「加密勒索軟體」/對Crypt0L0cker做出應對中毒解密/勒索病毒/勒索軟體/駭客靠勒贖軟體賺超過百億!每筆受害贖金平均高達21K @ 姜朝鳳宗族 :: 痞客邦 :: http://tinyurl.com/y4a6mmqb
CopyCat+勒索病毒「想哭」(WannaCry)ExPetr+Ransom.Erebus+佩提亞(Petya)病毒的新版本「Petrwrap」的勒索木馬病毒/駭客大賽冠軍/比特幣+以太幣/微軟總裁兼法務長史密斯(Brad Smith)譴責國安局要為此事負責。國安局的技術原本是為了對付美國政府的敵人,結果這些漏洞公諸於世後,就被駭客利用。 @ 姜朝鳳宗族 :: 痞客邦 :: http://tinyurl.com/y2oc7hx7


國會遭駭攻 澳洲調查出爐:中國國安部幹的  https://is.gd/cCtDMY
分享國會遭駭攻 澳洲調查出爐:中國國安部幹的到Facebook分享國會遭駭攻 澳洲調查出爐:中國國安部幹的到Line
澳洲國會及多個政黨2月遭到駭客攻擊,調查報告指幕後黑手是中國國安部。(美聯社資料照)
2019-09-16 16:51
〔編譯孫宇青/綜合報導〕澳洲國會及多個政黨的電腦系統,2月曾遭外國「國家代理人」的大規模入侵。《路透》16日獨家引述消息人士指出,澳洲資訊情報部門早有調查結論,矛頭直指中國國家安全部,但因擔心損及澳中經濟利益,遲遲沒有公開調查結果。
澳洲國會、執政「自由黨」、「國家黨」和在野「工黨」的電腦系統2月遭到駭客入侵,總理莫里森當時指稱,此惡意攻擊是擁有複雜網攻能力的「國家代理人」(state actor)所為,但沒有指名道姓。外界一度憂心,此舉可能是為了干預5月的澳洲國會大選。
《路透》引述5名了解調查詳情的人士指出,澳洲政府網路情報機構「澳洲信號局」(ASD)發現,駭客隱藏訪問權限和身份,但所用的代碼和技術曾為中國使用,且遭攻擊的政黨也是北京間諜活動目標,被查閱文件涵蓋稅收、外交政策等,以及議員與的私人電子郵件。獨立議員及其他政黨則未受影響。
在英國也派出專家小組協助調查下,ASD在攻擊發生的1個月後就得出結論,相信這起事件的罪魁禍首是中國國家安全部,但2名消息人士透露,澳洲外交部建議不要公開此調查結果,以免影響與北京的貿易關係,但有與美國和英國等盟國分享情報。
澳洲總理莫里森辦公室,以及ASD均拒絕評論相關報導。中國外交部也否認參與任何形式的駭客攻擊,指除非有充分證據,否則相關指控無異於造謠和抹黑,並強調中國也是駭客攻擊的受害者。
據報導,中國是澳洲最大的貿易夥伴,是澳洲鐵礦石、煤炭和農產品的主要買家,且佔澳洲出口額超過3分之1,每年還有100多萬遊客和留學生前往澳洲。一名消息人士指出,澳洲政府擔心,要是就這起網路攻擊公開指責中國,將蒙受巨大經濟損失。 https://is.gd/cCtDMY


美財政部:北韓利用3大駭客組織籌錢 網攻竊密勒索樣樣來
https://is.gd/bjRF1j
2019-09-14 21:14
美國指控北韓支持駭客進行網路攻擊,藉此替北韓籌措軍事資金。(歐新社)
〔財經頻道/綜合報導〕北韓遭到國際制裁,但各種武器、飛彈依然繼續研發生產,究竟錢從哪來,美國財政部13日發佈報告指出,北韓透過政府支持的3個駭客組織,進行網路攻擊甚至勒索等方法,藉以非法牟取資金,最有名的例子就是2017年的WannaCry病毒勒索事件。
聯合國日前已發佈報告,指控北韓透過網路攻擊以竊取金融機構資金及加密貨幣,《CNBC》報導,美國財政部還進一步指出,北韓還會透過3個駭客組織發送病毒軟體,藉以勒索企業或政府單位,這些單位若不從的話,可能會有個資外流的風險。
美國財政部指出,北韓3大駭客組織,分別為Lazarus Group、Bluenoroff以及Andariel,Lazarus Group發動網路勒索,也製造了WannaCry事件、Bluenoroff則駭入金融機構、Andariel則企圖竊取金融機構用戶卡片訊息,藉以取得現金或在黑市牟利。
2017年喧騰一時的WannaCry勒索病毒。(美聯社)https://is.gd/bjRF1j
勒索病毒中最有名的就是遍佈全球的WannaCry事件,當時導致英國許多醫院系統癱瘓、日產(Nissan)等數間車廠停擺,以及聯邦快遞(FedEx)無法送件等,總共損失達數億美元之鉅。
美國財政部表示,將會持續執行美國與聯合國對北韓的制裁,也包含這些駭客組織的資產,並與各國合作確保資安。

 


加入歐洲刑警組織「No More Ransom反勒索病毒平臺」,提供部分勒索軟體的解密工具,但警方指出,一旦中獎真的很難破解,也不保證一定能還原。勒索病毒以亂槍打鳥方式讓民眾在網頁瀏覽、下載音樂影音時,點選惡意連結感染,再以快速加密方式讓使用者的照片、文字等資料無法開啟,往往須支付贖金才能解鎖,否則檔案被消失,向他求援的有個人電腦長期儲存家庭照片、影音等資料被加密,也有公司的文件、圖檔、客戶等重要文件被掌握,對民眾生活影響大,也有客戶付了比特幣卻僅拿回部分資料。勒索病毒通常有一星期的潛伏期,使用者仍可正常開關機與上網,起初無感,但病毒透過遠端網路對電腦重要資料不斷加密-不使用電腦時盡量關機,發現檔名出現亂碼時也不要變更檔名或刪除,仍有機會救回資料。使用已不支援更新的舊版本Win7系統,成為主要中標對象,建議民眾使用作業系統定期更新,可大為降低感染率。https://is.gd/3vC3e5


「勒索病毒」襲台 傳56醫療院所電腦中鏢 列印
 分享獨家》「勒索病毒」襲台 傳56醫療院所電腦中鏢到Facebook 分享獨家》「勒索病毒」襲台 傳56醫療院所電腦中鏢https://is.gd/DjSSMF
2019-08-31 06:00
〔社會新聞中心/台北報導〕國內傳出各重要醫療院所電腦主機系統遭境外的「勒索病毒」肆虐攻擊事件!根據資安人員初步清查,目前全國疑有56家醫療院所電腦主機被加密鎖住,恐有愈來愈擴大趨勢,資安人員全力搶救,現由調查局追查中。
 國內傳出重要醫療院所電腦主機系統遭境外的「勒索病毒」攻擊事件,就連衛福部也受害。(資料照)
國內傳出重要醫療院所電腦主機系統遭境外的「勒索病毒」攻擊事件,就連衛福部也受害。(資料照)
據了解,目前遭「勒索病毒」侵害計有衛生福利部、大型醫院、醫療診所的電腦主機,均遭病毒加密鎖定內存的重要資料,包括有病患資料、員工名冊帳冊、醫療數位影像,斷層掃描都病歷等
據指出,駭客恐嚇這些中毒的醫療機構,若未能在他們指定的時日內,依約匯兌給付比特幣作為贖金,這些內存資料將會全數被銷毀。
據資訊安全人員表示,一旦電腦主機內的資料被病毒損毀,日後醫療院所對病患的資料重建,可能將秏損數十億新台幣,也嚴重損害病患就診和權益。
但,據衛福部表示,僅承認有兩家醫院被勒索病毒侵入,並表示己向調查局報案,不認為有事態擴大趨勢。
操作「勒索病毒」的駭客集團,是在2017年11月間,將對象逐漸移轉至台灣,以致國內開始陸續有許多商旅、公司載有個資、薪資、帳務的電腦主機,突然無法開啟使用。由於駭客當時勒索的金額不大,泰半公司會付款以求息事寧人和「解套」,也因此一直未憂到國人重視「勒索病毒」會導致的重大危害。https://is.gd/DjSSMF
-----------------------
勒索軟體,又稱勒索病毒,是一種特殊的惡意軟體,又被人歸類為「阻斷存取式攻擊」(denial-of-access attack),其與其他病毒最大的不同在於手法以及中毒方式。其中一種勒索軟體僅是單純地將受害者的電腦鎖起來,而另一種則系統性地加密受害者硬碟上的檔案。所有的勒索軟體都會要求受害者繳納贖金以取回對電腦的控制權,或是取回受害者根本無從自行取得的解密金鑰以便解密檔案。勒索軟體通常透過木馬病毒的形式傳播,將自身為掩蓋為看似無害的檔案,通常會通過假冒成普通的電子郵件等社會工程學方法欺騙受害者點選連結下載,但也有可能與許多其他蠕蟲病毒一樣利用軟體的漏洞在聯網的電腦間傳播。[1]
原先勒索病毒只在俄羅斯境內盛行,但隨著時間推進,受害者開始廣布全球。[2][3][4]2013年6月,網路安全公司McAfee釋出了一份資料,顯示該公司光在該年度(2013)第一季就取得了超過250,000種不同的勒索病毒樣本,並表示該數字是去年(2012)同季的超過兩倍。 [5] 隨著CryptoLocker的流行,加密形式的勒索軟體開始進行大規模的攻擊,在遭當局瓦解以前取得了估計三百萬美元的贖金。[6] 另一個勒索軟體CryptoWall,被美國聯邦調查局估計在2015年6月以前獲得了超過一百八十萬美元的贖金。[7]
行為
勒索軟體通常透過木馬病毒的方式傳播,例如透過下載檔案夾帶,或是透過網路系統的漏洞而進入受害者的電腦。勒索軟體在進入後,會直接執行,或是透過網路下載病毒的實體資料,並恐嚇受害者。恐嚇訊息隨著不同的病毒而異,例如假借執法機關的名義,恐嚇受害者的電腦被發現進行非法行動,如色情、盜版媒體,或是非法的作業系統等。[8][9][10]
某些實體資料只將作業系統鎖住,直到受害者付清贖金後才將電腦解鎖。實體資料可能以數種手段來達成恐嚇,包括將Windows的使用者介面(Windows Shell)綁定為病毒程式,[11] 或甚至修改磁碟的主啟動磁區、硬碟分割表等。 [12] 最嚴重的一種實體資料將受害者的檔案加密,以多種加密方法讓受害者無法使用檔案,唯一的方法通常就是向該病毒的作者繳納贖金,換取加密金鑰,以解開加密檔案。[13][14][15]
獲得贖金是這類病毒的最終目標。要讓病毒的開發者不易被執法單位發現,匿名的繳款管道是開發者的必要元素。有數種的管道發現被開發者用作匿名繳款,例如匯款、簡訊小額付款[16]、線上虛擬貨幣(Ukash、Paysafecard)[2][17][18]、數位貨幣比特幣等。[19][20][21]
歷史
加密性勒索軟體
最早已知的此種病毒是1989年的"AIDS" Trojan病毒,由Joseph Popp製作。該病毒的實體資料會宣稱受害者的某個軟體已經結束了授權使用,並且加密磁碟上的檔案,要求繳出189美元的費用給PC Cyborg Corporation以解除鎖定。開發者Popp在法庭上以精神障礙(無行為能力)為自己辯護,但他仍承諾將獲得的非法款項用於資助愛滋病的研究。[22] 使用公開金鑰加密的構想是1996年由Adam L. Young和Moti Yung所提出的。兩人指出,AIDS Trojan之所以無法有效發揮作用,是因為其採用的是私鑰加密,該技術的加密金鑰會儲存於病毒的原始碼中,從而瓦解該病毒的作用。兩人並且實作了一隻概念驗證的實驗性病毒,在Macintosh SE/30電腦上使用RSA及TEA演算法加密資料。他們將這種行為稱作明顯的「加密病毒勒索」(cryptoviral extortion),屬於現今稱作加密病毒學中的一個分支。[13] 兩人在1996年的IEEE安全與隱私研討會(IEEE S&P)中描述了攻擊者利用電子貨幣從被害者身上勒贖的過程:「專門的加密病毒能被設計成搜尋受害者的電子貨幣並加密。這樣一來,攻擊者就能名正言順的保證受害者付錢,否則受害者將失去所有的電子貨幣。」
2005年5月開始,勒索軟體變得更為猖獗。[23] 在2006年中,勒索軟體開始運用更加複雜的RSA加密手段,甚至加長金鑰的長度,像是Gpcode、TROJ.RANSOM.A、Archiveus、Krotten、Cryzip、MayArchive等病毒。例如在2006年6月發現的Gpcode.AG使用了660位元的RSA公鑰。[24] 2008年6月,發現了該病毒的新變種Gpcode.AK。該變種使用了1024位元的RSA公鑰,據信在不使用分散式計算的情況下,破解該金鑰對單一電腦來說,將是徒勞無功的。[25][26][27][28]
加密勒索軟體隨著2013年尾開始出現行蹤的CryptoLocker又開始了新一波的活躍期,該病毒最大的差異在於利用新時代的比特幣進行勒索。2013年12月,ZDNet估計該病毒單單在該月(12月)15日至18日間,就利用比特幣從受害者身上汲取了2700萬美元的鉅額。[29]CryptoLocker的手法在緊接著的幾個月內被多種病毒所效仿,包括CryptoLocker 2.0(被認為和原始的CryptoLocker無關)、CryptoDefense(值得注意的是,該病毒的初始版本包含了一個嚴重的設計缺陷,將私鑰儲存在使用者能找到的位置,因為其使用Windows的內建加密API進行行動。)[20][30][31][32],以及2014年8月一個專門針對群暉科技(Synology)生產的網路附加儲存(NAS)裝置進行攻擊的病毒。[33] 在2014年尾,High-Tech Bridge資安公司甚至發現了將整個伺服器上網站都加密的RansomeWeb病毒。[34]
在2015年,刊載了一份詳盡的報告,列舉出不同的勒索軟體所使用的加密技術、弱點,及可能的防範措施等。[35]
2017年5月,勒索軟體WannaCry大規模感染了包括西班牙電信在內的許多西班牙公司、英國國民保健署[36]、聯邦快遞和德國鐵路股份公司。據報導,至少有99個國家的其他目標在同一時間遭到WanaCrypt0r 2.0的攻擊。[37][38][39][40]俄羅斯聯邦內務部、俄羅斯聯邦緊急情況部和俄羅斯電信公司MegaFon共有超過1000台電腦受到感染。[41]中國教育網相連的中國大陸高校也出現大規模的感染[42],感染甚至波及到了公安機關使用的內網[43],使得河南省洛陽市的公安系統遭到破壞[44]。國家互聯網應急中心亦發布通報[45]。
非加密性勒索軟體
在2010年8月,俄羅斯當局逮捕了十名與WinLock木馬病毒有關聯的嫌犯。WinLock病毒並不像前面所提到的Gpcode一樣對電腦加密,相反的,WinLock顯示色情圖片遮擋使用者的電腦螢幕,並提示受害者利用大約10美元的簡訊付費以接收解鎖的密碼。這個病毒襲擊了俄羅斯及鄰近國家的許多人,並被報導指出,攻擊者賺取了超過一千六百萬美元的收入。[10][46]
2011年,一個勒索軟體假藉Windows產品啟用的名義行騙,提示受害者的Windows因為是詐騙的受害者(victim of fraud),所以必須重新啟用。就像真正的產品啟用一樣,病毒也提供了線上啟動的選項,卻顯示成無法使用,並要求受害者撥打六支國際電話的其中一隻,並且輸入六位數密碼。雖然病毒宣稱該電話號碼為免費撥打,電話卻實際上會被轉接到高費率的國家,再刻意將該通話置於保留(on hold),藉此讓受害者付出高額的國際長途電話費用。[8]
2013年,一款基於Stamp.EK攻擊套件的病毒浮上檯面。該病毒散發訊息在各個SourceForge和GitHub專案頁面中,並宣稱提供名人的假造裸照。[47] 2013年7月,一個針對OS X的勒索軟體出現。該病毒會顯示一個網頁,宣稱受害者被發現下載色情媒體。不像Windows的病毒一樣對整個系統上鎖,該病毒只能利用點選劫持來混淆受害者的視聽,試圖不讓受害者用正常方式關閉該頁面。[48]
2013年7月,一名來自維吉尼亞州的21歲男子中了勒索軟體,卻在巧合之下,因為自己的電腦確實儲存了和他聊天過的未成年少女的裸照,而病毒顯示FBI查獲兒童色情媒體的警告,向警方自首。[49] 2016年1月,也發現了威脅要將受害者的瀏覽紀錄公開的勒索軟體。[50]
勒索軟體即服務(Ransomware as a service)
暗網中已有越來越多的人宣稱提供勒索軟體作為服務,例如現在已經失效的Tox[83]與Encryptor RaaS等。[84]
反制
就像其他形式的惡意軟體一樣,安全軟體不一定能偵測出勒索軟體的實體資料──尤其是加密用的軟體──直到開始加密或是完成加密了才被發現。對於未知的病毒來說更是如此。[85] 若攻擊尚在早期階段,加密檔案尚未成功,此時強制移除病毒實體資料就能避免對資料的進一步加密,例如拔除電源等物理性做法也是可以搶救回部分資料。[86][87] 安全專家建議了一些預防措施來應對勒索軟體,例如使用安全軟體或設定以避免已知的勒索軟體執行;保留與不與電腦連接的資料備份,尤其某些病毒會將仍與電腦連接的備份檔案一併加密。[19][88]非加密性勒索軟體能被專家移除,或是利用現成的安全軟體刪除。
雖然勒索軟體的威脅無法被完全革除,使用IT業界所稱的多層次預防策略(defense-in-layers security strategy)卻稱得上是不錯的預防手段。多層次預防策略提倡同時部署多種獨立、領域互相重疊的安全措施以建立穩固的安全措施。各安全層被設計和其他安全層互補,使得威脅不易穿透重重防護。例如一個安全策略可能包含下列五層: [1]
全面性的、完備的安全政策
網路和郵件的內容過濾代理伺服器
限制級別存取
以密碼上鎖特定功能
不間斷的員工警覺性訓練
勒索軟體 - 維基百科,自由的百科全書 http://tinyurl.com/y35wpgkx
-----------------------
觀念釐清  [防毒]WannaCry (想哭) 勒索病毒防範方式(已有解密工具) - 國立清華大學工程與系統科學系 http://tinyurl.com/yxjllxog
這次的勒索軟體「WannaCry (WanaCrypt0r 2.0)」是利用作業系統漏洞「主動」進行攻擊,只要電腦開著且連線到網路,尚未安裝修補檔把 EternalBlue 漏洞補起來的就有機會中獎,不是需要使用點選惡意連結或病毒檔案才中。
防範步驟
01.檢查電腦是否已感染病毒:
先拔除網路線再開機,以免萬一中毒後擴散(若原先使用WIFI無線上網,請先將分享器關閉)
開機後按下「Ctrl + Alt + Del」鍵啟動 Windows工作管理員,Win7 以下版本選擇「處理程序」;Win8 以上版本選擇「詳細資料」,若看到 tasksche.exe 或 mssecsvc.exe 執行檔,表示可能已經感染病毒,此時請跳至Step 3 進行感染後的處置;若否,請繼續 Step 2 的預防處理措施
[防毒]WannaCry (想哭) 勒索病毒防範方式(已有解密工具) - 國立清華大學工程與系統科學系 http://tinyurl.com/yxjllxog
--------------------
如何應對勒索病毒
防範勒索的變種速度非常快,一隻一隻在網路上快速推出,因此從感染前的預防和感染後的處置方式都需要快狠準的進行才可以避免問題繼續擴大,慶幸的是,勒索病毒感染後的行為比較單純,就是加密檔案,因此有資料夾監控功能的防毒軟體通常可以在最短時間內注意到病毒在行動,不過在病毒進入到電腦之前硬大建議大家一定要做下列事情來降低發生風險:
定期備份:將檔案備份到雲端硬碟或異地儲存空間至少兩份。
定期更新:定期更新Windows 與防毒軟體維持最佳安全與偵測性能。
足夠的資安知識:知道最近流行什麼病毒、感染途徑是什麼,不要碰!
良好的使用習慣:盜版、限制級的任何事物都不要碰。
安全的網路環境:減少接觸公眾開放免費網路環境的時間與頻率。
認識勒索病毒與現今防毒軟體必備功能 – 資安趨勢部落格 https://blog.trendmicro.com.tw/?p=58515
------------------
中了勒索病毒!駭客要求比幣特幣交付贖金!資料救援專家名世科技,教你怎麼跟勒索病毒駭客斡旋解密救資料! - PCDIY! online http://tinyurl.com/y54gm877
No More Ransom 在遇到勒索病毒決定支付贖金前,先來這尋求解決方案 https://wp.me/p4CzB-fzM
RANSOM_Waltrix ( CryptXXX )勒索病毒 主要感染症狀及建議緊急處理措施 @ 傻瓜狐狸的雜碎物品 :: 痞客邦 :: http://tinyurl.com/y55wayjt
網友中了勒索病毒 用一招「神還原」檔案被讚爆 - 新知 - 話題 http://tinyurl.com/y22kne44
2019 5 最新完整免費勒索病毒解密工具整理 - OSSLab https://www.osslab.com.tw/?p=16092

nicecasio 發表在 痞客邦 留言(0) 人氣()