账号:
密码:
CTIMES/SmartAuto / 新闻 /
Sophos解构勒索软体Matrix:目标型勒索软体攻击将持续
 

【CTIMES/SmartAuto 报导】   2019年02月14日 星期四

浏览人次:【549】
  

Sophos最新有关Matrix勒索软体家族的报告指出,Sophos自该恶意软体於2016年开始出现以来,在坊间已发现了96个样本。跟之前的BitPaymer、Dharma及SamSam等针对性勒索软体一样,以Matrix来感染电脑的攻击者一直利用Windows电脑内建的远端存取工具「远端桌面通讯协定」 (Remote Desktop Protocol,简称RDP) 入侵企业网路及电脑;唯独Matrix只会针对网路上的单一装置,不会广泛散播至整间企业。

SophosLabs的最新报告对攻击者不断演变的编码和手法,以及他们向受害者索取金钱的手法和勒索留言进行了逆向工程分析。结果发现,利用Matrix的网路罪犯会随时间改变攻击叁数,用新档案与指令码来在网路上进行不同的任务及攻击。

Matrix的勒索讯息早已内嵌在攻击程式码中,但受害者必须先联络攻击者方可得知赎金金额。在以往大部分Matrix案例中,骇客都使用受加密保护的匿名即时讯息服务bitmsg.me,但由於该服务现已终止,骇客改回使用日常电子邮件帐户。奇怪的是,Matrix 的幕後黑手要求受害者支付与指定美元金额同值的加密货币,而不是直接要求支付某加密货币金额。

研究团队尚未了解这种收取赎金的方式是想刻意误导,或是纯粹想避免受加密货币兑换率的极大波动所影响。根据SophosLabs 和这些罪犯的对话,勒索赎金原本为 2,500 美元,但攻击者後来因研究人员停止回应而主动降价。

Matrix灵活多变,尤如勒索软体世界的瑞士军刀。每当新的变种被植入网路,便即扫描并物色下一位受害者。尽管其样本数目不多,但危险性依然不减。攻击者更会按每次攻击後所得的经验来改良,让 Matrix 一直演进成新版本。

Sophos《2019年网路威胁报告》强调目标型勒索软体将会主导骇客行为,而企业应时刻保持警惕,尽力确保自身不会成为容易入手的目标。

Sophos建议企业尽快实行以下四项防护措施:

1. 限制使用如RDP及VNC(Virtual Network Computing)等远端操控应用程式。

2. 定期进行整个网路的全面漏洞扫描及渗透测试。管理阶层应认真阅读最近的渗透测试报告。若管理阶层不听从渗透测试人员的建议,只会让网路罪犯得利。

3. 为敏感的内部系统架设多重因素认证,即使是透过 LAN 或 VPN 连线的员工亦然。

4. 马上建立离线并异地的备份,并制定能修复整间公司的资料及系统的灾难复原计画。

關鍵字: 勒索软体  Sophos 
相关新闻
Sophos委任Gavin Struthers为亚太及日本区??总裁
2019年IT安全人员五大须知
Sophos 2019年网路威胁报告揭露 犯罪分子为求暴利改采人工发动目标性攻击
Sophos委任张光宏为台湾区总经理
Sophos连续第七年入选Gartner 2018年统一威胁管理魔力象限 (SMB 多功能防火墙) 的领导者象限
comments powered by Disqus
相关讨论
  相关产品
» Digi-Key宣布推出供应商主导的KiCad资料库
» Canon全方位智慧商务解决方案聚焦企业转型未来
» Marvell革新边缘资料中心交换技术
» LINE收费新制上路 企业沟通模式正在转型
» 是德科技Ixia部门推出远端站点及网路边缘运算解决方案
  相关文章
» 英特尔FPGA助力微软智慧搜索应用
» 新型开放原始码计画加速电信边缘云部署
» 多功能嵌入式系统新未来:从Android到Raspberry Pi 3
» 建构完备物联网技术 重塑商业创新价值
» VoLTE开跑 语音质量才是决战点

AD


刊登廣告 新聞信箱 读者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2019 远播信息股份有限公司版权所有 Powered by O3
地址:台北市中山北路三段29号11楼 / 电话 (02)2585-5526 / E-Mail: webmaster@ctimes.com.tw