勒索軟件次世代 自動散播破壞力更強

勒索軟件(Ransomware)由原來無人留意,只花了短短半年時間,已經成功成為網絡管理員的頭號大敵!這些都因為Petya、Mischa和大家熟識的Locky在過去半年「非常努力」所致。根據研究人員在2015年的報告,單單一個釣魚攻擊工具包,犯罪份子可以利用勒索軟件獲得高達每個月500萬美元!面對如此豐厚的利潤,犯罪份子自然不會輕易放過機會,從各位身上掠奪金錢的機會…
zcryptor-FB

企業、機構成為主要攻擊目標

在今年勒索軟件爆發的初期,罪犯使用釣魚工具進行大範圍的散播,結果成功令超過100個國家的用戶受感染,受影響人數之多實在無法計算。然而,網絡罪犯不但持續改良惡意程式,也會因應形勢而改變策略,從而增加自己的收入。結果,只是經過了半年時間,罪犯已逐漸收窄攻擊目標,偏向聚焦在企業和組織身上,因為在經濟效益比個別用戶為高,而事實上,近期有美國醫院已經成為受害者

加密蠕蟲自動尋找散播機會

網絡罪犯為了能更快賺取更多金錢,他們想盡辦法擴大攻擊並更深入地散播勒索軟件,濫發形式的散播手法雖然有效,但效率已經降低不少,隨著防毒軟件、瀏覽器懂得偵測和攔截惡意網址,令惡意程式的感染力盡一步下跌。於是,就如服裝潮流一樣,網絡罪犯把手法回到過去,曾經非常有效率地散播技倆——蠕蟲。

ZCryptor偽裝常用程式
研究員預計,下個階段的勒索軟件將會是「加密蠕蟲」——一個自我繁殖的惡意程式與勒索的雅惡混合體。這種新型惡意程式合二為一成為新物種,懂得自我複制和散播到其他裝置上進行感染,更有效地進行加密和勒索,事實上,首款加密蠕蟲SamSam在今年4月被初次發現,潛伏在數家企業的網絡上,感染網絡上的電腦,以及雲端裝置上的檔案備份,最近微軟就偵測到最新款的加密儒蟲ZCryptor

ZCryptor的感染方式並無特別,仍然使用常見的偽裝手法,假冒常見程式的安裝程序(例如:Adobe Flash),又或者透過惡意巨集的Microsoft Office檔案滲透系統。此程式的獨特之處,在於同時具備加密檔案和自我傳播的功能,無論是其他電腦、網絡裝置都無一倖免。為了加強感染能力,外置硬盤、USB記憶體也成為感染對像,加密檔案種類超過80種,據稱可以增加到120種。

贖款金額急增
當成功感染裝置,又回到大家熟識的步驟,用戶看到HTML網頁顯示檔案已被加密,要求用戶繳交贖金,價錢由1.2至5個bitcon不等,即是大約650至2,500美元左右。比現時常見的勒索軟件,要求的贖款金額都要高。非常不幸,現時專家仍然未找到方法對受影響旳檔案進行解密,所以用戶必需提高警惕,避免網絡內任何一部裝置受到感染。

自我保護貼士

.定期更新操作系統和軟件,堵塞安全漏洞及防止加密蠕蟲在網絡上走動。
.經常保持警惕及遠離可疑網站,不要打開來源有懷疑的附件。
.關閉Microsoft Word的巨集,近年網絡罪犯經常藉此傳播。
.定期備份檔案,並且存放在離線的外置硬盤,即使系統受感染,由於重要檔案都有備份,所以無需支付贖款。
.安裝可靠的防護程式,Kaspersky Internet Security可以偵測ZCryptor,保護用戶免受威脅。