Home > 所有消息 > 病毒 (Page 10)

轉知【攻擊預警】近期勒索軟體 Locky 活動頻繁,請提高警覺

⭐計字第105013號 教育機構ANA通報平台 發佈編號 TACERT-ANA-2016041101045757 發佈時間 2016-04 -11 13:27:59 事故類型 ANA-攻擊預警 發現時間 2016-04-08 00:00:00 影響等級 中 [主旨說明:]【攻擊預警】近期勒索軟體 Locky 活動頻繁,請提高警覺 [內容說明:] 轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201604-0025 近期加密勒索軟體活動異常活躍。其中名稱為Locky的勒索軟體自2016年2月開始肆虐,因把受害者的電腦資料和網絡共享資源 加密且將副檔名改為 .Locky而得名。 Locky使用RSA-2048與AES-128 加密機制來加密檔案資料,所以遭到加密的檔案資料幾乎無法自行復原。Locky會根據被害者電腦的語言來顯示勒索信件內容,勒索 受害者0.5至1個比特幣(一個比特幣大約等於13600元新台幣)以換取解密金鑰。 Locky的常見傳播方法是透過夾帶附件的垃圾郵件,附件多為帶有惡意巨集的WORD 或EXCEL檔案或內有惡意的.js檔案的壓縮檔。受害者會被要求開啟巨集功能,一旦開啟,Locky便會被安裝到受害者的電腦 內。另外就是透過放置惡意程式在已被入侵的網站。該網站的訪客會被重新導向到另一個攻擊網站,該網站會利用訪客的系統或己安裝程 式的漏洞,來安裝Locky到受害者電腦內。目前新加坡、馬來西亞、香港和日本都有許多受害案例傳出,建議所有電腦使用者應提高 警覺,小心防範。 [建議措施:] 刪除收到的可疑電子郵件,特別是內含連結或附件的郵件。 針對要求啟動巨集以觀看其內容的微軟Office 檔案,必須提高警覺,必要時請與寄件者確認其檔案是否含有巨集。 定期備份電腦上的檔案及演練資料還原程序。 確實持續更新電腦的作業系統、應用程式及防毒軟體等至最新版本。 如不幸受到感染,請立即將受害電腦的網路連線及外接儲存裝置拔除。建議在清除惡意軟體前不要開啟任何檔案。 我們不建議支付贖金,支付贖金只會助長勒索軟體更加猖獗。 [參考網站] [參考資料:]1. https://www.hkcert.org/my_url/zh/blog/16031802 [參考資料:]2. https://www.hkcert.org/my_url/zh/alert/16031701 [參考資料:]3. http://www.symantec.com/connect/blogs/locky-ransomware-aggre ssive-hunt-victims [參考資料:]4. https://blog.avast.com/a-closer-look-at-the-locky-ransomware [參考資料:]5. http://blog.checkpoint.com/2016/03/02/locky-ransomware/ [參考資料:]6. https://metrics.torproject.org/hidserv-dir-onions-seen.html  

Read More

轉知【漏洞預警】關閉不安全的通訊協定SSLv2,避免遭受中間人攻擊

⭐計字第105010號 發佈編號: TACERT-ANA-2016030909034040 發佈時間: 2016-03-09 09:29:42 事故類型: ANA-漏洞預警 發現時間: 2016-03-08 00:00:00 影響等級: 高 [主旨說明:]【漏洞預警】關閉不安全的通訊協定SSLv2,避免遭受中間人攻擊 [內容說明:] 轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-201603-0004 近期國際資安專家研究發現SSLv2具DROWN(Decrypting RSA with Obsolete and Weakened eNcryption , CVE-2016-0800) [1]安全性漏洞,其主要原因為SSLv2設計不當,導致存在安全威脅,包含: 1.同一密鑰(Secret Key)用於訊息身分驗證與加密。 2.認證密文(Cipher)只支援不安全的MD5雜湊值。 3.利用修改ClientHello與ServerHello封包,造成中間人(Man In the Middle, MItM)攻擊。 目前大多數瀏覽器、網頁伺服器(HTTPS)及郵件伺服器(SMTPS)均建議不採用SSLv2協定[2][3],避免遭受可能風險如: 攻擊者可利用SSLv2協定的安全性漏洞,破解金鑰交換加密演算法,以取得加密金鑰,進而還原加密封包,解析通訊內容。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。 [影響平台:]支援SSLv2加密通訊協定之伺服器 [建議措施:] 請各單位檢查SSLv2協定使用狀態,並依照修補方式關閉SSLv2協定(建議一併關閉SSLv3): 使用者端瀏覽器確認與關閉流程(以IE為例) 1.點選右上角齒輪,再選擇『網際網路選項』。 2.切換到『進階』頁籤,將畫面往下拉,取消『使用SSL 2.0』選項(建議亦將『使用SSL 3.0』取消),並勾選『使用TLS 1.0』、『使用TLS 1.1』、『使用TLS 1.2』。 伺服器端 1.伺服器端檢測方式 以下檢測方法採用Nmap工具,各機關可透過該工具自行檢測。 指令如下 : nmap

Read More

轉知【攻擊預警】加密勒索軟體猖獗,請加強系統/應用程式更新與資料備份

⭐計字第104066號 教育機構ANA通報平台 發佈編號:TACERT-ANA-2015122108120303 發佈時間:2015-12-21 08:32:02 事故類型:INT-系統被入侵 發現時間:2015-12-18 00:00:00 影響等級:高 [主旨說明:] 【攻擊預警】加密勒索軟體猖獗,請加強系統/應用程式更新與資料備份作業 [內容說明:] 轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-201512-0013 近期勒索軟體攻擊事件頻傳,使用者電腦一旦遭植入該惡意程式,將導致該電腦可存取的檔案(含網路磁碟機、共用資料夾等)全數加密無法開啟讀取,藉以勒索使用者支付贖金換取檔案解密。 依相關研究報告資料顯示,勒索軟體傳染途徑以應用程式漏洞(如Flash Player)與社交工程為主,且遭加密檔案無法自行解密還原。請各會員儘速確認相關應用程式更新情況,定期備份重要檔案,加強資訊安全宣導,避免開啟來路不明郵件或連結。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。 [影響平台:]所有平台 [建議措施:] 1.清查重要資料,並參考下列做法定期進行備份作業: 定期執行重要的資料備份。 備份資料應有適當的實體及環境保護。 應定期測試備份資料,以確保備份資料之可用性。 資料的保存時間與檔案永久保存的需求,應由資料擁有者研提。 重要機密的資料備份,應使用加密方式來保護。 2.檢視網路硬碟與共用資料夾之使用者存取權限,避免非必要使用存取。 3.確認作業系統、防毒軟體,及應用程式(如Adobe Flash Player、Java)更新情況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為。 4.若使用隨身碟傳輸資料,應先檢查隨身碟是否感染病毒或惡意程式。 5.若疑似遭受感染時,可參考下列做法: 應立即關閉電腦並切斷網路,避免災情擴大。 通知資訊人員協助搶救還沒被加密的檔案。 建議重新安裝作業系統與應用程式,且確認已安裝至最新修補程式後,再還原備份的資料。 備份資料在還原至電腦之前,應以防毒軟體檢查,確保沒有殘存的惡意程式。 6.加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。 [參考資料:] 104年第2次政府資通安全防護巡迴研討會-近期資安威脅趨勢 http://www.icst.org.tw/HandoutDetail.aspx?lang=zh&seq=1251

Read More

轉知 【漏洞預警】駭客透過 Hacking Team Flash Zero-Day (CVE-2015-5119)漏洞進行攻擊

⭐計字第104036號 發佈編號 TACERT-ANA-2015071309075050 發佈時間 2015-07-13 09:17:53 事故類型 ANA-漏洞預警 發現時間 2015-07-10 00:00:00 影響等級 低 [主旨說明:]【漏洞預警】駭客透過 Hacking Team Flash Zero-Day (CVE-2015-5119)漏洞進行攻擊 [內容說明:] 轉發 趨勢科技 漏洞/資安訊息警訊 趨勢科技近來發現一個嚴重的漏洞(CVE-2015-5119),這個漏洞影響所及遍布所有版本的Adobe Flash。Adobe Flash遭到入侵後可能會當掉,駭客也可能取得受害系統的控制權。Adobe已經發布了一則安全公告並建議用戶儘速套用安全性更新。 最近對台灣造成重大影響的勒贖軟體(Ransomware)也可能透過此漏洞進行攻擊,並針對重要檔案進行加密。 此外我們也觀察到已經有部分台灣網站遭受駭客入侵,利用此漏洞植入後門程式。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] •Adobe Flash Player 18.00.194 and earlier versions for Windows and Macintosh •Adobe Flash Player Extended Support Release version 13.0.0.296 and

Read More

轉知【漏洞預警】SSL/TLS加密協定存在中間人攻擊破解加密金鑰弱點

⭐計字第104029號 發佈編號 TACERT-ANA-2015061109064343 發佈時間 2015-06-11 09:13:47 事故類型 ANA-漏洞預警 發現時間 2015-06-08 00:00:00 影響等級 中 [主旨說明:]【漏洞預警】SSL/TLS加密協定存在中間人攻擊破解加密金鑰弱點,弱點編號CVE-2015-0204、CVE-2015-1067、CVE-2015-1637(FREAK)及CVE-2015-4000(LogJam) [內容說明:] 轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-2015-0007 美國國家標準技術研究所(NIST)的國家弱點資料庫(NVD)發布弱點編號CVE-2015-0204、CVE-2015-1067、CVE-2015-1637及CVE-2015-4000[1-4]。 當伺服器SSL/TLS加密協定支援RSA_EXPORT或DHE_EXPORT加密演算法時,攻擊者可利用中間人攻擊修改ClientHello與ServerHello封包,將RSA金鑰加密演算法或DHE(Diffie-Hellman Ephemeral)金鑰加密演算法,降階為較弱的EXPORT演算法,增加駭客破解金鑰交換加密演算法之風險。當駭客成功破解加密金鑰,即可還原加密封包,取得通訊內容。 請各機關檢視所支援的金鑰交換加密演算法,是否已針對存在已知弱點演算法進行修正。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。 [影響平台:] SSL/TLS加密協定支援EXPORT金鑰交換演算法之平台。如: 1.Microsoft IIS 2.Apache Tomcat 3.Nginx 4.Sendmail 5.Dovecot IMAP 6.HAProxy 7.IPSec 8.OpenSSH 9.BoringSSL 10.LibReSSL 11.Mono 12.IBM JSSE 13.SecureTransport 14.SChannel 15.Microsoft Internet Explorer 16.Mozilla Firefox 17.Apple Safari 18.Opera Browser 19.Android Browser 20.Blackberry Browser [建議措施:] 伺服器端: SSL/TLS加密協定演算法中存在安全漏洞,因此建議各機關停用不安全的金鑰交換加密演算法。請各機關檢視所屬平台所支援的金鑰交換加密演算法,是否關閉EXPORT演算法,採用安全性較高的ECDHE(Elliptic Curve Diffie-Hellman Ephemeral)演算法,其常見的平台檢測方式與修補方式請參考「EXPORT檢測方式與修補方式」,下載網址:http://cert.tanet.edu.tw/pdf/CVE-2015-4000-check.pdf。 用戶端: 請立即更新瀏覽器至最新版本。 [參考資料:] 1.https://web.nvdnist.gov/view/vuln/detail?vulnId=CVE-2015-0204 2.https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1067 3.https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1637 4.https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-4000

Read More