攻擊預警:近期勒索軟體Locky活動頻繁,請提高警覺。

[內容說明:]
轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201604-0025

近期加密勒索軟體活動異常活躍。其中名稱為Locky的勒索軟體自2016年2月開始肆虐,因把受害者的電腦資料和網絡共享資源加密且將副檔名改為 .Locky而得名。
Locky使用RSA-2048與AES-128 加密機制來加密檔案資料,所以遭到加密的檔案資料幾乎無法自行復原。Locky會根據被害者電腦的語言來顯示勒索信件內容,勒索受害者0.5至1個比特幣(一個比特幣大約等於13600元新台幣)以換取解密金鑰。

Locky的常見傳播方法是透過夾帶附件的垃圾郵件,附件多為帶有惡意巨集的WORD 或EXCEL檔案或內有惡意的.js檔案的壓縮檔。受害者會被要求開啟巨集功能,一旦開啟,Locky便會被安裝到受害者的電腦內。另外就是透過放置惡意程式在已被入侵的網站。該網站的訪客會被重新導向到另一個攻擊網站,該網站會利用訪客的系統或己安裝程式的漏洞,來安裝Locky到受害者電腦內。目前新加坡、馬來西亞、香港和日本都有許多受害案例傳出,建議所有電腦使用者應提高警覺,小心防範。

[影響平台:]
N/A

[建議措施:]
1. 刪除收到的可疑電子郵件,特別是內含連結或附件的郵件。
2. 針對要求啟動巨集以觀看其內容的微軟Office 檔案,必須提高警覺,必要時請與寄件者確認其檔案是否含有巨集。
3. 定期備份電腦上的檔案及演練資料還原程序。
4. 確實持續更新電腦的作業系統、應用程式及防毒軟體等至最新版本。
5. 如不幸受到感染,請立即將受害電腦的網路連線及外接儲存裝置拔除。建議在清除惡意軟體前不要開啟任何檔案。
6. 我們不建議支付贖金,支付贖金只會助長勒索軟體更加猖獗。

[參考資料:]
1.
https://www.hkcert.org/my_url/zh/blog/16031802
2.
https://www.hkcert.org/my_url/zh/alert/16031701
3.
http://www.symantec.com/connect/blogs/locky-ransomware-aggressive-hunt-victims
4.
https://blog.avast.com/a-closer-look-at-the-locky-ransomware
5.
http://blog.checkpoint.com/2016/03/02/locky-ransomware/
6.
https://metrics.torproject.org/hidserv-dir-onions-seen.html