2015 大豐收!駭客借勒索軟件年賺 2,410 萬美元

勒索軟件已成為近期的熱門話題,而事實上勒索軟件對比其他的入侵方法來說,在技術層面上是比較簡單的,而且坊間亦有很多這些工具可讓駭客們直接購買使用,加上受害除了支付金錢以換取重要的檔案之外,根本沒有快捷的方法取回控制權 (儘管付款後仍然很大機會不會解決問題),因此相信勒索軟件亦是多年來最容易令受害者「乖乖」奉上真金白銀的入侵方式。

根據美國聯邦調查局互聯網罪案投訴中心的報告顯示,2015 年有多達 2,453 宗涉及勒索軟件的個案,騙取受害者合共接近 2,410 萬美元。而香港近來數月有關勒索軟件的個案數字也有顯著飇升,其中以 Locky 最具威脅性。根據香港電腦保安事故協調中心 (HKCERT) 的數字顯示,自 2016 年 2 月中開始已接獲逾 40 宗有關 Locky 的報告,其中 2 宗來自企業、30 宗來自中小企、2 宗來自非政府組織,以及 4 宗來自個人用戶。

針對此問題,近期 Microsoft 的數碼罪案組 (Digital Crimes Unit,簡稱 DCU) 亦開始對這方面進行偵查及深入分析,就綜合出來的數據提供防禦及解決方案。DCU 是一個由律師、調查人員、數據科學家、工程師、分析師以及商界專業人士組成的團隊,團隊成員分布於全球 30 個國家。根據 DCU 發現,全球每秒便有 12 人成為網絡罪案的受害人,即每日合共有多達 100 萬名受害人。而惡意軟件亦拖累各行各業的生產力和增長,為全球經濟帶來多達 3 萬億美元損失。

Locky 與其他勒索軟件類似,會透過大量及指定目標垃圾電郵活動傳播,當中有許多是偽裝成虛假發票或付款單據,由受害人的電郵網域、地址簿或不知名的寄件者發出。這些訊息所附帶的 .zip 檔案內會包含惡意的巨集、JavaScript 或其他格式的檔案。勒索軟件也可以透過被入侵網站內的惡意編碼攻擊,將網站的訪客重新導向至其他會將 Locky 下載到受害人電腦的網站內。

無論是採用哪種方式,受害者的系統或檔案都會被鎖上及加密,並賦予名為「.locky」的副檔名,然後受害者會被要求付款,以取得加密金鑰解鎖數據。受感染的檔案都是使用了強勁的加密演算法,數據幾乎沒有可能進行回復。有很多時候,這些攻擊會被設計成零時差攻擊,用戶的電腦很難只依靠防毒軟件方案偵測及阻止這些攻擊。

香港電腦保安事故協調中心的數據顯示,勒索軟件在香港的主要攻擊對象除了中小型企業和非政府組織外,教育界亦迅速成為另一重災區。

如何防範勒索軟件? 避免點擊由不知名用戶或沒有商業來往的公司所傳送的連結,或開啟他們傳送的附件。敬請務必關上巨集,以防止來自巨集下載的威脅感染閣下的電腦,最好因應個別情況,只開啟可信賴的巨集。用戶亦可以採用釣魚電郵防護工具以提高防禦能力。 一旦受到感染,馬上將受感染電腦從網絡上及外置儲存裝置隔離。 定期備份電腦檔案,最好以離線備份方式保存。 確保更新電腦上的保安軟件、操作系統。 鼓勵企業及學校採用一套強勁的網絡防護生態系統。 設備防護功能只容許受權的應用程式在系統上運行,而認證防護則採用虛擬化保安功能去隔離機密的數據,只容許已授權的軟件與系統連接,以防止黑客盜取數據及攻擊。 採用身份驅動型保安 (identity-driven security) 以及行為分析 (behavioral analysis) 工具。


 2015 大豐收!駭客借勒索軟件年賺 2,410 萬美元

 https://www.facebook.com/hkitblog