| 主辦單位: | 本府教育處 | ||||||||||||||||
| 承辦單位: | 教育網路中心 | ||||||||||||||||
| 說 明: | 近期加密勒索軟體活動異常活躍。 其中名稱為Locky的勒索軟體自2016年2月開始肆虐, 因把受害者的電腦資料和網絡共享資源加密且將副檔名改為 .Locky而得名。 Locky使用RSA-2048與AES-128 加密機制來加密檔案資料, 所以遭到加密的檔案資料幾乎無法自行復原。 Locky會根據被害者電腦的語言來顯示勒索信件內容, 勒索受害者0.5至1個比特幣(一個比特幣大約等於13600元新台幣)以換取解密金鑰。 Locky的常見傳播方法是透過夾帶附件的垃圾郵件, 附件多為帶有惡意巨集的WORD 或EXCEL檔案或內有惡意的.js檔案的壓縮檔。 受害者會被要求開啟巨集功能,一旦開啟,Locky便會被安裝到受害者的電腦內。 另外就是透過放置惡意程式在已被入侵的網站。 該網站的訪客會被重新導向到另一個攻擊網站, 該網站會利用訪客的系統或己安裝程式的漏洞, 來安裝Locky到受害者電腦內。 目前新加坡、馬來西亞、香港和日本都有許多受害案例傳出, 建議所有電腦使用者應提高警覺,小心防範。 【參考資料:】 1. https://www.hkcert.org/my_url/zh/blog/16031802 2. https://www.hkcert.org/my_url/zh/alert/16031701 3. http://www.symantec.com/connect/blogs/locky-ransomware-aggressive-hunt-victims 4. https://blog.avast.com/a-closer-look-at-the-locky-ransomware 5. http://blog.checkpoint.com/2016/03/02/locky-ransomware/ 6. https://metrics.torproject.org/hidserv-dir-onions-seen.html |
||||||||||||||||
| 相關網址: | https://www.hkcert.org/my_url/zh/blog/16031802 | ||||||||||||||||
| 相關網址: | https://www.hkcert.org/my_url/zh/alert/16031701 | ||||||||||||||||
| 相關網址: | http://www.symantec.com/connect/blogs/locky-ransomware-aggressive-hunt-victims | ||||||||||||||||
| 附件檔案: | 無 | ||||||||||||||||
承辦人:陳振益 TEL:03-8462860#502 傳真:03-8577524 最後修改時間:105年04月12日 09:14 首次公告時間:105年04月12日 09:11
|
|||||||||||||||||
link to https://www.zfps.hlc.edu.tw/uploads/tadgallery/2025_05_28/982_LINE_NOTE_250528_1.jpg onclick=window.open(this.href, , resizable=no,status=no,location=no,toolbar=no,menubar=no,fullscreen=no,scrollbars=no,dependent=no); return false;
link to https://www.zfps.hlc.edu.tw/uploads/tadgallery/2025_05_28/984_%E7%A7%91%E5%B1%95.jpglink to https://www.zfps.hlc.edu.tw/modules/tad_uploader/index.php?op=dlfile&cfsn=294&cat_sn=53&name= _blank