最近更新文章
2018/11/17
TYAN 發佈 Intel Xeon E-2100 處理器優化的入門級伺服
2018/11/17
BitoPro X NEM 聯手打造公鏈新時代
2018/11/16
遠傳電信加入 DOCOMO亞洲物聯網計畫
2018/11/16
資策會耕耘智慧製造、智慧交通、AI資安成果豐
2018/11/16
台灣大攜手 Nokia 完成5G與終端互連互配 見證1.6Gbps速率
2018/11/16
成長型企業常見課題 資料中心從自建到雲端
2018/11/15
Aruba創新AI行動安全技術 實現最佳邊緣運算體驗
2018/11/15
2018年紅帽亞太區創新獎:國泰世華銀行與台灣期貨交易所
2018/11/15
F-Secure 收購 MWR 提高產品的檢測及回應能力
2018/11/15
模組化資料中心具彈性 IT與OT融合成進行式
2018/11/14
Intel XMM 8160 5G 多模數據機晶片組上市時程提前
2018/11/14
威聯通專為機器學習打造一站式 TS-2888X AI-Ready NAS
2018/11/14
走向零廢棄 UL認證標準協助企業迎接循環經濟
2018/11/14
台北金融科技展:創造金融與消費生活的新連結
2018/11/14
Account was hacked!你收到恐嚇信了嗎?
2018/11/14
五大要領做好雲部署準備
2018/11/14
強化邊緣運算競爭力 智慧儲存位居要角
2018/11/13
超過80%新電腦裝載盜版軟體、並遭惡意軟體侵害
2018/11/13
Fortinet 收購 ZoneFox 強化內部威脅分析能力
2018/11/13
希捷結合IBM運用區塊鏈 打擊硬碟偽造問題
2018/11/13
確實做好認證機制 點對點協定使用無虞
2018/11/13
無線設備搶鮮802.11 ax 解決高密度連網環境干擾
將此篇文章跟 Facebook 上的朋友分享將此篇文章跟 Plurk 上的朋友分享將此篇文章跟 Twitter 上的朋友分享列印轉寄
2018/8/2

大賺近六百萬美元勒索軟體—SamSam

王智仁
SamSam與其他大部分勒索軟體不同,是全面性的加密工具,除了工作資料檔案之外,還會令那些不會影響Windows運作的程式無法執行,而這些程式一般都不會有例行性的備份。
Sophos 發表名為SamSam: The(Almost) Six Million Dollar Ransomware的白皮書,詳細探討於2015年12月首度出現的SamSam勒索軟體攻擊,透過瞭解其主要攻擊工具、技術和原理,讓各界深入了解這種獨特的勒索軟體攻擊。 

SamSam的獨特之處在於以手動發動攻擊,因此有需要時駭客可以作出因應的行動以躲避安全工具的偵測。假如資料加密過程受到干擾,這款惡意軟體甚至能夠即時徹底清除任何自身痕跡以躲避偵查。 

此外,若企業要回復運作,除了需要重新載入檔案鏡像或重新安裝軟體,還得要還原備份,使得許多受害者因無法及時復原系統以維持業務運作,結果唯有就範支付贖金。 

SamSam勒索軟體白皮書的主要發現包括: 

• Sophos揭示有74% 的已知受害者來自美國,至於其他主要受攻擊地區就包括:澳洲(2%)、印度(1%)、中東(1%)、加拿大(5%),以及英國(8%)。 

• 有部分受害者回報了一些影響廣泛的勒索軟體事件,其嚴重妨礙一些大型機構,包括醫院,學校及市政府的運作。 

• Sophos透過追蹤支付到駭客已知錢包位址的Bitcoin款項,計算出SamSam已經賺取了超過五百九十萬美元贖金,而非如先前市場所知的八萬五千美元。 

Sophos全球惡意軟體升級經理Peter Mackenzie指出,絕大部分勒索軟體都是利用簡單的手法,大張旗鼓地發動具規模但欠缺特定目標的垃圾郵件攻擊,以求感染不同的受害者,所要求的贖金亦相對較少。反之,SamSam屬於針對性的攻擊,並為造成目標重大損失而設計,所要求的贖金也數以萬美元計。更令人驚訝的是,SamSam是透過人工作出攻擊,駭客不會明目張膽,而是靜悄悄翻牆入室。亦可採取對策來躲避安全工具,還會在受到干擾時立即消除自身的痕跡以妨礙調查。 

Peter Mackenzie補充,SamSam提醒了企業必須主動監管它們的安全策略。企業可以利用多層式防禦機制來減少企業網路暴露於安全威脅之下,避免其成為駭客易於尋獲且垂手可得的目標。Sophos建議IT主管施行以下最佳作法,包括使用難以破解的密碼及嚴格執行程式修補。」 

Sophos建議以下四項安全措施: 

• 限制任何人連接3389埠(即預設RDP埠),只容許使用VPN的員工透過遙距儲存系統,而VPN儲存方面亦同時要求使用多重認證。 

• 對整個企業網路定時執行漏洞掃描和滲透測試。若企業尚未執行近期的滲透測試,便應立即執行。 

• 為所有敏感的內部系統啟用多重認證,即使是LAN或VPN上的員工也必須遵從。 

• 建立離線的異地備份,以及制訂涵蓋修復資料與整個系統的災難復原計畫。 

這篇文章讓你覺得滿意不滿意
送出
相關文章
Sophos全球調查報告:企業仍在勒索軟體重複攻擊的風險
新年掃除弱點 IT歲歲平安
成熟自主技術商品化 整合AI資安龐大情資
挾郵件雲端儲存優勢 及早發現異常存取行為
全面掌控端點漏洞 降低勒索軟體感染風險
留言
顯示暱稱:
留言內容:
送出