威胁

222 文章

更改密码刻不容缓

上周日发生的事情,可能会将让Facebook首席执行官马克•扎克伯格在短时间内无法忘记。新闻事件:扎克伯格的推特、Pinterest和领英网站的账户不幸被盗。不法分子表示在英领数据库内找到了不少有关扎克伯格的重要个人数据,并已在黑市出售。

ZCryptor:征服互联网的蠕虫病毒

本周,微软检测到一种被称为”ZCryptor”的全新cryptoworm样本。其独特性在于,在不使用恶意垃圾邮件或漏洞利用工具的情况下,就能加密文件并自我传播至其他计算机和网络设备。该新型恶意软件还会自我复制到联网计算机和可移动设备上。

多目的性恶意软件:木马病毒时而化身”三头犬”

就当人们都认为勒索软件危害性大不如前的时候,它突然来了个180度大变身:不再迅速传播而是发展出了第二种特性。下面就以2016年2月首次在互联网上发现的Cerber举例。 当时,Cerber因为其毛骨悚然的赎金索要通知方式而著称—多数勒索软件通过文字讯息索要赎金,而Cerber却独树一帜,通过语音通知受害人。但犯罪手法依然难离其宗:支付赎金,然后恢复文件。 额外的恶意行为 如今,包括Cerber在内的木马病毒仍然干着加密受害人数据的勾当,而大多数计算机用户并不知道如何应对。听上去好像是转移注意力的策略,不是吗? 似乎Cerber传播者对这一观点深表认同。该恶意软件的某些升级版—采用复杂的传播方式—最近几个月主动”自废武功”—但却衍生出额外的恶意行为:将受害人计算机添加到恶意的僵尸网络大军中。 这里简要介绍下Cerber恶意行为的先后顺序。首先,Cerber通过电邮附件的形式进入受害人计算机。一旦被打开,该病毒就会像其它勒索软件那样加密文件并向受害人索要赎金。但在这之后,安全研究专家发现,它还会进一步确认计算机联网状态,并将受感染的PC电脑用作其它目的。例如,实施分布式拒绝服务攻击或作为垃圾邮件程序使用。 日益增多的多目的性恶意软件 但Cerber并非是我们在2016年发现的首个拥有额外恶意行为的勒索软件。例如,Petya勒索软件为了加密受害人整个硬盘,通常要求用户首先授予权限,将Mischa添加到其安装路径以确保成功感染。而CryptXXX新增加的恶意行为是窃取受害人信息和比特币。 显然,勒索软件是一种高回报的网络犯罪工具。预计接下来各种多目的性勒索软件将层出不穷。始终关注安全行业最新动态并使用安全保护程序,能最大提升计算机的安全性。 如何防范Cerber 类似于Cerber这样的恶意软件,就其传播方式而言相对容易防范。为了最大降低成为Cerber受害人的概率—以及不幸中招后的危害性: 1.小心提防收到的任何一封邮件。千万不要点击明显是垃圾邮件内的链接,同时还应避免点击貌似是正当业务电邮甚至发自你认识和信任发件人电邮内的链接或附件。 2.备份文件。经常并定期进行备份。 3.无论是操作系统还是应用,只要有新补丁发布就立即安装。和垃圾邮件链接一样,未打补丁的漏洞也是恶意软件攻击通常的切入口。 4.运行,比如:卡巴斯基安全软件 —随时 —保持最新版本。另外,你还需对所有联网设备进行安全保护。卡巴斯基实验室的众多安全解决方案就能够成功检测出Cerber为Trojan-Ransom.Win32.Zerber。

用USB数据线充电:智能手机可能存在危险

有一天在外面,突然发现自己的手机快没电了,身上也没带充电器或充电宝。但此时此刻,却有一个重要电话需接听,或者要发个短信或电邮等等,我想每个人都可能会遇到这样的窘境。 这种情况下,许多人的第一反应就是四处寻找宝贵的充电电源—只要是USB接口都可以。但这是否安全呢?答案显然是否定的。事实上,的确可能存在危险性:不法分子完全可以通过USB连接窃取你的文件,以及让手机感染木马病毒—甚至造成手机彻底无用。 “难以驾驭”的电流 在正式涉及手机数据安全问题前,我们首先必须指出:并非所有充电器都适合你的手机。网上就有许多用户在抱怨,自己的手机因使用二手(或非原装)充电器充电而发生故障。有些情况还会导致手机直接”寿终正寝”。而有些人甚至因充电时使用手机而触电受伤甚至不幸身亡。 不幸的是,这绝非是意外事故那么简单。例如,去年我们在市场上发现了一款被戏称为”夺命U盘”(USB Killer)的恐怖装置。从外形看和普通U盘并无差别,但内含一组杀伤力极强的电容器,能将220 V电流加载至USB接口。高电流加载至少会摧毁USB接口,最坏的情况下还可能烧毁电脑主板。如果你觉得自己手机够”坚固的”话,可以尝试一下。 嗨朋友,把你的文件给我看下 其次,设计USB接口不仅仅单是为了充电,还能进行数据传输。因此,只要移动设备连接了USB接口,都会尝试进行数据交换和传输。交换数据最多的非4.x及以下版本的安卓系统手机莫属—默认以MTP(媒体传输协议)模式连接,因此会将手机内的所有文件泄露个精光。 一般来说,只需100 kb多的数据流量就能让主系统识别出手机的文件和文件夹—打个比方,相当于一本《爱丽丝奇境记》电子书的大小。 锁屏固然能避免手机数据泄露—但老实说,你真的能在手机充电时忍住不用吗?如果在手机充电时突然收到短信,你能保证每次都拔掉USB接口再查看短信吗? 即使手机处于”仅充电”模式下,也会通过USB接口传输数据,现在让我们一同仔细看看其中的”奥妙”。数据的传输量由手机的平台和操作系统决定,但无论如何都远不止”纯充电”那么简单—这些数据包括:设备名称、手机厂商名称及手机序列号等。 获取完全的数据访问权(甚至更多) 你可能认为数据传输问题并不算什么大事,但其关键在于—我们只要找到关于某家特定手机厂商的公开信息—就能获得有关手机系统的更多”秘密”。 这是如何做到的呢? 开发,目的是启用调职解调器和PC电脑通信。在这之后,该系统被包含在了GSM标准内,而如今所有智能手机都支持这一通信标准。 关于AT commands的强大功能,这里可以给你们透露一点:网络攻击者能利用AT commands获得陌生人手机号码,并下载保存在SIM卡内的通讯录。然后,他们就能用你的号码—不花一分钱,随心所欲地拨打电话。(如果还开漫游的话,那你卡内的钱很快就会被扣个精光)根据不同的手机厂商,这一模式下攻击者几乎可以安装任何应用程序—甚至包括恶意软件。 即使智能手机锁屏的情况下,上述操作也同样可以暗地里进行。 概括来说:就算表面看上去再平淡无奇的USB接口,背后很可能也是”暗流涌动”。你根本不知道USB接口的后面到底是什么,可能是专门收集数据的设备、存在缺陷的电源、功率强大的电容器或者是会在你移动设备上安装后门的计算机。你根本不知道将手机插上USB接口后会发生什么—那么还是不用为妙吧。

Danti和Co:当心那些已经被遗忘的漏洞!

有一种较老的漏洞就非常受网络罪犯和网络间谍攻击者的青睐,即CVE-2015-2545。这是一种MSOffice漏洞,允许通过使用特殊的Encapsulated PostScript (EPS)图形文件任意执行代码。这段时间内,这种漏洞为黑客提供了绝佳的攻击机会。

我们对勒索软件的了解有多少?

与过去恶意软件攻击(目的各有不同)不一样的是,勒索软件的目的可谓简单直接:就是为了敛财。这一目的驱使着恶意开发者不断推陈出新、升级换代,导致勒索软件数量急剧上升,且传播范围不断扩大。 如果你对勒索软件还不了解的话,许多人其实和你一样—但这却是一种不幸。但随着人们对勒索软件的关注程度日益提高,同时高调攻击包括医院、学校和警察局在内的重要政府机构。为此,卡巴斯基实验室最近委托调研公司- Opinion Matters对美国和加拿大的5000多名互联网用户进行问卷调查,以了解公众对于勒索软件的认知及重视程度。 结果显示消费者对勒索软件可以说是漠不关心—原因可能是他们并不知道勒索软件的范围和影响。 为何勒索软件受到如此重视 简单来说,勒索软件就是恶意软件的一种。其行为是通过加密锁住受害人的文件—或者访问他们的计算机或移动设备—进而以此为要挟向受害人索要赎金以恢复文件。 勒索软件受害人包括PC和Mac用户、移动设备用户以及政府机构—总之,任何人都可能成为受害人。 在去年,卡巴斯基实验室曾预测2016年勒索软件将”开辟新战场”,比如:物联网—包括用户难以技术控制的联网设备和电器。勒索软件的”直接敛财”模式对网络犯罪分子有着极强的吸引力,其消费者模式也构思得相当巧妙,对每个受害人索要相对较少的钱。 调查结果显示… 在所有受访的用户中,43%的人对勒索软件一无所知,而9%的人则认为勒索软件是以盗取的社交媒体账号向受害人索要赎金。 更令人担忧的是,一旦此类攻击发生在自己头上,用户根本不知道该如何应对。有1/4的受访者认为让受感染的计算机断网就能阻止攻击。有相当比例的受访者—15%美国受访者和17%加拿大受访者—会选择拔掉电源插头或关机,认为这样做可行(警告!剧透:这样做毫无作用)。 更令人担忧的是,15%的美国受访者和17%的加拿大受访者认为拔掉电源插头或关机就能阻止勒索软件攻击 多数用户(53%)认为只会损失一些照片和视频,因此不愿支付赎金。而那些愿意支付赎金的受访者则表示只会付很少的钱来恢复他们的个人数字文件。 此外,还有26%的美国受访者和24%的加拿大受访者表示愿意永远放弃使用社交媒体,以换来个人数字文件的安全保护。 类似于的多数网络安全软件,都能保护用户免于多种形式的勒索软件攻击。但11%的美国受访者和12%的加拿大受访者表示,他们从不在自己的个人数字设备上安装任何安全产品。 互联网安全知识必不可少 随着勒索软件攻击数量不断增加,互联网用户不仅需要知道问题所在—还应清楚如何避免勒索软件攻击以及发生后的应对方法。 在回答有关勒索软件攻击的问题时,46%的受访者并不知道受到感染后该如何应对。调查结果也显示,不知道感染后该采取何种应对措施的受访者比例与年龄有关,且年龄越大不知道的比例也越高:16-34岁年龄区间是37%,55岁以上则达到了54%。 付还是不付,莎士比亚式的问题 近1/4(24%)的受访者表示支付赎金能让网络犯罪分子停止攻击,而超过一半(53%)的受访者则完全不愿支付赎金。 那些表示会支付赎金的受访者,只愿意支付很少的一笔钱来恢复个人数字文件—低于平均每月的午餐费。 而卡巴斯基实验室则不建议受害人向不法分子支付任何赎金。我们的建议是:定期备份文件并使用强大的安全解决方案来保护设备的安全。 寄语未来 由于缺乏对勒索软件的了解,因此不少用户都极易受到这一发展迅速的网络犯罪形式的危害。只要人们还倾向于点击不明邮件内的附件,或常常访问可疑网站观看最新的病毒视频,网络犯罪分子始终能利用勒索软件危害广大用户的安全。 但调查也有好消息:大多数受访者都在设备上使用网络安全软件。超过3/4(77%)的受访者在自己的计算机(PC或Mac)上安装有网络安全软件,而在智能手机和平板电脑上安装的比例也分别达到47%和31%。 除此之外,受访用户还会定期备份自己的文件。几乎所有(84%)的受访者表示他们都会备份自己的数字文件。 尽管许多人都认为不应向网络攻击者支付赎金,并经常备份自己的数字文件,但了解最新安全动态同样也是防范勒索软件攻击的好方法。

Mischa和Petya:一对形影不离的”勒索软件”组合

Petya与Mischa之间的差别主要体现在两方面。Petya会让整个硬盘无法访问,而Mischa只会加密某几种文件,这可能是个好消息。而坏消息是,和Petya不同的是,Mischa并不需要管理员访问权限。似乎黑客作者早已想好了Petya和Mischa能取长补短,成为”无敌组合”。

ATM机又遭劫难:”隐形”盗读器横空出世

不管你知不知道ATM盗读器(skimmer)是什么,都该读一读这篇博文—了解如何保护自己银行卡的安全。你需要时常注意ATM机上是否有可疑的附着物,并避免使用看上去有问题的ATM机。但如果未发现任何附着物,又或者盗读器是完全隐形的呢?

专家建议:如何避免成为勒索软件受害人

而作为卡巴斯基实验室,我们建议用户主动出击保护自身免于这类网络威胁,而不是向犯罪分子支付赎金。而且,我们清楚知道犯罪分子几乎无所不用其极地寻找各种方法,试图榨取普通用户辛苦劳动的所得。那我们到底该采取哪些措施,才能避免落入’勒索软件’的圈套呢?

如何解锁带”.crypt”扩展的文件

如果你不幸遇到上述这种情况,很可能就是你的系统感染了CryptXXX勒索软件。这通常是木马病毒加密文件和盗取个人数据和比特币的’卑鄙伎俩’。但也有好消息:目前有一款免费工具能完全修复你的系统。

AceDeciever:会感染所有iPhone手机的恶意软件

对于iOS系统威胁,我们之前已谈论了不少,也给出了一些关于如何保护苹果设备安全的建议。但针对iOS系统的恶意软件依然层出不穷,最近的例子就是palo alto networks发现了一种恶意软件,可以说是迄今为止最危险的之一。

Petya勒索软件危害巨大:竟能加密整个硬盘

勒索软件”进化”速度之快几乎超出了我们的想象。许多新版本的勒索软件通过将非对称加密法和长位数密钥结合使用,使得受害人在缺少密钥的情况下根本无法解密文件。此外,不法分子也开始使用洋葱路由和比特币支付方式,因此隐匿得无影无踪。而最新出现的Petya勒索软件在某种程度上能快速加密整个硬盘,而不是像过去的勒索软件那样对文件逐一加密。

CTB-Locker勒索软件感染70台网络服务器

与其它成功商业诈骗案例类似的是,网络犯罪分子也在不遗余力地寻找新的市场。他们进行各种试验、不断更换攻击目标并从受害人那儿得到”效果反馈”—所有这一切都是为了赚取更多的”不义之财”。这就是我们研究了最新版本CTB-Locker后所得到的结果。

勒索软件又出”新招”

涉及DDoS攻击勒索的网络犯罪活动与日俱增:网络犯罪分子不断攻击直至受害人支付赎金。勒索软件如今也出现了越来越多的变型且结构更趋于复杂。在最近发生有关勒索软件攻击的新闻中,报道有两家医院遭受勒索软件攻击,其中一家最终被迫支付赎金以解密重要的资料信息。勒索软件似乎暗暗地又出”新招”,最新一代的勒索软件能够阻止用户访问网站。