索病毒順風車,程式碼中竟含伺服器帳號密碼

SNSLocker 加密勒索病毒雖然在行為和外觀上並不突出,但其粗糙平凡的外表下卻隱藏著一項令人震驚的事實。當趨勢科技仔細研究過它的程式碼之發現,這個勒索病毒 Ransomware (勒索病毒/綁架病毒)程式碼當中竟含有其伺服器的帳號密碼。

SNSLocker 加密勒索病毒作者的動機就如同許許多多趕搭勒索病毒大賺黑心錢順風車的網路犯罪分子一樣:它使用的是網路上現成的伺服器和付款機制。不過這一次,歹徒不是太過心急,就是為了省錢,竟然讓自己的帳號密碼就這麼大剌剌地公開 (其帳號密碼 已經被其資安研究人員公布在社群網站上)。我們已經將這項消息通報給執法機關。

SNSLocker (偵測名稱:RANSOM_SNSLOCKER.A) 所包含的元素與絕大多數加密勒索病毒相同,例如:倒數計時、恐嚇訊息、加密檔案、提供付款連結、勒索贖金 (300 美元) 等等。

 

圖 1:SNSLocker 鎖定螢幕畫面。

SNSLocker 純粹採用 .Net Framework 2.0 並搭配一些熱門程式庫 (如 Newtonsoft.Json) 以及 MetroFramework UI 所撰寫。其核心更採用了 Microsoft .Net Crypto API 來縮短開發時間。

圖 2:SNSLocker 是以 .Net Framework 2.0 所撰寫。

先前已提到,該勒索病毒的程式碼當中含有其伺服器的帳號密碼字串。不論是刻意或是忘記,將密碼留在程式碼內,等於讓所有人都能進入其伺服器。不只這樣,其加密金鑰也可公開取得。

圖 3:程式碼中還留著伺服器帳號密碼。

架設伺服器和散布 SNSLocker
趨勢科技發現,駭客申請了一個免費的伺服器代管服務來架設幕後操縱 (C&C) 伺服器與付款伺服器。也就是說,駭客幾乎不用花費一毛錢來維護這個帳號。除此之外,SNSLocker 也利用了一個合法的數位貨幣交易閘道來接收款項,這顯示駭客在這方面並未多花費任何心思來做出自己的特色。

最後,我們看到 SNSLocker 已透過它的伺服器散布至全球各地。在我們分析的當時,其受害者早已遍布全球,儼然成為一項全球威脅。 繼續閱讀

強化端點防護成為多層次勒索病毒​​防禦的一環

難有可靠的統計數據可以顯示出全球勒索病毒 Ransomware (勒索軟體/綁架病毒)疫情的確切規模,但根據美國聯邦調查局的資料,單單 CryptoWal l這個變種就在短短一年多內帶來超過1,800萬美元非法暴利。顯而易見的,這已經成為黑帽駭客對受害者敲詐錢財的新歡了。這也是為什麼趨勢科技推出全面性的活動來幫你向勒索病毒說不

網路安全 NB 筆電 鎖頭

我們推出了系列文章來詳細說明多層次防禦是組織降低感染風險的最佳做法,在上一篇的文章中,我們說明大多數威脅能夠在網頁和電子郵件閘道被攔截,雖然這是真的,但確保你佈署些什麼來攔截可能穿過的東西也非常重要,這就是端點安全防護作用的地方。

犯罪份子的搖錢樹

勒索病毒 Ransomware攻擊可以具毀滅性,使企業資料無法被存取就能夠癱瘓整間企業,即便不是所有資料都會被惡意軟體加密,但很可能你會被迫將整個IT系統離線作為防禦措施,這可能導致服務中斷、生產力損失及嚴重打擊你的聲譽。

好萊塢長老教會醫療中心是最早因為這類攻擊而上新聞的機構之一,一般認為攻擊造成醫院被迫將病人轉診和取消X光、電腦斷層掃描和實驗室作業,執行長Allen Stefanek後來承認支付了40比特幣(Bitcoin)的贖金(當時約17,000美元)來取回它的檔案。他聲稱這是「回復我們的系統和行政作業最快和最有效的方式。」

這也讓我們很容易知道為什麼勒索病毒在網路犯罪世界變得如此受歡迎,以及為什麼組織必須提高預防措施來避免遭受類似的命運。

該怎麼做?

正如之前的文章所說,趨勢科技的網頁和電子郵件閘道解決方案可以攔截99%的勒索病毒威脅。大多數這類威脅都是透過這些管道來針對你組織內最脆弱的一環 – 一般使用者,但這可能被偷偷繞過的1%怎麼辦?畢竟在勒索病毒數量節節上升的時候,1%仍可能是相當大的數量,而只需要一個使用者一次的錯誤點擊就能夠讓組織陷入混亂。 繼續閱讀

是時候保護你的伺服器對抗新一波的勒索病毒了

 Ransomware (勒索軟體/綁架病毒)是現今IT安全團隊的災難。如果讓它在你的IT環境內擴散,就可能會癱瘓整個組織,幾天內都無法存取關鍵資料,甚至會是永遠。會有什麼後果?會造成服務停擺,生產力損失並且嚴重損害信譽和營利。有些人認為最好的答案是在電子郵件/網頁閘道加以攔截,並且教育員工來更好地察覺可疑電子郵件,雖然這些都很重要,但並非全部,網路犯罪分子也在尋求另一種攻擊載體來直接針對你的伺服器 – 攻擊未經修補的漏洞和終止支援的系統。

這就是為什麼伺服器安全防護也是多層次防禦的重要一環,組織需要加以落實以有效地降低勒索病毒攻擊風險。

cybersecurity 上網 通用 企業

是時候進行修補

伺服器是你最珍貴資料所停留的地方,所以壞人也自然地會直接針對IT基礎設施的這一塊。這可以從新威脅看到(如刪除備份,逼迫就範!! 攻擊伺服器漏洞的 SAMSAM) ,它們並非透過惡意網址或電子郵件附件檔進入,而是攻擊未經修補伺服器的漏洞,它已經讓十家馬里蘭醫院被迫暫時關閉,這些醫院都屬於MedStar網路的一部分,同時也在教育單位引起類似問題。

沒有IT資安專家會否認進行修補的重要性,但這並非一件簡單的事情,現今的IT環境是複雜的混合式架構,IT部門需要管理多種不同的修補更新機制。對於重要的關鍵系統,有時候甚至需要延遲修補,因為企業根本無法承擔進行測試和佈署更新所需的停機時間,據估計,企業平均需要100到120天來修補新發現的漏洞,只需要有一次漏洞攻擊穿透你的組織,就會成為新聞頭條的下一個勒索病毒受害者。此外,無論是為了運作或財務因素,許多組織都還在運行已終止支援的系統(如Windows 2003),所以沒有安全修補程式可用,這會進一步讓組織處在受感染的危險中。

越來越多企業運行的是實體、虛擬和雲端的混合環境,為安全架構投入更複雜的因子,這樣的複雜性所產生的間隙讓網路犯罪分子可輕而易舉的利用。你可能已經在邊界佈署了安全防護,但如果受感染的端點連上具有漏洞的檔案伺服器呢?接著就會發生出現在內部網路的攻擊,繞過了傳統的安全控制。而且,雲端環境並沒有邊界…那接下來怎麼辦?

繼續閱讀

勒索病毒在內容農場,大型入口網站四處亂竄,不點廣告就沒事?三不三要捍衛血汗錢!!

近日台灣網友在 PTT 防毒版大量傳出勒索病毒災情,這個被稱為電腦版綁架案的疫情慘烈,受害網友電腦內的重要檔案都在瞬間一一被加密成.cryp1檔。此波在台灣造成大量災情的是 CryptXXX(RANSOM_Waltrix)勒索病毒。

論壇傳出「勒索病毒」大量災情。(圖擷取自PTT)
論壇傳出「勒索病毒」大量災情。(圖擷取自PTT)

根據趨勢科技統計資料顯示,台灣地區勒索病毒 Ransomware (勒索軟體/綁架病毒)攻擊人次在5月份達到新高,共計50萬人次遭內含勒索病毒的網頁攻擊,較4月份成長3倍。

勒索病毒就像網路版的綁架案,目前最流行的加密型勒索病毒,便是駭客利用勒索病毒感染使用者裝置,將其檔案以加密的方式『綁架』,並向使用者提出支付贖金要求(以比特幣計價,動輒上萬元);如不提供贖金則將這些檔案『撕票』,使用者將永遠無法開啟使用遭受加密的檔案資料;且近期所出現的新型勒索病毒,更會限制付款時間,隨著時間倒數,將刪除越多檔案,增加受害者心理負擔。


PC-cillin 2016雲端版已有增加對勒索軟體 Ransomware加密行為的防護機制,可預防檔案被勒索軟體惡意加密

Windows10Banner-540x90v5

跨平台同時支援安裝於Windows、Mac電腦及Android、iOS 智慧型手機與平板電腦,採用全球獨家趨勢科技「主動式雲端截毒技術」,以領先業界平均 50 倍的速度防禦惡意威脅!即刻免費下載


 

本文整理關於加密勒索病毒的常見問題如下:

Ransomware0621

 

在台灣傳出大量災情的 CryptXXX加密勒索病毒,主要透過那些途徑散播?

此波肆虐台灣的 CryptXXX(RANSOM_Waltrix)勒索病毒,感染案件遽增的原因是駭客透過惡意廣告發動攻擊,所謂惡意廣告是駭客偽裝成廣告主,將他們製作的惡意廣告透過廣告商推播至各大網站或部落格。因此瀏覽一般正常網站也可能遭遇惡意廣告因而感染勒索病毒,尤有甚者駭客會利用漏洞攻擊套件(Exploit Kit)攻擊作業系統及應用程式的漏洞,若使用者電腦沒有更新修補程式,只是瀏覽一般網頁就可能會中勒索病毒。 繼續閱讀