ISMS
|
【攻擊預警】近期勒索軟體 Locky 活動頻繁,請提高警覺
轉發教育機構資安通報應變小組訊息-
轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201604-0025 近期加密勒索軟體活動異常活躍。其中名稱為Locky的勒索軟體自2016年2月開始肆虐,因把受害者的電腦資料和網絡共享資源加密且將副檔名改為 .Locky而得名。 Locky使用RSA-2048與AES-128 加密機制來加密檔案資料,所以遭到加密的檔案資料幾乎無法自行復原。Locky會根據被害者電腦的語言來顯示勒索信件內容,勒索受害者0.5至1個比特幣(一個比特幣大約等於13600元新台幣)以換取解密金鑰。 Locky的常見傳播方法是透過夾帶附件的垃圾郵件,附件多為帶有惡意巨集的WORD 或EXCEL檔案或內有惡意的.js檔案的壓縮檔。受害者會被要求開啟巨集功能, 一旦開啟,Locky便會被安裝到受害者的電腦內。另外就是透過放置惡意程式在已被入侵的網站。該網站的訪客會被重新導向到另一個攻擊網站,該網站會利用訪客的系統或己安裝程式的漏洞,來安裝Locky到受害者電腦內。目前新加坡、馬來西亞、香港和日本都有許多受害案例傳出,建議所有電腦使用者應提高警覺,小心防範。 建議措施: 1.刪除收到的可疑電子郵件,特別是內含連結或附件的郵件。 2.針對要求啟動巨集以觀看其內容的微軟Office 檔案,必須提高警覺,必要時請與寄件者確認其檔案是否含有巨集。 3.定期備份電腦上的檔案及演練資料還原程序。 4.確實持續更新電腦的作業系統、應用程式及防毒軟體等至最新版本。 5.如不幸受到感染,請立即將受害電腦的網路連線及外接儲存裝置拔除。建議在清除惡意軟體前不要開啟任何檔案。 6.我們不建議支付贖金,支付贖金只會助長勒索軟體更加猖獗。 參考資料: 1.https://www.hkcert.org/my_url/zh/blog/16031802 2.https://www.hkcert.org/my_url/zh/alert/16031701 3.http://www.symantec.com/connect/blogs/locky-ransomware-aggressive-hunt-victims 4.https://blog.avast.com/a-closer-look-at-the-locky-ransomware 5.http://blog.checkpoint.com/2016/03/02/locky-ransomware/ 6.https://metrics.torproject.org/hidserv-dir-onions-seen.html
![]() 瀏覽數
![]() Recent數據載入中... |