CopyCat+勒索病毒「想哭」(WannaCry)ExPe

「匿名者」駭進中國機場、大學!要中國共產黨「血債血還」
駭客組織「匿名者」昨(19日)駭入中國昌北機場及武漢大學。(擷自「x」/@64Anonymou79920;本報合成)
「匿名者」駭進中國機場、大學!要中國共產黨「血債血還」 - 國際 - 自由時報電子報 https://bit.ly/49TgFfO
2024/04/20 19:01
劉晉仁/核稿編輯
〔即時新聞/綜合報導〕國際駭客組織「匿名者」(Anonymous)昨(19日)駭入中國昌北機場及武漢大學,為了幫西藏暴力鎮壓中犧牲的學生,及受中共壓迫的人民發聲,要求中國共產黨「血債血還」!
駭客組織「匿名者」昨日於社群平台「x」上曬出2張圖片,說明此次駭入事件是為了幫3月16日發生的「西藏暴力鎮壓」事件中犧牲的學生,及被中國共產黨壓迫的人民發聲,表示此次駭入了中國昌北機場及武漢大學。
據圖片所示,匿名者攻擊了疑似機場的電子看板,看板上寫著「西藏武警虐殺學生打壓人權、中國共產黨血債血還」,上方還有著事件示意圖。
匿名者說明「西藏暴力鎮壓」事件及訴求,西藏拉薩師範高等專科學校的學生,因不滿長期封校及極端管控,引發學生集體抗議,武警得知後對學生進行暴力鎮壓、虐殺學生,打壓人權,因此匿名者要求中國共產黨「血債血還」。「匿名者」駭進中國機場、大學!要中國共產黨「血債血還」 - 國際 - 自由時報電子報 https://bit.ly/49TgFfO


匿名者網攻傳捷報!癱瘓俄羅斯航太局 間諜衛星失聯
傳出俄羅斯航太(Roscosmos)已遭駭客癱瘓,目前已經無法與自己發射的間諜衛星取得聯繫。(路透)
匿名者網攻傳捷報!癱瘓俄羅斯航太局 間諜衛星失聯 - 國際 - 自由時報電子報 https://bit.ly/3Hzbp2w
2022/03/02 11:47
〔即時新聞/綜合報導〕全球最大駭客組織「匿名者」(Anonymous)宣布對俄羅斯發起「網路戰爭」,號召全球各地駭客攻擊俄國,現傳出俄羅斯航太(Roscosmos)已遭駭客癱瘓,目前已經無法與自己發射的間諜衛星取得聯繫。
國際駭客組織「匿名者」(Anonymous)日前宣布,正式向俄羅斯政府展開「網路戰爭」,宣戰布告發出後,俄羅斯天然氣公司、國家控制的俄羅斯新聞機構RT,以及包括克里姆林宮官方網站在內的眾多機構網站紛紛遭到攻擊俄羅斯國家電視頻道被改成播放烏克蘭歌曲,而且每首歌曲都可見烏國建築斷垣殘壁,以及烏國民眾疑待在防空洞躲避俄軍轟炸等畫面。
現「匿名者」又在推特上宣布,隸屬於匿名者底下的一個分支駭客團隊「NB65」,目前已經成功癱瘓俄羅斯航太的控制中心,目前俄羅斯已經無法與自己的間諜衛星取得聯繫與控制,形同讓俄國間諜衛星失能。匿名者網攻傳捷報!癱瘓俄羅斯航太局 間諜衛星失聯 - 國際 - 自由時報電子報 https://bit.ly/3Hzbp2w

CopyCat+勒索病毒「想哭」(WannaCry)ExPe


美國國務院祭出1000萬美元的獎金,徵求提供線索,反制勒索病毒攻擊美國。(法新社)
打擊勒索病毒攻擊!美國務院祭2.8億獎金 徵線索指認駭客 - 國際 - 自由時報電子報 https://bit.ly/3rbWyoh
2021/07/16 06:18Stop Ransomware | CISA https://bit.ly/3z6NKT9
〔即時新聞/綜合報導〕美國近年飽受駭客攻擊威脅,美國國務院15日說,將祭出高達1000萬美元(約新台幣2.8億元)的獎金,鼓勵民眾提供線索,以指認、揪出出曾參與國外政府批准、以勒索病毒攻擊美國等網路惡意行動的人。
綜合外媒報導,這筆獎金來自國務院「正義的獎賞(Rewards for Justice)」計畫,國務院在1份聲明中指出,將在暗網設立告密機制,以保護識別出網路攻擊者或攻擊者位置的消息來源。
白宮日前也已成立勒索病毒應對工作小組。一名美國高級官員說,拜登政府還推出名為「Stop Ransomware」的網站,提供民眾應對網路威脅的公共資源,也藉著民眾加入,擴大反擊網,同時更具反制彈性。
此外,在另一項行動中,美國財政部的金融犯罪執法網路(Financial Crimes Enforcement Network)將與銀行、科技公司和其他機構合作,共同打擊加密貨幣洗錢,並且更快速地追蹤在虛擬貨幣支付中的勒索病毒。
打擊勒索病毒攻擊!美國務院祭2.8億獎金 徵線索指認駭客 - 國際 - 自由時報電子報 https://bit.ly/3rbWyoh
打擊勒索病毒攻擊!美國務院祭2.8億獎金 徵線索指認駭客 - 自由財經 https://bit.ly/3elGj2Q


趨勢科技「勒索軟體」解密工具 Trend Micro Ransomware File Decryptor v1.0.1663 _ 重灌狂人 - https://goo.gl/hMcXZJ

Backup and Sync from Google 免費下載雲端硬碟同步工具,可備份全電腦 - https://goo.gl/7LpsqW


新勒索軟體Lilocked瞄準伺服器展開攻擊 | iThome http://tinyurl.com/y3vubbc3
新勒索軟體Lilocked瞄準伺服器展開攻擊
Lilocked並未攻擊系統檔案,只加密HTML、SHTML、JS、CSS、PHP、INI與某些影像格式檔,駭客向受害者索取0.03個比特幣的贖金,以換得解密金鑰,已有數千台伺服器遭感染
勒索軟體Lilocked攻擊畫面,Lilocked的名稱來自於它將檔案加密之後,把它們的副檔名全改為.lilocked,否則作者其實將它命名為Lilu。Photo by Benkøw moʞuƎq on 
資安研究人員 Michael Gillespie在今年7月下旬揭露了一款新的勒索軟體Lilocked(或Lilu),媒體的追蹤則顯示,Lilocked已感染了數千台伺服器,ZDNet與Foss Bytes則說它只鎖定Linux系統。
Lilocked的名稱來自於它將檔案加密之後,把它們的副檔名全改為.lilocked,否則作者其實將它命名為Lilu。
不過,Lilocked並未攻擊系統檔案,它只加密了HTML、SHTML、JS、CSS、PHP、INI與其它影像格式,所以系統依然能運作如常。駭客向受害者索取0.03個比特幣(約325美元)的贖金,以換得解密金鑰。
迄今尚無資安業者完整分析Lilocked的感染途徑,有人說它是透過Exim攻擊程式取得伺服器權限,也有人說是因安裝了舊版的WordPress而被感染,目前只能以強大的密碼及更新應用程式來避免遭到攻擊

CopyCat+勒索病毒「想哭」(WannaCry)ExPe


國會遭駭攻 澳洲調查出爐:中國國安部幹的  https://is.gd/cCtDMY
分享國會遭駭攻 澳洲調查出爐:中國國安部幹的到Facebook分享國會遭駭攻 澳洲調查出爐:中國國安部幹的到Line
澳洲國會及多個政黨2月遭到駭客攻擊,調查報告指幕後黑手是中國國安部。(美聯社資料照)
2019-09-16 16:51
〔編譯孫宇青/綜合報導〕澳洲國會及多個政黨的電腦系統,2月曾遭外國「國家代理人」的大規模入侵。《路透》16日獨家引述消息人士指出,澳洲資訊情報部門早有調查結論,矛頭直指中國國家安全部,但因擔心損及澳中經濟利益,遲遲沒有公開調查結果。
澳洲國會、執政「自由黨」、「國家黨」和在野「工黨」的電腦系統2月遭到駭客入侵,總理莫里森當時指稱,此惡意攻擊是擁有複雜網攻能力的「國家代理人」(state actor)所為,但沒有指名道姓。外界一度憂心,此舉可能是為了干預5月的澳洲國會大選。
《路透》引述5名了解調查詳情的人士指出,澳洲政府網路情報機構「澳洲信號局」(ASD)發現,駭客隱藏訪問權限和身份,但所用的代碼和技術曾為中國使用,且遭攻擊的政黨也是北京間諜活動目標,被查閱文件涵蓋稅收、外交政策等,以及議員與的私人電子郵件。獨立議員及其他政黨則未受影響。
在英國也派出專家小組協助調查下,ASD在攻擊發生的1個月後就得出結論,相信這起事件的罪魁禍首是中國國家安全部,但2名消息人士透露,澳洲外交部建議不要公開此調查結果,以免影響與北京的貿易關係,但有與美國和英國等盟國分享情報。
澳洲總理莫里森辦公室,以及ASD均拒絕評論相關報導。中國外交部也否認參與任何形式的駭客攻擊,指除非有充分證據,否則相關指控無異於造謠和抹黑,並強調中國也是駭客攻擊的受害者。
據報導,中國是澳洲最大的貿易夥伴,是澳洲鐵礦石、煤炭和農產品的主要買家,且佔澳洲出口額超過3分之1,每年還有100多萬遊客和留學生前往澳洲。一名消息人士指出,澳洲政府擔心,要是就這起網路攻擊公開指責中國,將蒙受巨大經濟損失。 https://is.gd/cCtDMY


美財政部:北韓利用3大駭客組織籌錢 網攻竊密勒索樣樣來
https://is.gd/bjRF1j
2019-09-14 21:14
美國指控北韓支持駭客進行網路攻擊,藉此替北韓籌措軍事資金。(歐新社)
〔財經頻道/綜合報導〕北韓遭到國際制裁,但各種武器、飛彈依然繼續研發生產,究竟錢從哪來,美國財政部13日發佈報告指出,北韓透過政府支持的3個駭客組織,進行網路攻擊甚至勒索等方法,藉以非法牟取資金,最有名的例子就是2017年的WannaCry病毒勒索事件。
聯合國日前已發佈報告,指控北韓透過網路攻擊以竊取金融機構資金及加密貨幣,《CNBC》報導,美國財政部還進一步指出,北韓還會透過3個駭客組織發送病毒軟體,藉以勒索企業或政府單位,這些單位若不從的話,可能會有個資外流的風險。
美國財政部指出,北韓3大駭客組織,分別為Lazarus Group、Bluenoroff以及Andariel,Lazarus Group發動網路勒索,也製造了WannaCry事件、Bluenoroff則駭入金融機構、Andariel則企圖竊取金融機構用戶卡片訊息,藉以取得現金或在黑市牟利。
2017年喧騰一時的WannaCry勒索病毒。(美聯社)https://is.gd/bjRF1j
勒索病毒中最有名的就是遍佈全球的WannaCry事件,當時導致英國許多醫院系統癱瘓、日產(Nissan)等數間車廠停擺,以及聯邦快遞(FedEx)無法送件等,總共損失達數億美元之鉅。
美國財政部表示,將會持續執行美國與聯合國對北韓的制裁,也包含這些駭客組織的資產,並與各國合作確保資安。

CopyCat+勒索病毒「想哭」(WannaCry)ExPeCopyCat+勒索病毒「想哭」(WannaCry)ExPe


【英雄落難】阻勒索病毒全球英雄 因散播病毒竊帳密被捕 | 即時新聞 | 20170804 | 蘋果日報 - https://goo.gl/vvhJyN


為協助抵禦大規模惡意勒索病毒的侵襲,請用戶立即安裝微軟於三月釋出的安全性更新MS17-010
www.msn.com查看原始檔
近期在全球有許多Windows用戶遭受到勒索病毒 WannaCryptor 的侵襲,針對這個最新的勒索病毒,微軟掌握到這個病毒威脅和網路攻擊已經影響數個區域的不同產業。根據微軟的安全報告指出,這個勒索軟體是屬於 WannaCryptor 病毒的其中一隻變種。為了協助Windows用戶共同面對這個大規模的惡意勒索病毒的威脅,MSRC 已公布相關的建議措施,請參閱下方連結:MSRC blog – Customer Guidance for WannaCrypt Attacks
根據對該勒索病毒 WannaCryptor 的掌握和處理,最優先提醒您以及您的客戶,必須立即安裝微軟於三月釋出的安全性更新MS17-010 ,如果您已經透過自動更新安裝該更新程式,將能夠協助您的電腦免除該勒索病毒的攻擊與威脅。在此同時提醒 Windows 7 以上的用戶,為了降低病毒感染的威脅,請持續性更新您的作業系統和軟體,以保持最新安全狀態。
如果您是使用較早版本的 Windows 用戶,為協助您抵禦這個大規模惡意勒索病毒的侵襲,我們也已準備相關的應變措施,相關鏈結如下,請下載後進行安裝;此外,我們仍建議使用者盡可能持續性更新並升級作業系統,以確保杜絕其他勒索病毒的攻擊與威脅。

[下載更新資料來源] MSRC blog – Customer Guidance for WannaCrypt Attacks 
 ● Windows Server 2003 SP2 x64:連結一連結二連結三 
 ● Windows Server 2003 SP2 x86:連結一連結二連結三 
 ● Windows XP SP2 x64:連結一連結二 
 ● Windows XP SP3 x86:連結一連結二連結三 
 ● Windows XP Embedded SP3 x86:連結一連結二連結三 
 ● Windows 8 x86:連結一連結二連結三 
 ● Windows 8 x64:連結一連結二連結三

惡意勒索病毒偵測: 
 ● Windows Defender 
 ● System Center Endpoint Protection 
 ● Forefront Endpoint Protection

上述相關安全機制已經可以有效的偵測並清除該威脅 Ransom:Win32/WannaCrypt

同時間免費的 Microsoft Safety Scanner 也已經同步更新協助使用者有效的針對該惡意勒索病毒進行偵測。


防毒日:隱藏的陷阱,認識勒索病毒與現今防毒軟體必備功能 - 硬是要學 - https://goo.gl/mNvAxW

CopyCat+勒索病毒「想哭」(WannaCry)ExPe


為協助抵禦大規模惡意勒索病毒的侵襲,請用戶立即安裝微軟於三月釋出的安全性更新MS17-010
來台求學被控「共產黨」失去12年青春 政治受難者談多年心路:很慶幸我是台灣人
近期在全球有許多Windows用戶遭受到勒索病毒 WannaCryptor 的侵襲,針對這個最新的勒索病毒,微軟掌握到這個病毒威脅和網路攻擊已經影響數個區域的不同產業。根據微軟的安全報告指出,這個勒索軟體是屬於 WannaCryptor 病毒的其中一隻變種。為了協助Windows用戶共同面對這個大規模的惡意勒索病毒的威脅,MSRC 已公布相關的建議措施,請參閱下方連結:MSRC blog – Customer Guidance for WannaCrypt Attacks
根據對該勒索病毒 WannaCryptor 的掌握和處理,最優先提醒您以及您的客戶,必須立即安裝微軟於三月釋出的安全性更新MS17-010 ,如果您已經透過自動更新安裝該更新程式,將能夠協助您的電腦免除該勒索病毒的攻擊與威脅。在此同時提醒 Windows 7 以上的用戶,為了降低病毒感染的威脅,請持續性更新您的作業系統和軟體,以保持最新安全狀態。
如果您是使用較早版本的 Windows 用戶,為協助您抵禦這個大規模惡意勒索病毒的侵襲,我們也已準備相關的應變措施,相關鏈結如下,請下載後進行安裝;此外,我們仍建議使用者盡可能持續性更新並升級作業系統,以確保杜絕其他勒索病毒的攻擊與威脅。

[下載更新資料來源] MSRC blog – Customer Guidance for WannaCrypt Attacks
 ● Windows Server 2003 SP2 x64:連結一連結二連結三
 ● Windows Server 2003 SP2 x86:連結一連結二連結三
 ● Windows XP SP2 x64:連結一連結二
 ● Windows XP SP3 x86:連結一連結二連結三
 ● Windows XP Embedded SP3 x86:連結一連結二連結三
 ● Windows 8 x86:連結一連結二連結三
 ● Windows 8 x64:連結一連結二連結三

惡意勒索病毒偵測:
 ● Windows Defender
 ● System Center Endpoint Protection
 ● Forefront Endpoint Protection

上述相關安全機制已經可以有效的偵測並清除該威脅 Ransom:Win32/WannaCrypt

同時間免費的 Microsoft Safety Scanner 也已經同步更新協助使用者有效的針對該惡意勒索病毒進行偵測。


 

新勒索病毒肆虐全球 廣東已有中招個案
tw.appledaily.com查看原始檔
繼「想哭」(Wanna Cry)後,一款名為「壞兔子」(Bad Rabbit)的新型勒索病毒在歐洲部分地區蔓延,俄羅斯、烏克蘭、土耳其、德國等有200家機構受到攻擊。在北京及廣東多地也監測到疑似感染情況。
根據360互聯網安全中心的統計,該病毒主要在東歐國家和地區流行,其中俄羅斯和烏克蘭受災最為嚴重,此外在美國也已發現感染傳播情況。烏克蘭敖德薩國際機場一些航班,因受病毒影響而出現延誤,首都基輔的地鐵支付系統也遭遇黑客攻擊。
據悉,此次「壞兔子」勒索病毒首先通過入侵一些俄語系的新聞網站,植入惡意代碼後偽裝成Adobe flash player升級的對話框。一旦用戶被誘導點擊安裝,就會遭到「壞兔子的勒索」。勒索頁面提示,如果在40小時內中招者不支付0.05比特幣(約2,027港元),將無法獲得解鎖的密鑰打開電腦裏的加密文檔,整個硬碟會被鎖定。該病毒還會以受感染的設備為跳板,攻擊網內的其他電腦。通過掃描內網SMB共享,使用弱密碼和Mimikatz工具獲取登錄憑證等手段,感染內網其他主機。
360反病毒專家劉海栗指,從攻擊方式上來看,Bad Rabbit和今年5月席卷全球的勒索病毒WannaCry類似,都是能通過破解弱口令的方式爆破登錄,在局域網中進行橫向擴散,從而造成「一台中招、癱瘓一片的情況。
根據《南方都市報》報導,中國國家互聯網應急中心表示,目前國內尚未發現規大模性感染。目前僅發現極少量IP存在該勒索軟件下載以及分發行為,疑似感染地區包括廣東、河南、福建與北京。有專家提醒,盡管「壞兔子」並未利用漏洞進行大規模傳播,但不排除隨後出現這種可能。
包括北京、江西等多地政府部門已發佈預警通報,警惕象Adobe Flash等下載更新鏈接,及時關閉TCP 137、139、445端口;檢查內聯網機器設置,暫時關閉設置共享功能,同時禁用Windows系統下的管理控件WMI服務。(大陸中心/綜合外電報導)


 

飯店的無線網路不安全 小心黑客的惡意軟件
www.epochtimes.com查看原始檔八月 5日, 2017
星級飯店的wifi並不安全,尤其黑客經常鎖定高知名度人士的電腦,不要隨意打開不明來路的email。
攝像者: John Moore/Getty Images
【大紀元2017年08月05日訊】(大紀元記者顏上敏編譯報導)目前,全世界的星級飯店為提高服務品質,多會提供免費的Wi-Fi供住宿旅客使用。但在這樣的Wi-Fi網路中,也可能有黑客潛伏其中,伺機駭入你的電腦。特別當你入住的是高級酒店,而且你是高知名度的政治精英或商業CEO。
知名科技網站ZDNet表示,黑客組織「DarkHotel」在飯店Wi-Fi這個領域入侵客戶電腦,已經活躍十年以上了,且最近他們又帶來新的威脅。這些黑客針對的對象都是精挑細選過的,包含一些政治精英、公司CEO、跟一些法人組織的高層人員。
星級飯店的wifi並不安全,尤其黑客經常鎖定入住的高知名度人士。(Flickr/Andy Rennie)
這種Wi-Fi入侵客戶電腦的步驟是這樣的:黑客首先透過飯店Wi-Fi尋找主機上一些應用程式的漏洞,或以實際行動入侵該飯店的網路架構,然後駭入這一個Wi-Fi的區域網路。駭客入侵Wi-Fi、控制主機之後,會用一系列的網路釣魚手法跟一些社會工程學技巧,來誘騙目標客戶上當。
這款新的惡意軟體叫做Inexsmar,就像其他網路釣魚手法一樣,都是從email 開始。但獨特之處在於,這封Email是針對這個人特殊設計,能吸引這個人點擊的。 Bitdefender網站的資深分析師說,「由於這種網路釣魚手法是針對該目標客戶精心設計,能吸引這個人興趣,吸引他點擊的,這就是我們所謂它結合社會工程學在裡面。」
一旦受害者點開這封令他感興趣的郵件之後,電腦會開啟一封自解壓縮的檔案,同時偷偷下載Inexsmar這個木馬程式。這個惡意程式不會一次全下載完,會分批下載,以躲避偵查。這時候也會有一個word檔被不經意的打開,以迷惑受害者,分散其注意力。
據微軟資安網站,這個惡意程式還會自己聯繫到遠端的控制者。比如,它曾使用80埠(port 80)連到photo.applibrary.org 這個網站。
當它連繫到遠端的控制者時,可以執行下列事項:
*檢查網路連線(Check for an Internet connection)
*下載跟執行檔案(Download and run files (including updates or other malware))
*回報新的感染給黑客(Report a new infection to its author)
*接收組態檔或其他檔案(Receive configuration or other data)
*接收遠端駭客的指令進行攻擊(Receive instructions from a malicious hacker)
*搜尋你的電腦位置(Search for your PC location)
*偷取你電腦的一些資料並傳給遠端駭客(Upload information taken from your PC)
*驗證數位簽章(Validate a digital certificate)
專家說,這樣分階段性的下載木馬程式,比之前的還進步,可以說是一種「惡意程式的進化。」由於DarkHotel這個駭客組織,將自己隱匿的很好,所以到目前為止還無法真正知道他們是誰,跟他們的真實目地為何。由於他們手法的複雜性,專家說也許這是一個國家級的黑客組織。
如何知道自己的電腦是否被安裝了Inexsmar這一個惡意程式呢?微軟技術網站建議,你可以先查找自己電腦下列路徑中,是否有類似這樣一個批次擋
%LOCALAPPDATA%\temp\log7303.tmp.bat
如果有,那你可以使用微軟的防毒軟體來掃毒:
Windows 10 跟 Windows 8.1,可以使用Windows Defender Antivirus
Windows 7可以使用Microsoft Security Essentials
Windows Vista可以使用Microsoft Safety Scanner
你也可以使用全系統掃描,全系統掃描通常可以找到一些隱藏的惡意軟體。
你也可以使用微軟的MAPS線上社群(Microsoft Active Protection Service)來協助你回應最新的潛在威脅跟防止新感染擴散。微軟的Security Essentials跟Windows Defender 都有支援這功能。


 

惡意軟體 CopyCat 全球肆虐!1400 萬台 Android 裝置淪陷!
文/記者劉季清/ 2017-07-07 11:17
Android 用戶小心了!國外資安廠商 CheckPoint 最新研究發現,一款名為「CopyCat」的全新惡意軟體已經開始在全球肆虐,這類新病毒主要是透過 Root 手機來綁架應用程式,藉此來賺取進百萬美元的廣告收入,目前感染的 Android 裝置數量高達 1400 萬台。
(圖片來源/freestocks)
國外資安廠商 CheckPoint 最新研究報告指出,受到 CopyCat 病毒攻擊的受害者多半位於亞洲,但在美國也有超過 28 萬台 Android 裝置受到感染。Google 在近兩年來不斷追蹤這款惡意程式,並透過 Google Play Protect 來加強 Play 商店內的防護措施;然而,仍有高達數百萬的用戶因為下載第三方應用程式,或是受到釣魚攻擊而遭駭。
Copycat 一如其名,主要是透過假冒一款人氣 App 來誘騙用戶下載。只要用戶安裝,該惡意程式就會竊取受感染的裝置的數據,並自動下載 root 工具來重啟手機,同時切斷裝置的安全系統。
(圖片來源/Curious)
這一步驟完成後,Copycat 就可以自行下載各種假冒的應用程式,包括可以綁架手機的 Zygote。只要拿到 Zygote 掌控權,它就可以知道用戶下載過哪些新的應用程式,也可知道用戶曾開啟過哪些應用程式。
CopyCat 還會裝置上每一個應用程式的使用者 ID 去除,並以駭客自己的 ID 來取代。這樣一來,只要在應用程式上彈出的每個廣告,都可以替駭客帶來收益。此外,每隔一陣子,該惡意程式還會發布自己的廣告,來賺取額外的金錢。CheckPoint 估計,目前已經有將近 490 萬個假冒應用程式被安裝在受感染的裝置上,顯示的廣告高達 1 億個。在短短 2 個月之間,Copycat 就為駭客賺超過 150 萬美元的廣告營收。
惡意程式流竄,用戶在下載應用程式時一定要特別小心,千萬不要下載來路不明的應用程式;在下載之前,也請先看清楚該應用程式要求開啟的權限。另外,隨時保持手機系統更新也是很好的防護方式。


勒索病毒再肆虐 受害者逾2000
newtalk.tw查看原始檔
繼昨日各企業、政府遭到大規模駭客攻擊後,今 (28) 天俄羅斯和烏克蘭今天又遭遇一波新的網路攻擊,災情持續蔓延到西歐和北美,資安公司估目前約有2000個受害者。
資安公司比特梵德實驗室(Bitdefender Labs)和卡巴斯基實驗室(Kaspersky Lab)都指出,此次肆虐的勒索病毒是佩提亞(Petya)病毒的新版本「Petrwrap」,跟上個月WannaCry勒索軟體一樣利用程式漏洞,使惡意程式入侵整組織的網路,封鎖檔案並堅持付款贖回。但除此之外,Petrwrap跟WannaCry並不相同
專家憂慮,此勒索病毒會再次散播全球,引發嚴重的網路及電腦危機。病毒入侵的確切方式,例如蠕蟲軟體或是電子郵件,還需要進一步調查。
目前越來越多的勒索軟體針對電腦進行勒索攻擊,且大多數都透過既有系統漏洞,為防止受到勒索軟體攻擊,資安專家建議,使用者應安裝修正程式,並將防毒軟體更新到最新版本,如果收到來路不明或奇怪的電子郵件,盡量避免點擊信件內的任何連結,因為有可能是包裝過的惡意連結。
目前亞洲地區還沒有相關災情傳出,呼籲各企業的資安人員,升級既有網路安全設備或更新防毒軟體。


 

台灣難波萬!台217奪韓國駭客大賽冠軍
www.appledaily.com.tw查看原始檔
台灣難波萬!HITCON和217合組的台灣駭客隊伍,才剛在中國北京舉辦世界黑客大師賽WCTF奪冠,今217團隊在韓國駭客大賽secuinside quals 2017決賽中又再度奪冠。台灣駭客年會(HITCON )領隊李倫銓今在個人臉書表示,稍早剛結束的韓國駭客大賽secuinside quals 2017 結束,台灣駭客戰隊217拿下冠軍。不過李也提到,這次競賽是由韓國一群平均年齡只有17~18歲的高中生負責出題。李倫銓在貼文中提到,前年台灣代表隊也曾到韓國參加該賽事,當年最刺激的是美國天才駭客geohot一個人組一隊,打敗其他九隊共36個人拿下當年冠軍。去年出題團隊是知名的韓國國家隊CyKor,今年則是高中駭客團隊LeaveCat,可看到韓國確實做到傳承和向下紮根,台灣目前很多前輩正在努力,「期待有一天我們也能看到更多天才駭客高中生,或者能有適合他們學習的環境」


 

涉散播ExPetr病毒 會計軟體公司遭扣押
newtalk.tw查看原始檔
烏克蘭警方表示,他們於昨 (4) 日查扣了一間會計軟體公司,而這間公司涉嫌在上週散佈惡意程式 ExPetr(或名NotPetya、GoldenEye),對包含烏克蘭在內的世界大型公司電腦進行攻擊,還造成了車諾比電廠的電腦失控。
烏克蘭的網路警察首長戴梅杜克(Serhiy Demedyuk)表示,目前他們已查扣烏克蘭使用率最高的會計軟體M.E.Doc伺服器,作為該調查行動的研究材料。
儘管警方仍試圖找出上週攻擊行動的幕後黑手,但烏克蘭的情報官員已經率先表示,初期的部分感染行動都是由M.E.Doc這款軟體,透過更新手段來進行散播;而M.E.Doc公司的人雖然立刻駁斥這項指控,但隨後並無提出其他說法。
網路警察發言人科維特科(Yulia Kvitko)表示,烏克蘭警方現在仍持續在M.E.Doc辦公室進行調查;而在警方查扣伺服器前,網路安全調查人員便在27日發現,曾有數名駭客,早在幾個月前就已經開始策劃這次網路攻擊,而他們認為M.E.Doc程式內的惡意程式,恐怕就是這些駭客植入的。


 

為什麼勒索病毒攻擊一直發生?|產業|科技|201 : 8|即時|天下雜誌
www.cw.com.tw查看原始檔
從烏克蘭到美國等多個地方的電腦系統,週二遭到駭客攻擊。這是不到2個月來第2起大規模網路攻擊,類似5月時WannaCry病毒攻擊全球150多國、癱瘓數萬部電腦的災情。
烏克蘭首都基輔的A.T.M提款機停止運作。約80英里外,舊車諾比核電廠的員工因電腦當機,被迫手動監測輻射,地鐵也受到影響,從丹麥船運巨擘快桅(Maersk)到美國藥廠默克集團(Merck)都手忙腳亂。專家依然在調查週二爆發的這起攻擊。目前還不確定誰是幕後主使,影響程度也還不好估計。
這波災情或許是一連串使用從美國國安局(NSA)竊來數十種駭客工具犯下的最複雜攻擊。NSA針對微軟作業系統漏洞的駭客工具4月失竊、被洩露到網路上,犯人是自稱「影子掮客」(Shadow Brokers)的組織。
賽門鐵克表示,這次攻擊與WannaCry攻擊一樣都是使用NSA的駭客工具「永恆之藍」(Eternal Blue),並利用另外2種方法擴散疫情。
勒索病毒攻擊會透過加密,把用戶鎖在電腦系統外,要求與300美元等值的比特幣,才讓你贖回電腦使用權和檔案。截至週二下午,網路紀錄顯示這次有30位受害者付了贖金,但不清楚有沒有取回檔案。
電腦專家說,這次的勒索病毒極像去年出現的Petya。Petya是俄文的「小彼得」,因此有人懷疑這個名字是指普羅高菲夫1936年的交響曲「彼得與狼」。
報告指出,這次的病毒可能是Petya的變種,很難追查出攻擊者,因為Petya有在所謂的黑暗網路上販售,且相當容易散布。任何人都可以點擊一個按鈕,啟動勒索軟體、加密某人的系統、索取贖金來解鎖。如果受害者付了錢,自稱Janus Cybercrime Solutions的Petya作者也能分一杯羹。
資安專家蘇契(Matthieu Suiche)說,Petya是「WannaCry的加強改善版」。
勒索病毒攻擊為什麼一直發生?
勒索病毒看起來像是新問題,但其實至少從1989年以來,勒索病毒攻擊就存在了,而且逐漸成為罪犯有利可圖的生財工具。
現在的攻擊比以前複雜,創造惡意軟體的速度更快,還可以利用比特幣等匿名數位貨幣索取贖金、使用網路上公開可得的駭客工具
數位鑑識專家卡哈特(Lesley Carhart)說:「犯罪組織總是能找到勒索金錢的創新方法。
這是很賺錢的做法,利用人們對電腦和數位儲存的情感和財務依賴。」
截至週二稍晚,約有8500美元存進與攻擊有關的比特幣帳戶
這類攻擊能賺到的錢一直在增加。根據賽門鐵克最近調查,勒索軟體攻擊去年平均能賺1077美元,較2016年增加266%。
而且受害者付的錢也在往上攀升,儘管資安專家和執法單位都警告不要輕易付錢,因為不能保證付錢就一定能拿回資料。
微軟3月公布更新,修補系統漏洞,許多沒有更新系統的公司依然有中鏢的風險,例如5月的WannaCry攻擊就有不少公司受害。
企業不更新系統有各種原因,包括電腦不支援、太貴、可能導致服務中斷,或單純就是忘了。
賽門鐵克威脅情報專家狄馬喬(Jon DiMaggio)認為,大規模勒索病毒攻擊將持續發生,因為企業系統中還是會存在漏洞,也因為政府等級的駭客工具能被廣泛取得
「現在幾乎是人人可使用這些菁英武器。」
根據國家網安聯盟(National Cyber Security Alliance)執行長凱瑟(Michael Kaiser),降低勒索病毒風險的方法包括:更新檔一出來立刻更新電腦、使用兩階段認證等高強度方式登入帳戶、定期備份系統


 

WannaCry死灰復燃!這次竟然攻擊交通攝影機
newtalk.tw查看原始檔
上個月,勒索病毒「WannaCry」席捲全球,在世界各地都傳出嚴重災情,這個禮拜竟捲土重來,感染更多不同的電子裝置,其中包含澳洲的交通攝影機和日本本田工廠的網路,被入侵的期間,攝影機無法監控任何違規行為。
上個月勒索病毒「WannaCry 」在大規模攻擊感染全球各地的電腦,受害者電腦會被駭客鎖定,並提示支付價值相當於 300 美元(約台幣 9,182 元)的比特幣才可解鎖。但由於目前微軟所有版本的 Windows 系統都已經有應對 WannaCry 勒索病毒的修補程式,所以也猖獗的WannaCry逐漸消聲匿跡,但根據今日(22)外媒「PCMag」報導,沉寂已久的WannaCry 勒索病毒本周「襲擊」了澳洲其中一州的 55 個闖紅燈和超速監控攝影機,而被入侵這段時間,攝影機無法正常監控闖紅燈和超速行為,至於具體受影響的時間,警方並沒有公布。
除了澳洲的交通攝影機,WannaCry也迫使本田在19日關閉其在東京西北部琦玉縣狭山市的工廠,而該公司的電腦系統受到影響,所以即使近期WannaCry比較收斂了,但還是要及時更新系統才能做到防患於未然,保障個人資料安全。


 

研究:NotPetya可能是攤瘓系統的攻擊武器,付了錢也救不回檔案
安全研究人員解析NotPetya的攻擊手法,發現NotPetya加密被害者的電腦後,可能無法解密檔案,意謂著即使支付贖金也無法救回檔案,很可能是以攤瘓系統為目的的網路攻擊武器,壞疑背後有國家支持
周三橫掃歐洲及美國的NotPetya再度引起全球對勒贖軟體的恐慌,不過安全專家分析,NotPetya可能實際上是一個攻擊武器。
和其他勒贖軟體一樣,NotPetya感染Windows PC時會加密檔案,然後要求支付相當300美元的比特幣到其所附的區塊鏈網址,並將其比特幣錢包ID和獨有的加密碼寄給一個「@posteo」信箱。使用者照做,駭客可能會寄來解密金鑰,讓使用者要回檔案。而烏克蘭在此次攻擊中受創最重,從中央銀行、國營電信公司、地鐵及首都基輔機場、到車諾比爾核電廠都被感染,連一家超市POS終端機都遭殃。
但安全公司Comae Technologies研究人員Mattieu Suiche指出,NotPetya(或稱Petya.2017)並不是一個勒贖軟體,而是一種wiper型攻擊程式。前者以錢為目的,被加密的檔案可以被解密。但wiper則旨在造成破壞,使檔案無法解密及回復。該公司分析周三攻擊烏克蘭的NotPetya樣本,發現它在加密過程中會覆寫掉受害電腦第一磁區,導致根本無法解密,不同於2016年的Petya勒贖軟體。
卡巴斯基也有相同結論。該公司指出,分析一般勒贖軟體為受害電腦建立的安裝ID碼,會用以回復解密金鑰的資訊,但NotPetya產生的是隨機資料,這意謂著不可能再解密檔案,即使受害者付了贖金也救不回資料。
如下圖綠色框框所示,一般勒贖軟體會為受害者的電腦建立個別的安裝ID,被害者支付贖金並回覆ID碼,駭客才能針對個別的被害者提供解密金鑰,但卡巴斯基指出NotPetya產生ID是隨機的。
此外,不同於一般勒贖軟體為不同受害者建立各自獨有的錢包作為區別,NotPetya則是要求所有受害人匯款300美元等值的比特幣到單一錢包,取得單一識別碼再寄一封電子郵件到某個@posteo.net的郵箱告知。這種方法顯示攻擊者並不在意誰付了贖金,自然也不會想「釋放」檔案。更不用說,代管該郵箱的公司Posteo昨日也立即將可疑的信箱加以封鎖,切斷了受害者和駭客的聯繫
安全研究人員相信,NotPetya表面上是勒贖軟體,實則為一場有國家支持的攻擊行動,而對象正是烏克蘭
事實上,自2014年3月的烏克蘭危機以來,這個國家多次遭受網路攻擊。去年年初及12月,烏克蘭分別經歷機場,以及包括財稅、國防系統,供電網路的大規模攻擊,導致政府運作停擺及停電等災情,尤其12月的攻擊更可能高達6,500多次
烏克蘭在5月間的WannaCry攻擊中也也名列重災區。


 

別怕中招 專家找到防新勒索病毒「疫苗」
www.appledaily.com.tw查看原始檔
新勒索病毒肆虐歐美且災情持續擴大,但別擔心,國外已有資安專家找到「疫苗」。然此方法只能避免中毒受害,對已中毒的電腦來說,目前暫無解鎖方法。網路資安研究員賽博(Amit Serper)發現,新勒索病毒會先在電腦本機磁碟中尋找特定檔案,若此檔案已存在,便不會加密電腦系統。賽博隨後在推特公布此特定檔案名稱,並提供避免中毒的方法:「98%確認此檔案名稱為perfc.dll。在c:\windows下建立一個名為perfc的檔案,沒有副檔名,然後此病毒就不會執行。」此方法也獲得其他資安專家的證實。若用戶擔心電腦中毒,又還來不及更新微軟系統,可在電腦c槽中建立新文件,設置成唯讀狀態,便可阻止勒索病毒執行。至於電腦已經中毒的受害者,此方法無效,但專家建議別付贖金,因為駭客設立的帳戶已遭鎖定,即使付了錢也無法保證駭客會將電腦解鎖。


 

內部資料又遭洩!Windows10程式碼遭Po網
newtalk.tw查看原始檔
外國科技媒體Register披露,日前有不明人士,將微軟Windows 10的程式原始碼Po到公開論壇上,而這些程式碼的資料高達了32TB。
Register指出,這些資料是在上週被傳至公開網站BetaArchive上的,而這些資料包括了許多種不同版本的Windows作業系統數據!包括內部代號Redstone 的Windows 10內部測試版、64位元ARM專用的OneCore核心源碼……等等,已經確認是微軟「共享源碼計畫(Shared Source Initiative)」發布的「公開資料」。
然而,在這龐大的32TB資料中,還有些是微軟並未公布的「安裝資訊圖」,或是另外一份被壓縮至8TB,關於系統初步設計的藍圖,而這些數據被認為是在今年3月份左右流出的。
另外,這份洩漏出的程式碼內,最為人注意的當屬PnP程式碼、USB和Wi-Fi協議設定、及Windows 10源碼的除錯參數、系統核心代碼;而駭客將可利用這些漏洞,破壞其他運行Windows系統的設備,因為這些代碼被用來運行在系統的核心位置,等同握有電腦中最高級別的命令權利。
對此,BetaArchive管理員表示,他們已經將「無法公開」的部分從伺服器中刪除,目前也沒有恢復這些資料的打算;而微軟則是除了證實不少資料屬於「公開分享」以外,就毫無其他任何回應;到底是因為真的不重要,或者是太過重要無法公開太多,著實令人好奇。


 

惡意攻擊不限軟體 駭客也利用硬體攻擊電腦
惡意攻擊不限軟體 駭客也利用硬體攻擊電腦
newtalk.tw查看原始檔
資訊防護公司CyberArk的研究室,針對電腦攻擊手法的研究,有了新的發現,這個攻擊手法目前主要影響的設備為Windows 10的 64位元用戶。
根據CyberArk研究室指出,他們目前尚未在Windows 10的64位元系統上,發現太多具危脅性的惡意程式、軟體存在,而這必須歸功於微軟對64位元Windows作業系統的PatchGuard(內核修補防護)。
但現在他們卻發現,名為GhostHook的攻擊技術,能夠透過Intel CPU處理器中內建的Intel Processor Trace(PT)功能來繞過PatchGuard的保護。
CyberArk表示,PT是藉由硬體擷取執行中的軟體資訊,以便偵測惡意程式並協助去除;然而GhostHook利用減少程序緩衝區域,迫使核心開啟PMI管理程序;而這時GhostHook便能利用PatchGuard無法控管PMI的漏洞,藉此進入電腦內部進行攻擊。
據統計,目前全世界總計有超過4億台的電子設備在Windows 10系統上運行,而GhostHook是首個可以繞過PatchGuard的攻擊技術,能夠讓駭客針對Windows 10的64位系統進行全面控制。
值得注意的是,目前64位元系統中,惡意程式的總威脅量僅佔當前惡意攻擊的1%;而這1%中包括了「Shamoon」,還有先前感染沙烏地阿拉伯國家石油公司(沙特阿美)電腦的「Flame」,而這些可都是國家等級的間諜惡意程式。
對此,微軟認為這種攻擊手法,乃是建立在已經受到感染的電腦之上,才有可能對使用者產生侵害,而這並不符合他們安全更新系統內的服務範圍;近期無法保證會有所動作,僅能允諾未來的Windows更新可能會對此進行處理。
CyberArk批評微軟,沒有意識到PatchGuard是不應該被繞過的安全防護。
因為PatchGuard應該是透過系統本身的SSDT函數,對惡意攻擊進行監控,而不是透過硬體(指Intel PT功能)執行防護。


 

【WannaCry翻版?】防範Petrwrap勒索 專家教你呢幾招!
hk.apple.nextmedia.com查看原始檔

電腦病毒「WannaCry」勒索軟件早前襲擊全球後,周二起另一病毒「Petrwrap」或稱「GoldenEye」亦開始襲擊多國。資訊科技界立法會議員莫乃光分析指,「Petrwrap」一般透過「釣魚電郵」發送至用戶,當用戶打開電郵便會受影響,公司的內聯網較易受影響,若密碼太簡單很易受襲。

莫乃光建議電腦用戶設置複雜的密碼,即包含符號、數字和英文字母的組合密碼,亦切勿打開「釣魚電郵」和不明來歷的附件。由於今次遇襲的電腦大多是未更新的微軟視窗版本,他建議用戶應盡快更新舊版本視窗。他指一旦電腦中招,會出現隔一段時間就重新開機的情況,用戶若發現電腦不尋常重新開機,必須立即熄機,阻止病毒鎖定檔案文件。創新及科技局局長楊偉雄早上就指「Petrwrap」與「WannaCry」差不多,同樣是攻擊微軟視窗的保安漏洞,港府經過上次「WannaCry」的經驗,已將視窗系統更新修補漏洞,相信準備工夫比上次好。另一方面,香港電腦保安事故協調中心發出指引,讓市民、機構可以小心應付,又認為今次病毒危險程度不會比之前高。【Petrwrap中招影響】
1. 加密受害者電腦上的主開機紀錄(masterboot record/MBR)。
2. 受感染系統會於一小時後重新啟動。由於MBR已被破壞,系統會顯示勒索訊息,無法正常啟動。
3. 被加密勒索軟件加密的數據將無法還原。
4. 散播至局域網內其他電腦。【Petrwrap自保錦囊】
1. 安裝最新的保安更新程式。
2. 確保已設置防火牆或寬頻路由器,且沒有開放SMB服務(技術上要關閉TCP 139和445端口)。
3. 安裝防毒軟件或互聯網保安應用程式並更新病毒資料庫。
4. 進行離線備份(即是使用其他儲存裝置,備份後立即移除)。
5. 不要打開任何可疑電郵內的連結或附件。
6. 確保電腦已有基本保護,包括啟用及執行視窗更新、安裝已有最新病毒資料庫的防毒軟件及啟用視窗防火牆。(資料來源:香港電腦保安事故協調中心)


 

勒索病毒再來!卡巴斯基正式定名ExPetr
newtalk.tw查看原始檔
勒索病毒再次來襲,而這次的病毒雖然來源不明、亦無確切名稱,但是攻擊的對象卻不外乎是國家、企業級的設備!而卡巴斯基實驗室也在稍早發表聲明,該病毒碼雖與Petya有部分相符字串,但它並非是現在媒體所報導的Petya變體病毒,它具有完全不同的運作形式!為此,卡巴斯基實驗室將其定名為「ExPetr」!
據法新社報導,目前該勒索軟體首先攻擊的的是,英國最大的廣告商WPP;接下來包括丹麥海運業者馬士基集團(Maersk)、法國的聖戈班集團(Saint-Gobain)、俄國國營石油巨擘俄羅斯石油公司(Rosneft),甚至是車諾比(Chernobyl)發電廠、基輔機場……都有傳出病毒肆虐的消息!
而這次襲擊世界各地的ExPetr,有人將它與WannaCry擺在一起做比較,對此卡巴斯基表示該勒索軟體,雖然也是藉由先前傳出,美國國家安全局(NSA)洩漏出的網路漏洞利用程式「永恆之藍(EternalBlue)」來進行攻擊,但是它與WannaCry並無其它相似處。
另外,根據卡巴斯基的數據顯示,截至目前為止,已經有超越2,000名受到攻擊的用戶。其中以俄羅斯、烏克蘭受影響最大,而波蘭、英國、德國、法國、美國等國家的災情也越來越多!他們提醒這次的病毒傳播,以目前看來,主要是透過電子郵件在歐美俄等地區散布,使用者要盡量小心,不要隨便亂開不明的電子郵件
--------------------------------------


CopyCat+勒索病毒「想哭」(WannaCry)ExPeCopyCat+勒索病毒「想哭」(WannaCry)ExPe  

 

 

10分鐘感染5000台電腦,比WannaCry速度更快更強的Petya病毒,運作原理是什麼?
www.techbang.com查看原始檔
一種新的類似於WannaCry的勒索病毒——被稱為Petya的病毒正在歐洲、美國和南美洲地區大肆傳播。這一病毒不僅襲擊了紐約、鹿特丹和阿根廷的港口運營系統,而且也破壞了基輔的政府系統。另外,該病毒也讓媒體公司WPP、石油公司Rosneft以及核設施公司Maersk的運營系統癱瘓。
Petya是一種什麼樣的勒索病毒?
Petya勒索病毒的傳播方式與今年5月爆發的WannaCry病毒非常相似。
這是一種類似於「WannaCry」的勒索病毒新變種,傳播方式與「WannaCry」類似,其利用EternalBlue(永恆之藍)和OFFICE OLE機制漏洞(CVE-2017-0199)進行傳播,同時還具備區域網傳播手法。
言外之意,Petya勒索病毒變種的傳播速度更快,它不僅使用了NSA「永恆之藍」等駭客武器攻擊系統漏洞,還會利用「管理員共享」功能在內網自動滲透。
騰訊實驗室發現病毒採用多種感染方式,其中透過郵件投送病毒的方式有定向攻擊的特性,在目標中毒後會在內網橫向滲透,透過下載更多載體進行內網探測。
在歐洲國家重災區,新病毒變種的傳播速度達到每10分鐘感染5000餘台電腦,多家運營商、石油公司、零售商、機場、ATM機等企業和公共設施已大量淪陷,甚至烏克蘭副總理的電腦也遭到感染。
Petya勒索病毒最早出現在2016年初,以前主要利用電子郵件傳播。最新爆發的類似Petya的病毒變種則具備了全自動化的攻擊能力,即使電腦更新到最新,也不見得百分百安全。
該病毒會加密磁碟開機磁區(MBR),導致系統被鎖死無法正常啟動,然後在電腦螢幕上顯示勒索提示。如果未能成功破壞MBR,病毒會進一步加密文件、影片等磁盤文件。
當機重開機卻出現骷髏頭畫面
根據趨勢科技表示,光是將檔案加密還不足以逼迫使用者,因此,Petya的特徵就是會讓電腦出現藍色當機畫面,並且在電腦重新開機時顯示勒索訊息,使用者根本無法進入作業系統。想像一下當您打開電腦電源之後,電腦上出現的不是熟悉的 Windows 開機畫面,而是一個由 $ 組成的骷髏頭閃爍的紅色畫面。
圖 1:感染了勒索軟體Petya 後,電腦會當機,重新開機,會出現骷髏頭紅色畫面
「Petya」不僅會修改被感染電腦的主要開機磁區 (MBR),讓使用者無法開機,更值得注意的是它會經由雲端儲存服務 (Dropbox) 來進入受害者電腦。
歹徒甚至提供了詳細的步驟來告訴使用者如何下載 Tor (洋蔥路由器) 瀏覽器以及如何使用該瀏覽器來付款以取得解密金鑰。
不過趨勢科技也說明,針對此新型勒索軟體企圖修改主要開機磁區(MBR)的惡意行為,許多防毒軟體其實都已經能主動偵測並加以封鎖。
病毒作者勒索郵箱已被封,交贖金也無法恢復系統
與WannaCry類似,解鎖Petya病毒也需要支付比特幣。據莫斯科網路安全公司Group-IB表示,這種病毒鎖住電腦後,要求用戶支付300美元的比特幣才能解鎖。根據比特幣交易市場的公開數據顯示,病毒爆發最初一小時就有10筆贖金付款,其「吸金」速度完全超越了Wannacry。
不過,最新消息顯示,由於病毒作者的勒索郵箱已經被封,現在交贖金也無法恢復系統。
根據McAfee首席科學家薩馬尼表示,之前對於網路攻擊的宣傳和教育明顯起了作用,大家都拒絕與駭客合作。這次發動攻擊的駭客至今只拿到了29筆贖金,價值7497美元。考慮到勒索病毒波及的廣度,這恐怕不是一筆好生意。
「恐怕最多也就20個人付了贖金,而且他們中大多數還是想要瓦解勒索病毒的安全研究人員。」薩馬尼說道。同時,他也強調,即使你付了贖金,也不代表就一定能解鎖電腦並拿回被駭客加密的文件,畢竟這樣「收錢不辦事」的情況在前段時間的WannaCry勒索病毒上就時有發生。
確實,即使你付了贖金,可能也拿不回被鎖的文件,畢竟發動攻擊的可不是什麼好人。同時,這些資金可能還會資助駭客發動下一輪攻擊。有分析人士認為,未來勒索病毒的感染範圍還將繼續擴大。而且很不幸的是,被感染的系統需要很長時間來恢復。


 

CopyCat+勒索病毒「想哭」(WannaCry)ExPeCopyCat+勒索病毒「想哭」(WannaCry)ExPeCopyCat+勒索病毒「想哭」(WannaCry)ExPeCopyCat+勒索病毒「想哭」(WannaCry)ExPe  

歐洲淪陷!全新勒索病毒爆發銀行ATM機中招!
小龍 06-28 06:30 275
Icon WannaCry病毒事件似乎永遠不會消失,而且經常會更加兇猛。目前,歐洲多國突然遭到一種未知新病毒的衝擊,和勒索病毒很像,都是遠程鎖定設備,然后索要價值300美元的比特幣作為贖金。
英國、烏克蘭、俄羅斯、丹麥等地都已經爆發這種新病毒,包括總部位於倫敦的全球最大廣告公司WPP、俄羅斯石油公司Rosneft、丹麥航運巨頭AP Moller-Maersk等都中了毒。
烏克蘭的情況最嚴重,大量商業銀行、私人公司、電信運營商、政府部門系統、首都基輔鮑里斯波爾國際機場都受到了攻擊,甚至烏克蘭副總理也中招了,他還曝光了政府電腦被攻擊後混亂的現場。
甚至,烏克蘭的ATM機也被拖下了水。這種新病毒被命名為Petrwrap或者Petya,而Avira、金山毒霸、騰訊電腦管家等安全機構已經確認,新病毒和此前感染了150多個國家地區23多萬台電腦的WannaCry一樣,也是通過永恆之藍漏洞傳播,所以系統一定要打好補丁、關閉445端口。
監測表明,目前已經有至少9位受害者支付了贖金。
--------------------
勒索軟體襲歐美 災情迅速擴散恐爆危機
發稿時間:2017/06/28 00:46最新更新:2017/06/28 08:02 字級: 字級縮小 字級放大
俄羅斯與烏克蘭27日相繼傳出網路攻擊事件,隨後擴散到歐洲和美國,多家大公司成為目標。這次肇禍的新病毒威力很強,使災情迅速擴散,恐將繼5月的WannaCry病毒後再引發危機。(圖取自pixabay圖庫)
俄羅斯與烏克蘭27日相繼傳出網路攻擊事件,隨後擴散到歐洲和美國,多家大公司成為目標。這次肇禍的新病毒威力很強,使災情迅速擴散,恐將繼5月的WannaCry病毒後再引發危機。(圖取自pixabay圖庫)
(中央社巴黎27日綜合外電報導)俄羅斯與烏克蘭今天相繼傳出網路攻擊事件,隨後擴散到歐洲和美國,多家大公司成為目標。這次肇禍的新病毒威力很強,使災情迅速擴散,恐將繼5月的WannaCry病毒後再引發危機。
法新社報導,丹麥海運業者馬士基集團(Maersk)、英國廣告業巨擘WPP集團和法國的聖戈班集團(Saint-Gobain)都表示,他們遭到網路攻擊,並已採取防護措施避免資料受損。
美國製藥業巨擘默克藥廠(Merck)稍後也證實中標,成為第一家受害的美國公司,顯示病毒已越過大西洋侵入美國。
這些公司是首批受害的大企業,據信為禍的是名為Petya的勒索軟體。這種惡意軟體會使電腦無法使用,並要求受害者付出贖金,換取數位鑰匙讓電腦能夠恢復作用。
路透社報導,網路安全業者F-Secure公司的研究總監希伯能(Mikko Hypponen)表示:「就像WannaCry病毒捲土重來。」WannaCry勒索軟體5月間曾肆虐全球,造成重大損害。
美聯社報導,據報遭到這種勒索軟體攻擊的企業和機構迅速增加,有如滾雪球一般,恐將在真實世界引發危機。
馬士基集團發言人告訴法新社:「我們所有事業部門的資訊科技系統大都因為病毒停擺。我們還在持續評估情況。我們的最高優先是維護營運安全。」
聖戈班集團發言人說,公司也成為網路攻擊目標,為確保安全,已經將電腦系統隔離,以保護資料。
WPP集團也推文表示:「WPP幾家公司的資訊科技系統疑因網路攻擊受到影響。我們將採取適當措施因應,並將盡速更新資訊。」
烏克蘭在這波攻擊首當其衝,企業與政府表示,包括電廠、銀行和政府機構都受到影響。總理格羅伊斯曼(Volodymyr Groysman)表示,這次攻擊前所未見,但「重要系統並未受影響」。
俄羅斯石油公司(Rosneft)表示,公司的伺服器遭到威力強大的網路攻擊,但堅稱石油生產未受影響。1060628
勒索軟體災情蔓延 估已2000受害者
(中央社基輔27日綜合外電報導)俄羅斯和烏克蘭今天遭遇新1波網路攻擊後,災情蔓延到西歐和北美。這是所謂勒索軟體在不到兩個月內再度爆發。資安公司表示,這是1種新形式勒索軟體,估約有2000個受害者。
美聯社報導,資安公司比特梵德實驗室(Bitdefender Labs)和卡巴斯基實驗室(Kaspersky Lab)都指出,跟上個月WannaCry勒索軟體如出一轍,新1波勒索軟體也藉由美國國家安全局(NSA)的漏洞利用程式「EternalBlue」,使惡意程式入侵1個組織的網路。但除此之外,最新的惡意程式跟WannaCry並不相同。
法新社報導,在烏克蘭,包括中央銀行、基輔的主要機場、車諾比(Chernobyl)核災場址,以及包括美國製藥大廠默克藥廠(Merck)、俄國國營石油巨擘俄羅斯石油公司(Rosneft)、英國廣告業巨擘WPP集團和法國的聖戈班集團(Saint-Gobain)在內,有多家跨國公司中標。
這次的病毒提出的要求,跟上個月橫掃全球、在150多國攻擊超過20萬用戶的WannaCry勒索軟體類似。WannaCry會封鎖檔案並堅持付款贖回。
部分資安專家指出,新1波網攻病毒叫做「Petrwrap」,是去年發威過的「Petya」勒索軟體的改良版。但卡巴斯基實驗室形容這次肆虐的是1種新形式的勒索軟體,並估計有大約2000個受害者。
卡巴斯基研究人員雷歐(Costin Raiu)在推特發文表示,這個病毒「散播全球,為數眾多的國家受到侵襲」。
專家指出,病毒入侵的確切方式,例如透過電郵或蠕蟲散布,目前還不清楚。
法國國家資訊系統安全局(ANSSI)指出,正對攻擊進行分析,希望在幾個小時內對使用者發布建議。
烏克蘭總理格羅伊斯曼(Volodymyr Groysman)在臉書寫道,烏克蘭發生這種攻擊「前所未見」,但他強調「重要系統並未受影響」。
不過車諾比核災場址的輻射監視系統因網攻而離線。
在車諾比附近管理禁區的機構發言人柯瓦澤夏克(Olena Kovaltshuk)說:「我們的技術人員像幾十年前一樣,用反應爐現場的蓋格計數器(Geiger counters)量測輻射能。」
資安公司Group IB指出,這起攻擊在大約格林威治標準時間上午11時啟動,迅速蔓延到烏克蘭和俄國的80家公司。
受害電腦被封鎖,並接獲要支付300美元的虛擬貨幣比特幣才能解鎖的要求。Group IB發言人古柯夫(Evgeny Gukov)說,由於對方沒有為加密程式命名,因此難以尋找解決之道。
烏克蘭央行聲明,當地有些銀行「難以提供顧客服務、執行銀行業務」。
俄羅斯石油公司指出,其伺服器遭遇1起「強大的」網攻,所幸有備用系統,「生產和開採石油沒有停止」。
在美國,默克藥廠和紐約歐華律師事務所(DLA Piper)雙雙中標。
默克推文指出:「我們證實,全球駭客攻擊使公司電腦網路今天受損,所屬機構也受影響。」
在全球200國有業務的荷蘭商TNT快遞公司表示,其系統也受侵襲。(譯者:中央社何宏儒)1060628
------------------------------------
勒索病毒席捲歐洲 烏克蘭銀行癱瘓
2017年06月28日
烏克蘭基輔提款機昨遭勒索病毒入侵。路透
【國際中心╱綜合外電報導】烏克蘭政府與銀行體系的電腦昨大規模癱瘓,俄羅斯石油公司(Rosneft)、全球最大廣告公司WPP,以及全球最大貨櫃航運集團馬士基(A.P. Moller Maersk)也都遭大規模駭客攻擊。初步跡象顯示這波攻擊有可能和先前肆虐英國醫療體系的「想哭」(WannaCry)病毒一樣,都是利用微軟視窗作業系統安全漏洞,進行攻擊的勒索病毒,勒索300美元比特幣。
這次的勒索病毒被稱為Petya,也被稱為Petwrap,昨在歐洲開始迅速蔓延。資安專家表示,佩提亞病毒以前就有,但這次肆虐的新版本顯然與「想哭」一樣,利用Windows系統漏洞。勒索病毒會鎖死電腦的各種資料,要支付贖金給駭客才能解鎖。
政府機關也被入侵
俄羅斯石油與馬士基都表示其電腦系統遭擾亂,馬士基發表聲明:「我們可以證實馬士基的資訊系統正因為遭到網路攻擊,多個網站、業務部門網路正大規模停擺。」WPP也發聲明說:「WPP公司多處資訊系統正在遭到疑似網路攻擊的衝擊。」西班牙食品大廠Mondelez與法律事務所DLA Piper、法國建材玻璃大廠聖戈班集團也遭攻擊,最新傳出美國默克藥廠也中標。
烏克蘭政府機關、中央銀行、能源部門與地鐵系統也被入侵。國營飛機製造商安托諾夫、基輔機場同樣受害。
----------------------
WannCry慘劇重演 勒索病毒橫掃歐美 比特幣遭殃
2017年06月28日 上午05:47
從企業巨頭到政府機關,一場肆虐歐美多國的網絡攻擊正在重演上月WannCry釀成的慘劇,比特幣等數字貨幣一度大跌。
北京時間6月27日晚英美媒體報道稱,俄羅斯最大石油企業Rosneft等超過80家俄羅斯和烏克蘭公司遭到網絡襲擊,黑客向能源和交通公司、銀行業和國家機構等植入病毒病封鎖電腦,相關用戶被要求支付300美元的加密式數字貨幣以解鎖電腦。
而後烏克蘭副總理Rozenko表示,政府電腦網絡因大規模網絡攻擊而癱瘓。媒體稱,俄羅斯和烏克蘭受害最大,丹麥船運巨頭馬士基、英國廣告公司WPP、挪威國家安全機構、烏克蘭的央行、政府和機場、西班牙的企業都慘遭上述黑客攻擊。
馬士基旗下集裝箱碼頭公司APM Terminals此後宣布,旗下多個碼頭都出現系統問題,包括在紐約港、美國東海岸最大港口新澤西以及歐洲最大港口荷蘭鹿特丹的碼頭。鑒於「影響系統的程度」,該司在紐約和新澤西的碼頭周二後半日將關閉。
路透報道稱,多家機構研究人員確認,此次攻擊來自名為Petya的勒索病毒。《福布斯》報道稱,研究人員猜測,也可能源自類似Petya的全新形式勒索病毒NotPetya。網絡專家認為,NotPetya有些破壞力比WannaCry更致命,比如它會從內存或者本地文件系統裏提取密碼。
芬蘭網絡安全公司F-Secure的首席研究官Mikko Hypponen評價,這次攻擊“像是WannCry重演”,很可能和上月肆虐全球的WannaCry一樣,黑客盜取了原本屬於美國國家安全局的網絡攻擊武器。
Hypponen說,「殺戮沒有開關」,它會持續整晚、持續到明年,持續一些年。
隨著勒索病毒攻擊愈演愈烈,數字貨幣再度重挫。北京時間6月27日22點15分左右,比特幣兌美元跌至2287.20的日內最低點,跌幅超過5.3%。以太幣也一度跌逾5%。但在28日零點過後刷新低位至2273後,比特幣開始反彈,截至更新漲逾0.4%。
本周一美股交易時段,數字貨幣已經慘遭血洗。CoinDesk數據顯示,在周一美股交易時段,比特幣價格從日高2654美元跌至日低2296美元,盤中深跌348美元或15%,或創2015年1月以來最大單日跌幅。
最受關註、被市場寄予厚望的以太幣日低跌破240美元至237.85美元,單日跌幅深達23.6%。萊特幣跌13.71%不足40美元。
數字貨幣價格暴跌的同時,美國科技股走弱。本周一納指收跌0.29%,四大科技股FANG——Facebook、亞馬遜、奈飛和谷歌下挫逾1.5%,與比特幣價格走勢貼合。周二納指低開,截至更新,納指收盤重挫1.6%。


 

為了拯救153台被勒索的伺服器,韓國主機代管商支付韓國史上最高贖金約台幣3485萬元
www.techbang.com查看原始檔
繼惡名昭彰的 Wanna-cry橫掃全球之後,最新出現的一款具有威脅性的勒索病毒,首先是在今年的6/12被發現。這款名為Ransom.Erebus的勒索木馬病毒,雖然影響的範圍並沒有像 Wanna-cry那麼大,但是現在可能成為最賺錢的一款勒索軟體。
韓國的主機代管商 Nayana ,是在 6 月 10 日遭到了Ransom.Erebus攻擊,並且通知了韓國網路與安全部(Korea Internet and Security Agency (KISA))。而在經過十天與勒索軟體的斡旋後,他們決定向對方支付贖金討價還價後的金額為13億元韓幣(3485萬元台幣)
這款勒索病毒可以侵入Windows作業系統,包括Windows 7,8,XP,VISTA等等,侵入後會自動禁用系統的防火牆、防毒軟體,並且在侵入之後會有一長段的潛伏期,使用者並沒有感覺,但它會利用這段時間滲透到整個系統,這段期間用戶可能會覺得系統性能、網路速度下降。 之後它會在系統打開一個後門,導入更多的惡意軟體。最後則是將你的電腦檔案加密,進行勒索。
Nayana 代管了3000多個韓國網站,公司共有300台伺服器,其中153台伺服器被勒索軟體綁架。也因此,根據KISA的統計,一共有3400個網站受到這次勒索攻擊的影響。此外,由於駭客不但攻擊了線上的伺服器,同時也成功攻陷了他們用來備份資料的伺服器,因此對於這次的勒索,Nayana 完全無計可施,無法利用備份資料來還原客戶的資料。
勒索者也挾著這點優勢,一開始就獅子大開口跟Nayana 索求826元比特幣,換算為27億韓元(7250萬元台幣)。不過,該公司跟他們討價還價,降到了550元比特幣,換算為18億元韓幣(4820萬元台幣)。
現在,Nayana 表示再度討價還價後,雙方以13億元韓幣(3485萬元台幣)成交。不過,對方僅幫他們解鎖50台伺服器。不過,由於其中大多數是主要的備份伺服器,因此Nayana 就可以透過這些伺服器來救回客戶的資料,Nayana 評估最快到月底前,可以恢復百分之九十的資料。
不過Nayana 同意支付贖金的舉動,也引起了資安業界的擔心,會形成一種不良的示範,更會讓駭客未來變本加厲


勒索軟體再度肆虐!車諾比輻射監測系統中槍
分享勒索軟體再度肆虐!車諾比輻射監測系統中槍到Facebook 分享勒索軟體再度肆虐!車諾比輻射監測系統中槍到Line 分享勒索軟體再度肆虐!車諾比輻射監測系統中槍到Google+
烏克蘭車諾比核災場址的監視系統也遭殃,工作人員被迫使用手持式偵測器測量輻射等級。(美聯社資料照)
2017-06-28 07:21
〔即時新聞/綜合報導〕勒索軟體再度來襲!27日歐美多國受到病毒攻擊,新病毒威力強、擴散迅速,被視為是「WannaCry」(想哭)病毒後的另一次危機。烏克蘭車諾比核災場址的監視系統也遭殃,工作人員被迫使用手持式偵測器測量輻射等級
一家航空公司飛機電腦遭病毒入侵。(圖擷取自推特)
一家航空公司飛機電腦遭病毒入侵。(圖擷取自推特)
一家賣場電腦遭病毒入侵。(圖擷取自推特)
一家賣場電腦遭病毒入侵。(圖擷取自推特)
綜合媒體報導,烏克蘭和俄羅斯相繼受到病毒攻擊,之後擴散到歐洲多國及美國。一名資安專家表示,這次的病毒不是「WannaCry」,而是去年肆虐的「佩提亞」(Petya)病毒變種。防毒軟體公司「卡巴斯基實驗室」(Kaspersky Lab)說,這個病毒叫作「黃金眼」(Goldeneye)。
這次受到病毒嚴重攻擊的烏克蘭,政府機關、中央銀行、能源公司和地鐵的電腦慘遭斷網、無法運作,許多網友在推特上表示車票無法使用。就連烏克蘭副總理羅澤恩科(Pavlo Rozenko)也放出中毒的電腦畫面的照片,並稱烏克蘭各部會的電腦被駭客攻擊、網路中斷。
曾在1986年爆炸的烏克蘭車諾比核電廠址,監視系統也遭受此病毒攻擊。車諾比核災場址管理局發言人科瓦丘克(Olena Kovalchuk)表示,現已改用人工手持式測量器操作,使技術系統正常運作,沒有耽擱到輻射控制工作。
這次的病毒和上次「WannaCry」病毒類似,利用微軟作業系統漏洞,將駭入被害者電腦封鎖,要求獲得約300美元,才能得到解密代碼。
除烏克蘭外,其他遭受到勒索病毒攻擊的有:俄羅斯該國最大油公司Rosneft、美國藥廠默克公司(Merck)、荷蘭運輸公司(TNT Express)、丹麥石油及船運公司馬士基(AP Moller-Maersk)、全球最大廣告公司WPP、法國工業集團聖戈班(Saint-Gobain)等。


都是瘋交易惹的禍!以太幣價格竟一度閃崩96%
tw.news.yahoo.com查看原始檔
虛擬貨幣的投資人真的需要一顆強心藏!今年以來價格狂飆的以太幣,周三因為交易太熱絡而塞單,造成部分交易所價格閃崩,一度暴跌 96%,並暫停交易。
《Coindesk》報導,虛擬貨幣交易平台 GDAX 的以太幣報價周三從當日高點 365.79 美元,崩跌至 13 美元,暴跌幅度高達 96%。
以太幣的瞬間閃崩,使得恐慌賣壓湧出,交易爆出大量,迫使另一平台 Coinbase 暫停以太幣 (兌美元) 交易,並停止提領,以免混亂的局面擴大。
以太坊的 ICO 「首次代幣發售」(Initial Coin Offerings、ICO),籌措資金,被市場視為是交易所網路塞爆的原因,矛頭並指向即時通軟體 Status 的 ICO 設計問題,導致大筆交易競購塞單。
ICO 推動了以太幣的需求,推升價格從年初的 8 美元飆升到 400 美元以上,連動以太幣市值占總體虛擬貨幣的比重已超過 3 成,已快速追上原本的虛擬貨幣龍頭老大比特幣,並讓市場看好以太幣有望取代比特幣的虛擬貨幣龍頭地位。
截至台北時間上午 11:00 左右,《Coindesk》網站以太幣報價下跌 3.38%,來到 326.32 美元。


 新型病毒出現!沒點任何惡意連結 木馬程式照樣入侵電腦! | 自由電子報 3C科技 - https://goo.gl/Qid85b

病毒轉攻手機平台 Android用戶要小心!
新頭殼newtalk | 游家平 綜合報導
發布 2017.06.13 | 19:56
國際知名的資安公司卡巴斯基的病毒實驗室指出,今年3月時Google Play出現了一支木馬Dvmap,會藉由偽裝成遊戲「colourblock」,吸引用戶使用後假借更新名義,在手機注入病毒,藉以獲得個資。 圖:Pixabay/提供
國際知名的資安公司卡巴斯基的病毒實驗室指出,今年3月時Google Play出現了一支木馬Dvmap,會藉由偽裝成遊戲「colourblock」,吸引用戶使用後假借更新名義,在手機注入病毒,藉以獲得個資。
據研究表示,駭客藉由偽裝成一般的App上架,繞過Google Play審查後,再利用更新的方式將病毒數據灌入手機,並奪得手機所有權限(包含root)!卡巴斯基的研究人員發現,在4月18日至5月15日期間,駭客至少藉由這樣釋出更新的方式,重複散播了5次病毒!
而他們也解釋,該木馬「Dvmap」在感染手機、平板等Android裝置後,會在內部植入惡意程式碼至藉以竊取裝置的權限,同時也會安裝惡意App來執行!而且研究人員雖然表示曾經發現這樣的病毒行動,但是由於調查過程駭客並無傳遞指令,至今仍無法了解該程式會執行那些惡意檔案!
所幸目前Google Play已經下載了該App,不過民眾也該小心切勿亂下載App,畢竟道高一尺、魔高一丈,有時Google也是無法拿駭客沒有辦法,只能由我們自己小心囉!


Chrome 彈出「找不到字型」視窗,別急著按更新 #勒索病毒 (123825) - 癮科技 - https://goo.gl/2sBR1g

CopyCat+勒索病毒「想哭」(WannaCry)ExPe  


 

WannaCry創作者 母語可能是中文

2017-05-29  19:49

〔即時新聞/綜合報導〕勒索病毒「想哭」(WannaCry)肆虐全球,外媒報導,根據美國情報公司「Flashpoint」的語言分析,認為病毒創作者(或創作者之一),很有可能是以中文當作母語的人。

  • 勒索病毒「想哭」(WannaCry)肆虐全球,美國情報公司進行語言分析,認為病毒創造者(或創造者之一),很有可能是以中文當作母語的人。(資料照,美聯社)

    勒索病毒「想哭」(WannaCry)肆虐全球,美國情報公司進行語言分析,認為病毒創造者(或創造者之一),很有可能是以中文當作母語的人。(資料照,美聯社)

根據《CNET》報導,「Flashpoint」以28種語言分析了WannaCry的勒贖信內容,發現除了中文版和英文版外,其他語言都是用Google翻譯從英文翻譯過來,有翻譯不準確、錯誤等問題,研究者也把Google翻譯的結果拿來和病毒中的內容比較,發現相似度極高。

另外,中文版的勒索信文法準確、篇幅相對較長,還有標點符號、詞彙等,且可能是用拼音輸入,因為「幫助」(bang zhu)寫成了「幫組」(bang zu),另外,「week」用「禮拜」來表示,符合中國南方、香港、台灣以及新加坡華人所使用的習慣,還有「anti-virus」用的是「殺毒軟件」來表示,符合中國人的說法,該公司有一定的信心認為此駭客是中文母語者。

該公司還指出,雖然英文版勒索信的翻譯比其他語言翻譯還要來得好,但還是有文法錯誤,像是其中一句「But you have not so enough time」,就不符合英文文法,認為駭客雖然熟悉英文,但母語不是英文,或是英文教育程度不高。

日前,各國多家資訊安全公司發現WannaCry程式碼中,發動攻擊的駭客與北韓支持的駭客組織「Lazarus」有莫大關聯,但值得注意的是,也有傳言指出「Lazarus」有成員是住在中國的。

比特幣也輸它 以太幣今年漲22倍
By 聯合新聞網, udn.com查看原始檔五月 26日, 2017
A-A+
2017-05-26 02:55聯合報 編譯易起宇/綜合外電
比特幣價格再創新高,漲破二七○○美元,今年至今漲幅已逾一點八倍,不過,有種虛擬貨幣比其更厲害,同一期間漲幅超過廿二倍。
根據CoinDesk報價,比特幣繼廿四日價格首漲破二四○○美元後,廿五日又漲至歷來新高的二七五二美元。不過,據CoinMarketCap.com數據,另一種虛擬貨幣「以太幣」(Ether)的價格,已從今年元旦的八點二四美元,漲至廿四日的二○三點三美元。
過去七日來,虛擬貨幣市值已大漲逾百分之五十,目前超過九百億美元。愈來愈多公司擁抱相關技術,一些投資人把虛擬貨幣視為避風港,需求跟著水漲船高。
比特幣二○一三年開始廣為人知後,市場上已出現大量其他加密貨幣,即「替代幣」(altcoins)。企業可透過首次公開發行貨幣(ICO)出售新的貨幣,以太幣就是其中一種。另一種虛擬幣「Zcash」今年來價格也漲近一倍。
在其他數位貨幣的搶占下,比特幣市占率近期已下滑。據CoinMarketCap.com數據,比特幣在數位貨幣市場上的市占率已從二月的百分之八十五下滑至百分之四十五,同一期間以太幣則從百分之七成長至百分之廿。
以太幣目前已是全球僅次於比特幣的第二高價值虛擬貨幣,這種貨幣流通在不同於比特幣的另一個區塊鏈平台「以太坊」(Ethereum)。雖然以太幣和比特幣一樣也有數位「硬幣」,但企業較看重的是以太坊平台在現實世界中的應用。
以太坊主要設計應用在智慧合約(smart contract)的輔助。所謂智慧合約,就是一套能在特定狀況達成時自動執行合約條款的電腦程式,將有潛力大量減少執行合約時所需投入的人力。巴克萊銀行就利用這種科技交易衍生性金融商品。
什麼是以太幣?
以太幣是一種流通在區塊鏈平台「以太坊」上的虛擬貨幣,雖然以太幣和比特幣都有發行數位硬幣,但企業較注重在以太坊在智慧合約技術的輔助應用上。
以太幣和比特幣有何不同?
以太幣二○一四年開始流通,比二○○九年開始的比特幣新。據CoinMarketCap.com,以太幣目前市值為一八六億美元,比特幣為三九二億美元。
為何以太幣漲幅能如此高?
比特幣至今受到特定政府和投資人支持,以太幣則是受到企業界支持。比特幣的投資群眾有漸廣趨勢,以太幣的投資主要來自加密貨幣狂熱者。
以太幣這波漲勢能否持續?
並非所有市場投資者都認為以太幣漲勢能持續。比特幣交易者Jason Hamilton擔心像以太幣這類產品會被複製或泡沫化

CopyCat+勒索病毒「想哭」(WannaCry)ExPe  


 

「加密勒索軟體」/對Crypt0L0cker做出應對中毒解密/勒索病毒/勒索軟體/駭客靠勒贖軟體賺超過百億!每筆受害贖金平均高達21K @ 姜朝鳳宗族 :: 痞客邦 PIXNET :: - https://goo.gl/FyPO0Y


 

[重要] 如何防範【勒索軟體】綁架你的電腦、加密你的檔案、跟你要錢? _ 重灌狂人 - https://goo.gl/WqxpzG
重要! 預防 Wana Decrypt0r 2.0 勒索病毒攻擊、處理方法 _ 重灌狂人 - https://goo.gl/cqOXqT


 

微軟更新慢 勒索病毒得逞
2017-05-20 02:57聯合報 本報訊
美聯社
金融時報報導,微軟公司先前猶豫對Windows XP等舊版作業系統用戶發布免費的安全更新,拖到本月十二日才發布,之前只對Windows 10用戶提供更新,否則本可保護全球電腦免遭WannaCry勒索病毒攻擊。


 

勒索病毒肆虐 微軟的責任在哪裡?
精華簡文勒索病毒肆虐 微軟的責任在哪裡?
圖片來源:shutterstock
勒索病毒肆虐 微軟的責任在哪裡?
樂羽嘉編譯
2017-05-16 Web Only
調整字體尺寸
利用微軟漏洞的勒索病毒侵襲全球數十萬台電腦,你也中標了嗎?微軟把責任踢給美國國安局,但部分安全專家認為,微軟也必須遭到問責。
15年前,惡意軟體首次成為嚴重網路問題的時候,多數人都同意,除了病毒碼作者,最大的罪魁禍首就是微軟。
隨著新勒索病毒持續肆虐全球,微軟再次成為究責爭議的中心。但這次,微軟相信還有其他人也應該一起負責,儘管這波攻擊是鎖定微軟作業系統漏洞
這波勒索病毒攻擊始於上週五,影響150多國,包括英國國民保健署(National Health Service)。駭客利用從美國國家安全局(NSA)竊走的技術,鎖定微軟主宰市場的Windows作業系統。勒索病毒會挾持電腦檔案,要求72小時內用比特幣支付300美元贖金。
微軟總裁兼法務長史密斯(Brad Smith)譴責國安局要為此事負責。國安局的技術原本是為了對付美國政府的敵人,結果這些漏洞公諸於世後,就被駭客利用。3月中情局(CIA)數千份文件外洩,暴露蘋果、三星和Google智慧手機、電視、軟體的漏洞,顯示美國政府的保安功夫似乎有待加強。
週日,微軟總裁兼法務長史密斯(Brad Smith)在部落格表示,微軟致力阻止勒索病毒的散播,包括不尋常地釋出很久以前就不再支援的舊版Windows安全更新。史密斯表示:「身為科技公司,微軟的我們有處理這些問題的第一責任。
史密斯強調,這波攻擊顯示「網路安全已成為科技公司和客戶共有的責任」,聲稱使用者如果想要受到保護,就必須更新系統。他也責難情報單位,因為最新的漏洞似乎是從國安局外洩。
微軟發言人週一婉拒置評。
哥倫比亞大學騎士第一修正案學會的阿布杜(Alex Abdo)表示,怪到國安局頭上當然對微軟很有利,但微軟還是應該接受部分責任。
阿布杜說:「科技公司本來就欠客戶一個修補安全漏洞的可靠程序。」
「如果一台車子發現設計缺陷,車廠會召修。然而,在軟體上發現安全漏洞的時候,很多公司反應遲緩,或說這不是他們的問題。」
駭客從國安局竊走技術後,微軟3月公布這個漏洞的更新,但有些企業沒有使用,其他公司則使用微軟不再支援的舊版Windows作業系統。
市場研究公司Gartner Inc分析師楊恩(Greg Young)表示,微軟將承受更多壓力,在日後發生類似網路攻擊時,免費發布舊系統的安全更新,而其他公司也會照做,這會變得更常見。
部分情報專家也質疑微軟對國安局的批評,說微軟要求政府停止利用系統漏洞進行情蒐和攻擊敵人毫無道理
英國政府通訊總部(GCHQ)前副部長羅德(Brian Lord)說:「微軟要求政府停止利用微軟產品的漏洞,實在很天真。
要維持世界和平,就得幹這些事。」
為應對客戶的怒火,微軟執行副總裁艾索夫(Judson Althoff)週日寄電郵給微軟的現場銷售團隊,鼓勵他們支援受到攻擊的客戶與注意到問題的客戶。
艾索夫寫道:「除了技術指導,我希望你們確定自己有花足夠的時間去瞭解客戶的關切,讓他們知道我們會幫忙。」
微軟承認,大約從2002年以來,網路安全問題一直帶給微軟麻煩。2002年,一波惡意軟體開始感染連網的Windows個人電腦後,前執行長比爾蓋茲在公司內發布聲明,呼籲大家準備開戰。
蓋茲當時在電郵中表示:「隨著軟體變得愈來愈複雜、獨立、相通,本公司的名聲也愈來愈脆弱。」
蓋茲表示,建立大家對微軟的信任,是首要任務。他說:「微軟單一產品、服務或政策的缺陷,不只會影響我們整體平台和服務的品質,也會影響客戶對本公司的看法。」
在那之後,微軟注資數十億美元、雇用3500多名工程師,致力改善安全。今年3月,微軟發布更新,處理勒索病毒WannaCry利用的漏洞,保護Windows 10等作業系統
然而舊版Windows的安全漏洞依然存在。微軟不再定期更新Windows XP,除非顧客付錢購買特定服務,而部分觀察家認為這讓使用者陷入風險。上週五,微軟採取不尋常的行動,替XP等舊版作業系統免費發布針對WannaCry的安全更新。
北卡羅來納大學圖資學院副教授圖費克西(Zeynep Tufekci)說:「微軟等公司不該認為他們可以放棄使用舊版軟體的用戶。」
「他們從那些客戶身上賺走的錢可沒過期,修補缺陷的責任也一樣。」
但安全專家挑戰這項論點,主張不該期待微軟無限期更新舊版軟體。安全公司F-Secure研究長希波嫩(Mikko Hypponen)認為,提供舊版系統的更新,可能讓用戶失去更新作業系統的動力,從而使得電腦更不安全。
希波嫩說:「我瞭解WannaCry災情發生後,有必要緊急更新XP,但一般來說,我們應該任憑XP死去。」
安全服務公司Trustwave安全研究副總裁馬多爾(Ziv Mador)WannaCry這波疫情來得又強又猛,但其實過去幾年,大規模爆發惡意病毒的情形愈來愈少見,主因微軟改善了系統安全性。
然而,罪犯能透過勒索軟體等惡意病毒碼賺到的大筆利潤,足以保證這個問題永遠不會消失。馬多爾說:「即使勒索愈來愈難,動機還是會一直增加。」
- See more at: http://www.cw.com.tw/article/article.action?id=5082540#sthash.IZ8AdfvB.dpuf


 

5大駭客埋伏 台灣資安法規落後
By 聯合新聞網, udn.com查看原始檔五月 21日, 2017
A-A+
2017-05-21 01:00聯合報 記者孫中英/台北報導
保險科技專家、好險網董事長劉先覺說,網路駭客可大略分成五種,分別是「強盜、無賴、騙子、間諜和偏激分子」。
首先是「強盜」,劉先覺舉例,現今駭客坐在冷氣房裡搶銀行、盜領ATM,就是典型的強盜手法,今年二月初,多家券商網路被駭,在劉先覺看來是「無賴」行為。
劉先覺說,券商遭「分散式阻斷服務攻擊(DDOS)」後,對外網頁將被「頻寬滿載」,民眾登入網頁下單時,速度就會變很慢。
但劉先覺說,「對方只派兩個人來而已,就把你頻寬占滿了,又不是派五百個人來」,被這種無賴手法攻擊,網頁就掛了,該檢討的其實是自己。
第三是騙子,劉先覺說,跟強盜駭客相反,騙子駭客會「假裝」成你的銀行、保險或信用卡公司,誘騙當事人帳號密碼等資訊,盜領你的資金。
至於「間諜」,例如企業間商戰,透過駭客竊取對方商業機密,或各國政府利用網軍攻陷敵營都算是;最後就是偏激分子,劉先覺舉例,曾有駭客對菸、酒商不滿,攻擊大型菸、酒商的網站,這類偏激分子專找麻煩,但不見得會勒索要錢。
劉先覺曾任全球人壽董事長,近年專攻「金融科技」尤其是保險科技領域。劉先覺說,資安風險是全球金融保險業公認的前五大風險之一,但台灣針對資訊安全法規相對落後、不嚴謹,且規範行業不夠多,各產業也不見得對做好資訊安全有基本認知。
劉先覺以美國為例,若有企業被網攻後,不通報,也不告知客戶,美國檢察官可起訴該企業負責人,因為這很可能會讓客戶處於資訊被曝光或利用的風險,形同違反社會企業責任,還要負法律責任。


 

Petya 最大受災國烏克蘭到底有多慘:政府單位、公家機關、ATM 電腦全被攻陷,恢復時間難估計
www.techbang.com查看原始檔
昨天爆發的新勒索病毒攻擊事件中,目前看來第一起攻擊是發生在烏克蘭,同時它們也是目前災情最慘重的國家,許多公家機關都還在努力從攻擊中恢復。
新型變種病毒 Petya 在昨天晚上爆發以後,以極快的速度在歐洲地區蔓延,其中疑似是第一起攻擊事件發生地的烏克蘭更是災情最慘重的國家。
在事件發生時,烏克蘭已接近傍晚黃昏,但在不到幾個小時間,政府公家機關的電腦迅速回報遭受「不明病毒感染」,無法正常使用。之後,中央銀行、郵政機構、機場紛紛傳出出現同樣的勒索病毒感染畫面。
烏克蘭首都基輔,ATM 畫面出現遭到勒索的畫面,無法正常運作;而 120 多公里遠外的工廠,工人們則是被迫手動使用監測輻射裝置在老舊的車諾比輻射工廠進行檢測。更嚴重的問題還是在於許多公家機關甚至政府組織的電腦也已經遭受攻擊,「我國的基礎建設部、負責電信服務的 Ukrtelecom、以及郵局等單位都已經遭受這起勒索病毒影響。」
烏克蘭副總理帕夫洛 (Pavlo Rozenko) 表示,目前政府的內部電腦都已經被勒索,並出現以下的畫面:
Та-дам! Секретаріат КМУ по ходу теж "обвалили". Мережа лежить. pic.twitter.com/B74jMsT0qs
— Rozenko Pavlo (@RozenkoPavlo) June 27, 2017
烏克蘭的中央銀行也在這起事件中受影響,但它們不願透露太多細節,只表示:「部分銀行確實無法讓客戶正常操作銀行業務。」他們也說「我們很有信心能夠在這起攻擊中存活!」基輔的鮑里斯皮爾機場 (Borispol) 副主任在他的臉書上表示,機場目前也正遭受「擴散攻擊」,部分航班可能會有延誤,而在此同時,鮑里斯皮爾機場的網站目前也無法正常運作。基輔的地鐵系統相關單位也表示「因為遭受攻擊的關係,使用票卡通關的系統目前也無法正常運作。」
不過,烏克蘭政府的官方 Twitter 卻在帳號上表示「大家莫驚慌!」,並貼出了如下的 GIF 動圖檔,「我國的部分政府機關、公司行號企業被病毒攻擊,但大家不必驚慌,我們正在盡最大的努力修復這些問題!」
Some of our gov agencies, private firms were hit by a virus. No need to panic, we’re putting utmost efforts to tackle the issue 👌 pic.twitter.com/RsDnwZD5Oj
— Ukraine / Україна (@Ukraine) June 27, 2017
根據賽門鐵克的最新資料顯示,新型的變種病毒 Petya 在入侵使用者的電腦以後,就會取得電腦的掌控權,並要求支付 300 美元的比特幣,因此背後是誰在操控同樣難以追蹤。他使用了和先前 WannaCry 病毒類斯的系統漏洞,美國國家安全局 (National Security Agency, NSA) 的工具「永恆之藍」(Eternal Blue),並且也利用其他兩項手法加強其傳播速度,也因此,即使是已經安裝了微軟最新更新防護系統漏洞的電腦,還是能夠被這個新病毒突破。資安公司 Armor 研究員 Chris Hinkley 指出,Petya 的攻擊可會加密和鎖定整個硬碟,而不是像之前鎖定個別文件,會更加麻煩。
這一次的攻擊究竟誰才是幕後黑手,目前為止還是沒有人知道,而事件的最大受害者烏克蘭到現在仍在試圖搶救各機關被攻擊的電腦中,近期可能還會擴散到更多的公共設施,包括醫院跟交通網路,尤其是公營事業,像是烏克蘭政府就是還有很多仍然沿用 Windows XP 的電腦,非常容易成為病毒攻擊目標。
這起事件也讓人質疑是否為俄羅斯駭客所為,利用鄰國作為「測試網路戰爭的實驗室」,但俄羅斯已經表示這起攻擊事件和該國無任何關係,俄羅斯的石油巨頭 Rosneft 也表示遭到病毒攻擊,另一個俄羅斯的石油公司 Bashneft 也表示被攻擊。這起事件究竟和俄羅斯有沒有關聯,目前仍然無從得知。


 

 

20萬台電腦受創 這場大規模電腦攻擊 竟是美國政府闖的禍
tw.rd.yahoo.com查看原始檔
維基百科創辦人威爾斯 (Jimmy Wales) 周五告訴 CNBC 說,重創全球 20 萬台電腦的 "想哭" 病毒攻擊事件,可說是美國政府演練電腦駭客時,闖出來的大禍。
上周,一個名為想哭的病毒攻擊了微軟 Windows XP 作業系統的一項安全漏洞。這個脆弱漏洞最初是由國家安全局 (NSA) 偵測使用者電腦時所發現, 但在發現的當時,他們並未通知微軟,而是在該漏洞資訊遭竊後才通知。雖然微軟已於 3 月發布了修補程式,但許多舊電腦使用者 (Windows XP 作業系統) 並未能更新他們的軟體。
這項漏洞於 4 月在線上遭到洩漏,駭客得知後,趁機發動了想哭病毒攻擊,該病毒可鎖住電腦的檔案,並要求以比特幣支付贖金,取回檔案。
周日,微軟法務主管史密斯 (Brad Smith) 抨擊了美國政府,並說這次電腦攻擊顯示,情報機構儲備這些安全弱點,用做武器的危險性。威爾斯支持史密斯的觀點。
「我同意微軟與其他業界領袖的說法,這是政府闖的大禍,」威爾斯告訴 CNBC 說。
「當國家安全局發現漏洞時,就應通知微軟,以便悄悄發布修補程式,並促使民眾注意,避免成為重大問題。所以我認為安全服務機構將這些對大眾具有危險性的情況,儲備起來用做武器,實在大有問題。」


 

勒索軟體肆虐 全台226政府公務電腦中鏢

2017-05-17  16:38

〔記者蘇芳禾/台北報導〕勒索軟體肆虐全球,台灣也被列為重災區,民進黨發言人吳沛憶轉述,行政院副院長林錫耀今天在民進黨中常會報告時表示,截至目前為止,中央和地方公家機關,受到病毒影響的電腦有226部,比預期的數量和幅度少很多。

  • 民進黨發言人吳沛憶轉述行政院副院長林錫耀在民進黨中常會的報告。(記者蘇芳禾攝)

    民進黨發言人吳沛憶轉述行政院副院長林錫耀在民進黨中常會的報告。(記者蘇芳禾攝)

吳沛憶轉述,林錫耀報告時表示,行政院早已要求各部會週一前完成軟體更新,各部會都已經更新完成。截至目前為止,中央和地方公家機關,受到病毒影響的有226部電腦,比預期的數量和幅度少很多,且主要是內部行政使用電腦,重要資料沒受到損害和影響。政府內部也沒有人去繳比特幣(贖金),行政院希望加強資安管理,而加強資安管理的法案也已經送到立法院。

國安局副局長周美伍今天在立法院表示,有13所學校、68台電腦受影響;台灣電力公司則通報有116部,不過,經了解都是行政辦公電腦,和供電及關鍵技術無關。唯一一部受影響的政府單位,是勞動部所屬的台中就業服務站,不過很快就修復了。

此外,端午節將至,豬肉需求量大增,林錫耀也表示,穩定物價小組16日召開會議,估計豬肉需求會出現供需不均衡,約有3萬頭短缺,為避免豬肉價上漲,農委會釋出豬肉供給,因應端午市場需求。

勒索病毒大爆發 亞洲災情慘重

2017-05-16

〔編譯孫宇青/綜合報導〕電腦勒索病毒「想哭」(WannaCry)疫情持續延燒,在造成全球逾一百五十國、逾廿萬台電腦受感染後,中國、日本、南韓、澳洲等亞太國家度過週末後,也於十五日開工日面臨更全面的威脅。資訊安全專家甚至警告,由於病毒早已透過電子郵件傳播開來,隨著愈來愈多民眾檢閱信箱,恐怕還會有更多電腦中招。

  • 南韓也傳出災情。(歐新社)

    南韓也傳出災情。(歐新社)

  • 印尼一醫院受到勒索病毒影響,一百多名病患擠爆等候室。 (美聯社)

    印尼一醫院受到勒索病毒影響,一百多名病患擠爆等候室。 (美聯社)

中國加油站斷網 近3萬機構受感染

路透報導,中國在這波攻擊中首當其衝,學校、銀行、醫院、鐵路等系統都是受災戶。官媒「新華社」引述科技公司「奇虎360」報導指出,已有近三萬個機構、數十萬台電腦受感染,尤以能源巨擘中國石油天然氣(PetroChina)旗下近兩萬座加油站受害最嚴重,網路支付作業一度停擺。四川省多個地區的公安、戶政、交通管制系統也癱瘓。

日約600家企業遇駭 韓電影院傳災情

日本家電大廠日立(Hitachi)指出,雖然未收到繳付贖金的要求,但企業內部系統疑似受到勒索病毒攻擊影響,導致無法接收和寄送電子郵件,也不能檢視附加檔案,問題迄今尚未解決。從事網路安全技術支援的非營利組織「日本電腦緊急應變小組協調中心(JPCERT/CC)」表示,日本目前約有六百家企業、逾兩千台電腦通報受到影響。

南韓總統府青瓦台表示,國內已發現九起勒索病毒案例,且已有學校暫時禁止學生使用網路,藉以杜絕感染。韓聯社更指出,南韓大型連鎖電影院「CJ CGV」的部分廣告伺服器遭到病毒攻擊,影響遍及旗下九十間電影院的網路系統,所幸放映用的伺服器未受影響,電影仍照常上映。

此外,印尼雅加達首屈一指的癌症醫院達瑪伊斯(Dharmais)的電腦也被入侵,一百多名病患擠爆等候室,迫使院方緊急改為手動作業。

香港電腦保安事故協調中心迄今共接獲十七宗舉報個案,當中十五宗為家庭用戶,求助個案持續增加。澳洲負責網路安全的部會首長特漢(Dan Tehan)也指出,已有三家澳企受到病毒入侵,紐西蘭則沒有任何通報案例。

香港網路安全公司「統威(Network Box)」和美國網路安全公司「火眼(FireEye)」均指出,病毒已透過電子郵件廣泛傳播,民眾的收件匣中已暗藏「地雷」,且許多企業未必會將受感染情形公布,災情還可能進一步擴大。

美國總統川普已下令國土安全顧問博斯特(Tom Bossert)召開緊急會議,聯邦調查局(FBI)和國家安全局(NSA)也已著手追查發動攻擊的駭客身分。

-------------------------

arrow
arrow
    全站熱搜

    nicecasio 發表在 痞客邦 留言(0) 人氣()