RSS   



  可打印版本 | 推薦給朋友 | 訂閱主題 | 收藏主題 | 純文字版  


 


 
主題: [新聞] 舊金山輕軌系統遭遇勒索軟體攻擊,但他們寧可讓乘客免費搭乘也不願付贖金   字型大小:||| 
cys070
至尊驢友
等級: 28等級: 28等級: 28等級: 28等級: 28等級: 28等級: 28


十週年紀念徽章(四級)  

 . 積分: 52091
 . 精華: 3
 . 文章: 18478
 . 收花: 463024 支
 . 送花: 46280 支
 . 比例: 0.1
 . 在線: 28380 小時
 . 瀏覽: 625826 頁
 . 註冊: 7212
 . 失蹤: 0
 . 自我分流~p2p精神
#1 : 2016-11-28 11:02 PM     全部回覆 引言回覆

舊金山輕軌系統遭遇勒索軟體攻擊,但他們寧可讓乘客免費搭乘也不願付贖金
http://www.techbang.com/posts/47 ... l-system-for-ransom

引用:

舊金山的輕軌系統乘客,在上週六搭乘輕軌系統的時候獲得了意外的驚喜,因為他們發現售票機上面印著「停止服務」(Out of Service)停止售票,並且還有免費搭乘(Metro Free)的紙條貼在上面,而一旁的站務人員也拿著紙板,上面寫著「免費搭乘」的字樣。

這並不是什麼慶祝感恩節的特別活動,而是因為他們的系統被駭客入侵、遭到綁架了。

舊金山輕軌系統是在週五晚上被證實遭到駭客入侵,不過這個問題一直到週六當天乘客搭乘輕軌系統時還沒有解決。在 MUNI 車站的顯示螢幕上,顯示著這樣的訊息:

    你的系統已經遭駭,所有資料已被加密。請聯繫(cryptom27@yandex.com)ID:681 。

而有媒體傳訊息給上面這個Email的住址,詢問駭客相關的問題,而這名駭客也證實了是他造成輕軌系統的問題,並表示他正在與MUNI進行贖金的相關溝通。

「引起新聞並不是我們的本意。我們的軟體基本上都是自動化工作的,因此我們並沒有設定MUNI為我們攻擊的目標。不過舊金山輕軌系統公司的網路非常的開放,目前已經有2000台伺服器以及PC受到了軟體的感染。我們正等待該公司回覆關於贖金的要求,不過我不認為他們會願意支付贖金,因此這個與你們聯繫的信箱,我明天也會註銷掉。」

之前在九月份,資安調查公司 Morphus Labs 曾經在調查一個名為Mamba的勒索軟體時,追查到cryptom27這個名字,而當時的勒索攻擊手法,也與這次的MUNI手法一模一樣。

而這也不是加州的公共機構第一次面臨這樣的勒索威脅,今年稍早的時候,一間加州的醫院也發現他們的檔案全部被加密,並且遭到勒索360萬美元的贖金,至於這次的受害者,MUNI官方目前尚未對這次的勒索事件做出任何的回應。

其實就算要付贖金這段時間還是得免費
不然就真的癱瘓


有錢可賺,真的發展很快
現在很常看到新勒索樣本

[cys070 在  2016-11-28 11:33 PM 作了最後編輯]



[如果你喜歡本文章,就按本文章之鮮花~送花給作者吧,你的支持就是別人的動力來源]
本文連接  
檢閱個人資料  發私人訊息  Blog  新增/修改 爬文標記
cys070
至尊驢友
等級: 28等級: 28等級: 28等級: 28等級: 28等級: 28等級: 28


十週年紀念徽章(四級)  

 . 積分: 52091
 . 精華: 3
 . 文章: 18478
 . 收花: 463024 支
 . 送花: 46280 支
 . 比例: 0.1
 . 在線: 28380 小時
 . 瀏覽: 625826 頁
 . 註冊: 7212
 . 失蹤: 0
 . 自我分流~p2p精神
#2 : 2016-12-3 11:32 PM     全部回覆 引言回覆

做好備份
防毒或是網路掃描什麼的不一定能擋住



[如果你喜歡本文章,就按本文章之鮮花~送花給作者吧,你的支持就是別人的動力來源]
本文連接  
檢閱個人資料  發私人訊息  Blog  新增/修改 爬文標記
cys070
至尊驢友
等級: 28等級: 28等級: 28等級: 28等級: 28等級: 28等級: 28


十週年紀念徽章(四級)  

 . 積分: 52091
 . 精華: 3
 . 文章: 18478
 . 收花: 463024 支
 . 送花: 46280 支
 . 比例: 0.1
 . 在線: 28380 小時
 . 瀏覽: 625826 頁
 . 註冊: 7212
 . 失蹤: 0
 . 自我分流~p2p精神
#3 : 2016-12-8 08:26 PM     全部回覆 引言回覆


引用:
pandabb寫到:
重點在於:[舊金山輕軌系統公司的網路非常的開放],至於開放到什麼程度,就不知道了,如果他們開放了telnet login,我也不會感到驚訝.

這個有後續新聞
某家資安公司分析
有可能是透過管理權限在所有設備上設定排程任務
攻擊並沒有用漏洞攻擊套件和自動安裝工具來入侵感染受害者
而是先透過 鎖定目標攻擊或攻擊漏洞等作法取得對機器的存取能力

[cys070 在  2016-12-9 08:00 AM 作了最後編輯]



[如果你喜歡本文章,就按本文章之鮮花~送花給作者吧,你的支持就是別人的動力來源]
本文連接  
檢閱個人資料  發私人訊息  Blog  新增/修改 爬文標記

   



 



所在時區為 GMT+8, 現在時間是 2024-5-1 03:43 AM
清除 Cookies - 連絡我們 - TWed2k © 2001-2046 - 純文字版 - 說明
Discuz! 0.1 | Processed in 0.022289 second(s), 7 queries , Qzip disabled