按 Enter 到主內容區
:::

TWCERT-電子報

:::

勒索軟體系列整理

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2019-03-24
  • 點閱次數:362

1.最新的勒索軟體系列彙整情資,包含CryptoHasYou,Alpha Ransomware,BitCryptor,CryptFIle2,CryptoLocker,CryptoTorLocker2015,CryptoWall 1,CryptoWall 2,CryptoWall 3,CryptXXX,Locky等系列名稱,加密演算法及提供勒索軟體相關的偵測及防禦方式。
2.勒索軟體 Ransomware經常偽裝成假防毒軟體安裝程式,並利用社交工程(social engineering )技巧來誘騙或恐嚇使用者點選其連結或交出自己的帳號密碼。使用者可能因為開啟了惡意電子郵件或網站上的檔案而不小心下載並安裝了勒索程式。
3.勒索軟體常見的認知錯誤:
(1)勒索軟體最喜歡透過網路釣魚信件,只要不開啟不認識的人寄來的信件即可。
(2)勒索軟體警告訊息都是外文。
(3)勒索軟體為了賺取高額勒索費,僅攻擊企業,一般用戶並不會受駭。
●TWCERT/CC建議:
1.關閉Office自動開啟巨集,並且使用'Protected View'方式開啟下載的檔案。
2.限制%LocalAppData% and %AppData% 資料夾下的檔案執行功能。
3.建議使用者遵循3-2-1規則來備份檔案:建立三份副本,使用兩種不同媒體,一份副本要存放在不同的地方,此外至少有一個系統備份是處於實體隔離的網路環境。
4.常見的信件夾帶的副檔名,例如:.ade, .adp, .ani, .bas, .bat, .chm, .cmd, .com, .cpl, .crt, .hlp,建議可參考列為過濾機制。
5.開啟電子郵件之前請先仔細看清楚,勒索軟體也會冒用朋友、同事、政府機關的身分寄送,而附件也可能偽裝圖示,假裝是Word文件等常見檔案,實際上卻是有問題的可執行檔。小心不明來源的電子郵件,可直接向寄件人求證他們是否寄了這樣一封訊息給您。

 

攻擊手法: 非攻擊事件

參考連結:

https://docs.google.com/spreadsheets/d/1TWS238xacAto-fLKh1n5uTsdijWdCEsGIM0Y0Hvmc5g/pubhtml?utm_content=bufferbc90d&utm_medium=social&utm_source=facebook.com&utm_campaign=buffer# http://blog.trendmicro.com.tw/?cat=2266

回頁首