首頁
1
最新消息
2
新聞
3
勒索軟體鎖定NAS用戶,包括群暉科技、威聯通用戶都應提高警覺4
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓
Check Point觀察到駭客發動勒索軟體的攻擊手法,開始從隨機性質轉為目標式,以確保破壞規模並提高贖金。  資安業者Check Point近日提出了2020年的資安預測,包含了有關地緣政治的五大預測,以及攸關攻擊技術趨勢的九大預測,指出明年目標式勒索軟體及行動惡意程式攻擊將持續升溫。  在地緣政治的五大網路安全預測上,Check Point認為新的冷戰正在網路上發生,如美國與中國之間的貿易戰,或是這兩大經濟體之間的脫勾都是明顯的徵兆。大型國家將會贊助小國的網路攻擊行動以鞏固勢力。研究人員亦預測明年的總統大選將面臨「假新聞2.0」,將有專門的團隊來操縱消息並散布假訊息。鎖定重大基礎設施或公用事業的網路攻擊將會持續成長。知名美國企業要小心來自伊朗的網路攻擊。明年大型企業將會遊說政府放寬隱私規定,以免動輒面對大筆罰款。  而在網路攻擊的技術趨勢上,Check Point今年已經發現目標式的勒索軟體攻擊,以確保破壞規模並提高贖金,明年這樣的手法將會有增無減;而網釣攻擊的管道除了藉由電子郵件之外,2020年將會有更多的駭客利用簡訊、社交媒體與遊戲平台來發動相關攻擊。  未來的駭客只要願意付錢就能買到最新的行動惡意程式版本,而且行動平台上的網釣攻擊也會愈精細且愈來愈有效率;經由勒索軟體所帶來的還有組織投保網路險的意願增加了,此一趨勢將從今年延伸到明年;隨著5G時代的到來,市場上將會出現愈來愈多的IoT裝置,相關的安全風險也會跟著爬升;另一個跟5G相關的議題是資料量的爆增,所衍生的隱私保護與資料外洩風險。  不過,AI技術的進步將加快安全意外的回應速度;明年企業對如何強化雲端的安全部署將會更有概念,面對威脅的回應速度亦將更明快;然而,大型企業也會重新思考其雲端部署,特別是如何因應公有雲的當機風險,或者會採用合併公有雲與私有雲的混合環境。 http://www.howhung.com.tw/hot_330818.html 2020年資安預測:目標式勒索軟體與行動惡意程式將持續升溫 2020-11-30 2021-11-30
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_330818.html
顥弘科技股份有限公司 302 新竹縣竹北市成功十二街20號9樓 http://www.howhung.com.tw/hot_330818.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2020-11-30 http://schema.org/InStock $NT 0 http://www.howhung.com.tw/hot_330818.html

相關連結:https://www.ithome.com.tw/news/132008

包括群暉科技、威聯通等NAS用戶,都面臨駭客使用勒索軟體加密檔案、要求贖金的威脅。

e8a1f9d0bfe6e2aabc684f4570d71f7d.png
臺灣NAS業者群暉科技針對使用者發出警告,有駭客集團針對使用Admin帳號的使用者,採用字典攻擊暴力破解密碼後,加密使用者檔案夾資料並勒索贖金新臺幣1.8萬元。
 
  勒索軟體近日鎖定NAS用戶發動攻擊,加密使用者文件資料,包括臺灣NAS儲存業者群暉科技(Synology)以及威聯通(QNAP)的使用者,都在這一波的攻擊內。群暉科技追蹤發現此波攻擊發現,疑為Stealth Worker駭客組織所發動,要求使用者支付0.06個比特幣,約為新臺幣1.8萬元贖金。群暉科技呼籲用戶儘速升級儲存作業系統到最新版以自保,並應避免使用常見的Admin管理員預設帳號及弱密碼。

  群暉科技安全事件應變組經理李宜謙表示,光7月20日~21日這個週末就有數十名,使用預設帳號Admin和弱密碼的用戶,遭到勒索軟體暴力破解密碼後,進行檔案加密後並勒索贖金。

  李宜謙表示,群暉科技分析勒索軟體樣本後發現,攻擊群暉科技用戶的樣本特性,如同先前威脅情資業者Anomali發現的,鎖定對臺灣NAS業者威聯通的惡意程式一樣,樣本都有對群暉科技和威聯通的暴力破解模組。他說:「從攻擊樣本來看,群暉科技和威聯通有著高度相似的處境,都可能是被同一個駭客集團鎖定攻擊。」


駭客加密NAS的資料檔,要求贖金1.8萬元

  群暉科技週末接到使用者通報後便緊急進行樣本分析,李宜謙指出,他們連回駭客掌控的控制與命令(C2)伺服器、抓回樣本後發現,在樣本中的殘留資訊有「Stealth Worker」的字串,推測這個攻擊應該是由Stealth Worker,這個原先鎖定電子商務業者竊取帳密和金流資訊的駭客組織所發動的新一波攻擊。

  這些受害的使用者都是遭到駭客以暴力破解密碼並取得管理者權限後,加密資料夾中的檔案,鎖定加密的附檔名多為.doc、.docx或者是.pdf等,系統槽並沒有被加密;而且,目前駭客所使用的這個加密演算法並沒有瑕疵,還沒有破解之道。

  當使用者的資料夾被加密後,被攻擊的儲存區會放一個說明檔,要求使用者使用洋蔥Tor瀏覽器連線到某特定網址後,便有說明檔要求受害者支付贖金0.06個比特幣(大約為新臺幣1.8萬元)。


避免使用常見Admin管理員帳號以及弱密碼

  原本,群暉科技擔心是儲存作業系統DSM(DiskStation Manager )本身或是特定系統安全性漏洞,導致此次的駭客攻擊,但李宜謙說,在團隊分析樣本後發現,駭客攻擊對象其實遍及市面上各種NAS品牌和型號,只要是使用預設Admin管理者帳號並且使用包括123456等弱密碼的用戶,駭客便利用字典檔暴力破解使用者密碼後,就可以進一步加密NAS資料夾中的文件檔案。

  早期許多NAS業者的儲存作業系統,都會預設Admin作為管理者帳號,李宜謙說,在DSM 5.1版之後,該公司已經要求使用者不要使用預設的Admin作為管理者帳號,並要求使用強密碼以確保使用者帳密安全。

  他指出,目前臺灣NAS用戶超過九成五都已經升級到最新版DSM 6.2版,遭到攻擊機率已經大幅降低,而其他尚未升級新版DSM並且使用強密碼的用戶,應該儘速升級並提升密碼強度,甚至可以搭配使用Google的OTP機制,以強化帳號密碼的安全性。

  這一波駭客在7月19日發動新一波攻擊,透過隨機IP隱匿行蹤並作為攻擊跳板,「群暉科技已經通報TWCERT/CC與CERT/CC,透過國際聯防的協同合作,共同解決這一起駭客鎖定NAS用戶的攻擊事件。」李宜謙說道。

上一個 回列表 下一個