iT邦幫忙

2023 iThome 鐵人賽

DAY 5
0

1.Locky

Locky一般會透過下載word等office檔案、惡意郵件副檔javascript侵入。Locky勒索軟體會進行偽裝,且C&C伺服器連線多達6個,每天都會更換新的網域以躲避防毒軟體追蹤。Locky加密後的文件檔名會變成.locky,桌布也會被替換為勒索訊息。

Locky在2016年首次被駭客組織用來進行攻擊。它能夠加密160多種類型的檔案,並且透過偽造的電子郵件附件散播。使用者會被誘騙而將勒索病毒裝進了自己的電腦。這樣的散播方法稱為網路釣魚。

2.WannaCry

WannaCry是一種利用NSA的「永恆之藍」(EternalBlue)漏洞利用程式透過網際網路對全球執行Microsoft Windows作業系統的電腦進行攻擊的加密型勒索軟體兼蠕蟲病毒(Encrypting Ransomware Worm)。該病毒利用AES-128和RSA演算法惡意加密使用者檔案以勒索比特幣,為WanaCrypt0r 1.0的變種。

WannaCry攻擊了分布在150個國家的300多個組織。它的規模是如此之大,以至於即使在終止開關被找到之後,這隻病毒仍繼續威脅著它迄今為止接觸過的所有系統和資料。據估計,它造成的損失超過40億美元,光是英國國民保健署就遭受超過9,200萬英鎊的損失。這波攻擊可以追溯到與朝鮮有密切聯繫的Lazarus集團,但其中的內幕細節到現在仍然籠罩在迷霧之中。

3.Bad Rabbit

Bad Rabbit是主要針對企業網路發動攻擊,透過路過式下載(Drive by download),在路過式勒索病毒攻擊中,受害者瀏覽網站時並不知道該網站已被駭客接管。大多數的路過式攻擊都只需要使用者連上這樣被入侵的網頁。

歐洲已有部分國家感染受害,包括俄羅斯、烏克蘭等。

4.Ryuk

Ryuk透過TrickBot感染進入網路,TrickBot可以透過多種方式進入組織。垃圾郵件是最常見的方法之一。Ryuk執行後,將加密所有受感染的電腦、網路磁碟機和網路資源上的檔案和資料,它會凍結Windows作業系統的回復功能。使得在沒有外部備份的情況下無法恢復被加密的資料。其影響是毀滅性的:據報導,大多數成為目標的美國組織都支付了贖金。總損失估計超過65萬美元。

5.Sodinokibi(REvil)

勒索病毒Sodinokibi(也被稱為Revil)在2019年首次出現。這隻勒索病毒的特點是具備先進的躲避能力,使用了大量避免被偵測的技術。這隻勒索病毒在全球範圍內攻擊了廣泛的目標。攻擊重點是歐洲、美國和印度。它的多種感染媒介包括了利用已知安全漏洞及使用釣魚郵件網路攻擊。


上一篇
Day4-資安常見的攻擊行為
下一篇
Day6-勒索病毒(下)
系列文
資安無所遁形9
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言