Locky勒索软件”狡猾无比”,美国两家医院”不幸中招”

全世界的医生和病人们请注意:勒索软件家族又添新成员了!尽管1个月前才出现在互联网,但已成功加密了美国两家医院的文件并为网络犯罪分子赚得了1.7万美元的高额赎金。

全世界的医生和病人们请注意:勒索软件家族又添新成员了!尽管1个月前才出现在互联网,但已成功加密了美国两家医院的文件并为网络犯罪分子赚得了1.7万美元的高额赎金。

该勒索软件家族新成员被称为”Locky”,一出现便引起全球网络安全界一片哗然。这到底是何原因呢?它最近成功感染了位于洛杉矶好莱坞长老会医疗中心的病历档案。该医院最终不得不为此支付1.7万美元以恢复这些档案文件。

没过多久,位于肯塔基州亨德森的Methodist医院(一家拥有217张床位的急诊监护机构)也不幸成为了Locky勒索软件攻击的受害者。该所医院为避免遭受病毒感染,不得不关闭网络内的所有PC电脑。目前,医院管理层正在与FB展开合作,逐一检查每一台设备是否感染病毒。有些数据完全可以通过备份予以恢复。与早先的医院黑客攻击不同的是,该勒索软件仅仅索要1600美元的赎金。但是,Methodist医院的发言人却表示除非情况变得更糟,否则将不会支付任何赎金。

Locky对Methodist医院的黑客攻击始于一封电邮,且情况通常都是如此。事情发生在上周五,Methodist医院的一名员工在收到了一封电邮后贸然打开附件,Locky勒索软件被自动从犯罪分子服务器下载到医院的PC电脑,并随即潜入了医院网络。该木马病毒很快就复制了设备上的所有数据,且立即予以加密并删除原文件。与此同时,Locky迅速对医院网络内的所有设备进行上述相同操作,而唯一阻止它的方法就是关闭所有PC电脑。

早期的Locky借助带恶意脚本的doc文档进行传输,一旦受害人打开这些文档即会从远程服务器自动下载该木马病毒。随后恶意脚本改变策略转变成带Java脚本的zip文档,因此也会从犯罪分子服务器下载并开启该木马病毒。大多数恶意电邮以英文书写,但也有些电邮同时以两种语言书写。

据卡巴斯基安全网络显示,Locky主要攻击对象是德国、法国、科威特、印度、南非、美国、意大利、西班牙和墨西哥等国的用户。据我们所知,俄罗斯和CIS国家目前并没有受到该木马病毒的威胁。

值得注意的是,Locky是一种十分奇特的木马病毒,因为它会收集有关每个受害人的详细统计数据,这种行为在一般勒索软件中并不常见。这只能解释为犯罪分子对于经济利益的考虑:这一行为有助于犯罪分子确定加密文件的价值,针对不同受害人和文件重要性设置赎金,进而赚取巨额利益。

编写Locky勒索软件的目的并非只是为了专门攻击医疗机构。安全专家们确信,犯罪分子的攻击目标是所有严重依赖数据的用户,例如:律师、医务人员和建筑师等。

总而言之,我们必须承认,卡巴斯基实验室解决方案将能在多个级别的多层安全防御保护用户免于Locky侵扰:

  • 反垃圾邮件组件能检测发送自网络犯罪分子的恶意电邮。
  • 嵌入电邮和文件的反病毒程序一旦发现上传脚本即会向用户发出警告。我们的安全解决方案能检测出类似于Trojan-Downloader.MSWord.Agent、Trojan-Downloader.JS.Agent和HEUR:Trojan-Downloader.Script.Generic这样的恶意脚本。
  • 文件反病毒程序能识别可执行文件并警告用户已检测到Trojan-Ransom.Win32.Locky。
  • 卡巴斯基安全软件的系统助手组件甚至能发现Locky勒索软件的未知样本,并通知用户已检测到PDM:Trojan.Win32.Generic。此外,还禁止该木马病毒加密你硬盘上的所有文件,因此任何勒索软件都将无法窃取并锁定数据,进而也不可能向你索要赎金。
  • 全局监控:通过无线方式黑客入侵GSM网络

    在前几期的GSM系列博文中,有一期我们提到了通过无线方式劫持加密密钥的”都市传奇”故事。其中介绍了不法分子在无需任何物理操作的情况下,就能克隆受害人的SIM卡,即使可能只是短暂的克隆。但问题关键在于Ki码同时保存在本地SIM卡和运营商数据库内,因此按常理来说通过无线方式根本无法盗取。那不法分子到底是如何做到的呢?

    提示