【密碼管理】電子郵件被駭時除了更新密碼,你還要做的三件事

如果有朋友跟你說你一直寄奇怪的電子郵件給他們或在他們 facebook 等社群帳號的塗鴉牆上貼你不太可能貼的垃圾訊息,你大概已經知道發生了什麼事:你的電子郵件帳號被駭了。這時請冷靜下來,照下列簡單的四步驟進行:

  1. 變更你的密碼

駭客不一定會更改你的帳號密碼。所以你仍可能登入你的帳號來防止遭受進一步的攻擊。要變更密碼只需利用登入頁面的「忘記密碼」連結。記得替所有裝置上的帳號都這樣做。

請記住:

  • 替每個帳號設定獨特且複雜的長密碼。「趨勢科技密碼管理通」可以幫助建立和管理多個密碼帳號。
  • 啟用兩步驟認證。額外的步驟需要你手機上的認證碼才能登入或變更帳號設定。除非駭客拿到你的手機,否則只有你可以拿到認帳碼。

 

[延伸閱讀:InfoSec指南:減輕電子郵件威脅]

 

  1. 檢查你的設定

掃描你的帳號設定並檢查是否出現任何可疑的異動。駭客可能設定將你的電子郵件轉寄給他們,讓他們能夠接收登入資訊並取得聯絡人的電子郵件地址。如果你有用電子郵件簽名,也請檢查是否出現可疑的變動。

請記住: 繼續閱讀

新型殭屍勒索病毒 Virobot ,透過 Outlook濫發夾毒垃圾信

趨勢科技曾經預測勒索病毒Ransomware (勒索軟體/綁架病毒)的攻擊會在2017年達到高峰,並且維持這樣的水平,但是隨著時間的變遷,攻擊手法會更多變。2018上半年所出現的勒索病毒攻擊活動,驗證了這樣的預測,藉由更多開創性的手法提高了賭金。實際的案例如下:我們最近發現 Viro 殭屍網路(趨勢科技偵測為 RANSOM_VIBOROT.THIAHAH),他同時具備了殭屍網路(botnet)與勒索病毒的能力,許多美國的受害者受此病毒所影響。當 Viro 殭屍網路病毒感染電腦,受感染的電腦會成為垃圾郵件殭屍網路的一員,並發送勒索病毒給更多受害者。由目前的資訊看來,Viro殭屍網路病毒跟目前已知的勒索病毒家族並沒有直接相關。

感染鍊

Viro 殭屍網路病毒於2017年9月17日首次曝光,就在我們分析了一個模仿Locky勒索病毒的變種勒索病毒7天後。當 Viro 殭屍網路病毒下載到電腦上並且執行之後,它會檢查機碼值是否存在(電腦GUID以及產品金鑰),依此判斷這個系統是否應被加密。

REGISTRY KEYS_VIROBOT RANSOMWARE

圖1. Viro 殭屍網路病毒查詢機碼以檢查特定的機碼值是否存在。

繼續閱讀

匯出鉅款才知道上當! BEC 變臉詐騙/商務電子郵件詐騙一再得逞的六個因素

在這些年來,駭客最容易賺錢的方法之一是勒索病毒攻擊。這些攻擊利用強有力的加密技術來讓受害者無法使用自己的檔案和資料 – 然後攻擊者再出售解密金鑰來換取無法追踪的比特幣贖金。但是現在又有另一種高獲利的攻擊手法出現,特別是針對了企業。變臉詐騙攻擊或稱為變臉詐騙攻擊或稱為商務電子郵件入侵,簡稱 BEC)替駭客帶來許多賺錢的機會,而這些攻擊所使用的複雜手法及創造出來的緊迫感讓它們特別難以防範。

 

BEC變臉詐騙的崛起

雖然企業現在越來越意識到了BEC詐騙攻擊,但這攻擊策略其實已經讓駭客賺了好幾年。趨勢科技的研究報告指出,全球企業在2016年遭遇的BEC詐騙攻擊平均造成了14萬美元的損失

在過去,BEC詐騙被稱為man-in-the-email詐騙,駭客利用看似真實的郵件來讓受害企業進行匯款。正如趨勢科技的研究人員所指出,這些攻擊可能以各種不同形式出現,像是假發票、CEO詐騙攻擊、帳號入侵或偽造,甚至是傳統的資料竊取。

而以駭客所賺到的錢以及他們攻擊成功的案例來看,BEC詐騙在可見的未來還是會繼續地發生。

 

BEC 變臉詐騙生意有多大?

駭客在兩年前的BEC詐騙攻擊平均造成14萬美元的商業損失,而這些網路犯罪分子一直以來都在精進自己獲利的能力。

到了2018年7月,美國聯邦調查局的網路犯罪投訴中心報告指出,BEC詐騙所造成的損失增加了136%,特別是在2016年12月到2018年5月之間。這意味著BEC詐騙攻擊已經造成美國企業達125億美元的損失,不管攻擊是來自國際還是國內。這些損失及駭客所賺到的錢比趨勢科技在「典範轉移:2018年資安預測」報告內的預測還要多出30億美元。

 

BEC變臉詐騙難以防範的六個因素

隨著攻擊成功次數的增加,讓駭客賺取更多金錢也造成了更多受害公司。在這樣的情況下,企業高層和IT主管不僅要意識到這些攻擊正在發生,還必須要了解防護此類攻擊的困難性。這樣一來,企業才能採取主動行動,來更好地保護其郵件系統、重要資料、財務和其他資產。

讓我們來看看導致BEC詐騙攻擊防範困難的一些因素: 繼續閱讀

虛擬貨幣挖礦病毒針對 Windows 和 Linux 的Kodi多媒體串流使用者

當熱門多媒體播放程式Kodi的使用者正在享受最新的串流影片時,其中有些人的電腦也被惡意軟體用來挖礦( coinmining )好幾個月了。資安研究人員回報指出,網路犯罪分子一直在利用惡意外掛程式針對Kodi使用者,利用Python程式將虛擬貨幣挖礦病毒送入Windows和Linux作業系統。

Kodi是個多媒體串流平台,可以在其網站和第三方元件庫找到各種外掛程式。研究人員在第三方元件庫內發現了虛擬貨幣挖礦病毒,而在去年年底和今年年初也出現在另外兩個第三方元件程式庫。

 

惡意軟體的設計使得很難從虛擬貨幣挖礦病毒追查到惡意外掛上。這個挖礦病毒所挖的虛擬貨幣是門羅幣(XMR)。

資安研究人員估計這虛擬貨幣挖礦病毒影響不到5,000名的Kodi使用者,並且挖到了約值6,700美元的虛擬貨幣。受影響最嚴重的前五個國家是美國、希臘、以色列、荷蘭和英國,而根據流量研究也顯示這些國家是用Kodi最多的國家。

雖然這惡意外掛已經不存在於各第三方元件庫(一個元件庫不再運作,另一個移除了惡意虛擬貨幣挖礦程式碼),但之前下載了惡意軟體的不知情Kodi使用者仍然受到影響。

防止虛擬貨幣挖礦病毒

虛擬貨幣挖礦是運算密集型工作,需要大量的系統資源和電量,會影響系統效能並增加硬體損耗。虛擬貨幣挖礦是趨勢科技Smart Home Network解決方案在2017年偵測最多的家庭網路事件,而根據趨勢科技Smart Protection Network的偵測,虛擬貨幣挖礦病毒也在2017年底攀上高峰

對中毒設備帶來的不良後果讓虛擬貨幣挖礦病毒成為實際有害的威脅。為了減少風險,我們建議使用者遵循以下最佳實作:

  • 裝置要定期更新最新韌體,防止攻擊者利用漏洞進入系統。
  • 變更裝置的預設帳密以防止未經授權存取。
  • 使用入侵偵測和防禦系統來封鎖惡意入侵企圖。
  • 小心已知的攻擊媒介,像是社交工程連結、附件和來自可疑網站的檔案、可疑的第三方應用程式及未請自來的電子郵件。

使用者還可以考慮使用安全解決方案,透過跨世代混合的威脅防禦技術來防護各種虛擬貨幣挖礦病毒。XGen™ 防護提供高保真機器學習功能來保護閘道端點,並保護實體、虛擬和雲端的工作機。採用網頁/網址過濾、行為分析和客製化沙箱等技術,讓XGen可以抵禦日新月異能夠繞過傳統安全防護及針對已知或未知漏洞的攻擊。XGen安全防護技術也驅動著趨勢科技的安全解決方案:Hybrid Cloud SecurityUser ProtectionNetwork Defense

 

@原文出處:Cryptocurrency-mining Malware Targets Kodi Users on Windows, Linux