主辦單位: | 本府教育處 | ||||||||||||||||
承辦單位: | 教育網路中心 | ||||||||||||||||
說 明: | 近期加密勒索軟體活動異常活躍。 其中名稱為Locky的勒索軟體自2016年2月開始肆虐, 因把受害者的電腦資料和網絡共享資源加密且將副檔名改為 .Locky而得名。 Locky使用RSA-2048與AES-128 加密機制來加密檔案資料, 所以遭到加密的檔案資料幾乎無法自行復原。 Locky會根據被害者電腦的語言來顯示勒索信件內容, 勒索受害者0.5至1個比特幣(一個比特幣大約等於13600元新台幣)以換取解密金鑰。 Locky的常見傳播方法是透過夾帶附件的垃圾郵件, 附件多為帶有惡意巨集的WORD 或EXCEL檔案或內有惡意的.js檔案的壓縮檔。 受害者會被要求開啟巨集功能,一旦開啟,Locky便會被安裝到受害者的電腦內。 另外就是透過放置惡意程式在已被入侵的網站。 該網站的訪客會被重新導向到另一個攻擊網站, 該網站會利用訪客的系統或己安裝程式的漏洞, 來安裝Locky到受害者電腦內。 目前新加坡、馬來西亞、香港和日本都有許多受害案例傳出, 建議所有電腦使用者應提高警覺,小心防範。 【參考資料:】 1. https://www.hkcert.org/my_url/zh/blog/16031802 2. https://www.hkcert.org/my_url/zh/alert/16031701 3. http://www.symantec.com/connect/blogs/locky-ransomware-aggressive-hunt-victims 4. https://blog.avast.com/a-closer-look-at-the-locky-ransomware 5. http://blog.checkpoint.com/2016/03/02/locky-ransomware/ 6. https://metrics.torproject.org/hidserv-dir-onions-seen.html |
||||||||||||||||
相關網址: | https://www.hkcert.org/my_url/zh/blog/16031802 | ||||||||||||||||
相關網址: | https://www.hkcert.org/my_url/zh/alert/16031701 | ||||||||||||||||
相關網址: | http://www.symantec.com/connect/blogs/locky-ransomware-aggressive-hunt-victims | ||||||||||||||||
附件檔案: | 無 | ||||||||||||||||
承辦人:陳振益 TEL:03-8462860#502 傳真:03-8577524 最後修改時間:105年04月12日 09:14 首次公告時間:105年04月12日 09:11
|