勒索病毒 RANSOM_Waltrix( CryptXXX) 爆大量災情!透過惡意廣告發動攻擊,電腦若沒更新修補程式,光瀏覽網頁就可能會中招!

近期 RANSOM_Waltrix(CryptXXX)勒索病毒災情頻傳,感染案件遽增的原因是駭客透過惡意廣告發動攻擊,此波肆虐台灣的勒索病毒利用Flash/SilverLight/IE的漏洞進行攻擊,據受害者反映,瀏覽新聞網站、入口網站以及常在 Facebook 臉書上被分享的一些內容農場網站文章之後,開始出現感染勒索病毒的情況,建議盡快更新Flash/SilverLight/IE的修補程式以降低遭遇勒索病毒攻擊的風險。

勒索病毒簡介
勒索病毒 Ransomware (勒索軟體/綁架病毒)是一種特殊的惡意軟體,受害者會失去對自己系統或資料的控制權(例如無法使用作業系統或是檔案被加密),如果不付錢就無法取回控制權。目前流行的種類為加密型勒索病毒:將電腦裡的檔案加密,並且要求支付贖金。

感染勒索病毒後果
目前最流行的勒索病毒種類為加密型勒索病毒:將電腦裡的檔案加密後要求支付贖金。若駭客所使用的加密演算法夠完善的話,遭到加密的檔案幾乎沒有辦法解密。
近來的一種勒索病毒還會限制付款時間,隨著螢幕上的紅色倒數計時,時間過越久就刪除越多檔案,贖金金額也會跟著提高,增加受害的的心理負擔。(詳情可參考:奪魂鋸勒索軟體JIGSAW

勒索軟體 petya_ransomware

 

近期感染勒索病毒(RANSOM_Waltrix or CryptXXX)災情嚴重主因 :惡意廣告
近期RANSOM_Waltrix(CryptXXX)勒索病毒災情頻傳,感染案件遽增的原因是駭客透過惡意廣告發動攻擊,所謂惡意廣告是駭客偽裝成廣告主,將他們製作的惡意廣告透過廣告商推播至各大網站或部落格。因此瀏覽一般正常網站也可能遭遇惡意廣告因而感染勒索病毒,尤有甚者駭客會利用漏洞攻擊套件(Exploit Kit)攻擊作業系統及應用程式的漏洞,若使用者電腦沒有更新修補程式,只是瀏覽一般網頁就可能會中勒索病毒。

此波肆虐台灣的勒索病毒利用Flash/SilverLight/IE的漏洞進行攻擊,據受害者反映,瀏覽新聞網站、入口網站以及文章常在 Facebook 臉書上被分享的一些內容農場網站之後,開始出現感染勒索病毒的情況,建議盡快更新Flash/SilverLight/IE的修補程式以降低遭遇勒索病毒攻擊的風險。
此類攻擊模式未來只會更多不會更少,遭受攻擊的軟體種類必會愈來愈多防不勝防,因此趨勢科技提醒您,請保持作業系統及各種應用程式更新到最新以防堵各種資安漏洞。

這篇報導:網頁廣告成勒索軟體散播溫床,紐約時報、BBC、MSN 皆中招,文中指出”攻擊者透過廣告聯盟及軟體漏洞,透過大型網站如《紐約時報》、BBC 、MSN 等的廣告,藉此安裝勒索軟體 Ransomware

惡意廣告並非新的產物;它是已經存在了十多年的犯罪手法。早在 2004年,就出現當訪客連到科技網站「The Register」被流氓廣告攻擊的事情,它利用一個 Internet Explorer中的零時差漏洞來植入BOFRA惡意軟體。在過去十年間,許多高知名度的網站因為他們的廣告網路在不知情下成為網路犯罪市場的幫兇。受害者包括紐約時報Google赫芬頓郵報等數不清的例子。

使用者經常會看到一些眼花撩亂 (甚至令人討厭) 的廣告,尤其當您必須先關閉這些廣告才能看到您要的影片或文章時,更覺得困擾。但這些網路廣告卻不光只是惱人而已,網路犯罪集團會經由這類廣告來散布惡意程式,進而感染瀏覽器和電腦。這就是所謂的「惡意廣告」,它們專門利用軟體漏洞在系統暗中植入一些可竊取帳號密碼、銀行資訊和個人資料的惡意程式。

繼續閱讀

中了勒索病毒怎麼辦?趨勢科技推出免費工具,讓您向勒索軟體說「不」!

趨勢科技提供了多項免費工具來協助一般使用者和企業機構對抗勒索病毒 Ransomware (勒索軟體/綁架病毒)所帶來的威脅,包括趨勢科技檔案解密工具以及趨勢科技螢幕解鎖工具。若您的電腦感染了某些加密勒索病毒,如:TeslaCrypt  和 CryptXXX ,您可利用檔案解密工具來救回被「綁架」的檔案。若您的電腦感染了會將螢幕鎖定的勒索病毒,我們的螢幕解鎖工具可協助您解除鎖定,就算您無法開機進入 Windows 正常模式及含有網路連線的安全模式仍然有救。我們提供這些工具的主要目的之一,就是要避免受感染的使用者和企業機構為了救回寶貴的機密資料而讓歹徒予取予求。

600x600 勒索病毒解密工具                                               》一般用戶 》中小企業用戶 》 大型企業

TeslaCrypt (趨勢科技命名為:RANSOM_CRYPTESLA) 一開始是個專門將遊戲軟體檔案加密的勒索病毒,不過其後繼版本已不再針對特定檔案。2015 年 12 月,英國獨立報紙 The Independent 網站遭到入侵,使得瀏覽其網站的使用者都被重導到專門感染 Angler 漏洞攻擊套件的網站。此時,使用者電腦上的 Adobe Flash Player 若非最新版本,其電腦就會被植入 TeslaCrypt 勒索病毒。最近,此一勒索病毒家族還因為原作者將解密金鑰免費公開而聲名大噪。至於 CryptXXX (趨勢科技命名為 RANSOM_WALTRIX) 則屬於會將螢幕鎖定的勒索病毒,而且其某個變種還會檢查自己是否在虛擬環境中執行,以避免被防毒軟體預先偵測。此一家族之所以流行,跟它專門透過惡意廣告以及因被駭客入侵而含有 Angler 和 Nuclear 漏洞攻擊套件的網站散布不無關聯。 繼續閱讀

對抗勒索病毒疫情需要多層次安全防護

 

在網路安全的世界裡,一切都變化的很快。在一年前,許多資訊安全長和資安主管可能都還沒聽說過勒索病毒 Ransomware (勒索軟體/綁架病毒),這在今天就完全不是這麼一回事了。勒索病毒迅速地成為IT安全工作者所面臨的最大問題之一。這波快速爆發疫情的背後勒索者也在不斷地調整自己的攻擊手法。

這也是為何必須要盡可能地減少感染風險,趨勢科技建議企業要採取多層次安全防護 – 從閘道到網路、伺服器和端點。

 

什麼是勒索病毒?

簡單來說,它是一種會讓你的企業資料和系統無法使用的惡意軟體,透過鎖住系統或用無法救援的方式加密資料 – 迫使個人或公司支付「贖金」來取回。這威脅的規模十分龐大,從2015年十月到今年四月間,趨勢科技攔截了9900萬次的勒索病毒威脅,而這僅僅是對我們客戶的防護數字 – 實際勒索病毒的威脅數量可能是這數字的很多倍。

人們過去可能認為勒索病毒是一般消費者的問題,但它現在不僅是影響到一般消費者,勒索病毒已經轉進到企業。遭受勒索病毒感染對一家企業來說是十分具有傷害性,因為它是真的會讓部分或全部的企業資料無法使用。它所造成的影響相當明顯:業務中斷,生產力損失以及品牌/聲譽的巨大傷害。在今年二月,有報導指出好萊塢長老教會醫療中心在遭受攻擊後宣布「內部緊急狀況」  – 迫使員工只能用回傳統的傳真機和紙筆,甚至必須取消治療病患。

 

縱深防禦

有工具可以解開特定的勒索病毒,但IT主管不能預期這些工具有用,而且誰也無法保證支付贖金就可以救回檔案,關鍵是要在惡意軟體進入組織前先加以攔截 – 透過多層次的安全防護。

為什麼需要多層次防護?因為惡意軟體作者會不斷改變程式碼來繞過過濾程式,並且針對著IT環境的不同部分,比方說,你可能具備電子郵件閘道防護,但如果你的員工瀏覽了受感染網頁呢?同樣地,黑帽駭客也開始將惡意軟體目標放到伺服器基礎設施上,像是SAMSAM。簡言之,並沒有萬靈丹來防止這類網路威脅 – 只能盡可能地降低風險,加上更多層來進行檢查和攔截。

趨勢科技建議在以下幾點加上防護:

1)電子郵件和網頁閘道

這可以讓你很好的預防勒索病毒抵達用戶端 – 無論是經由網路釣魚(Phishing)

郵件或惡意網站。要記住,即便你使用內建安全功能的雲端電子郵件平台(如Microsoft 365),最好還是加上第三方解決方案所提供額外的保護。使用至少可以提供下列功能的解決方案: 繼續閱讀

Hacking Team 資料外洩曝光的漏洞攻擊,仍影響 Android 用戶

專門提供駭客服務的Hacking Team自己也被駭了! 這是 2015 年備受矚目的資安事件。雖然,Hacking Team 資料外洩事件已經是好幾個月前的事了,但因漏洞攻擊程式碼的曝光而引發一連串的攻擊,至今仍持續影響著我們。

最近,趨勢科技發現了一批 Android 惡意程式很顯然是採用了 Hacking Team 事件當中的某項漏洞攻擊程式碼。這批在網路上發現的惡意應用程式一旦得逞,就能讓遠端駭客取得感染裝置的系統管理員 (root) 權限,所有 Android 4.4 (KitKat) 以及更早版本的行動裝置 (占了將近所有 Android 裝置的 57%)都受到此漏洞的影響。

Android 病毒

 

攻擊細節

根據趨勢科技的分析,這批惡意應用程式含有一段稱為「reed」 的漏洞攻擊程式碼,也就是 Hacking Team 的 kernel_waiter_exploit 漏洞攻擊程式碼,這段程式可藉由 TowelRoot 漏洞 (CVE-2014-3153) 在裝置上植入一個後門程式,TowelRoot 是 Linux 系統在 2014 年就已修補的一個舊漏洞。

有了這個後門程式,駭客就能到幕後操縱 (C&C) 伺服器 (hxxps://remote.ibtubt.com/phone/ )下載最新的惡意程式到裝置上,並以系統管理員權限執行程式。

圖 1:Hacking Team 事件所外洩的漏洞攻擊程式碼。

駭客將這段漏洞攻擊程式碼暗藏在多款遊戲和 Launcher (啟動器) 應用程式當中,並透過下列網站散布:hxxp://risechen.b0.upaiyun.com,例如:Maria’s Coffie Shop、酷酷斗地主、iLauncher、One Launcher 以及 Launcher IP Style 6s 等等。我們發現至少有 88 個應用程式含有這段漏洞攻擊程式碼,但目前我們尚未見到其任何一個惡意程式在第三方應用程式商店上架。

圖 2:含有漏洞攻擊程式碼的惡意遊戲範例。 繼續閱讀