Board logo

主題: [新聞] 舊金山輕軌系統遭遇勒索軟體攻擊,但他們寧可讓乘客免費搭乘也不願付贖金 [打印本頁]

發表人: cys070    時間: 2016-11-28 11:02 PM     主題: 舊金山輕軌系統遭遇勒索軟體攻擊,但他們寧可讓乘客免費搭乘也不願付贖金

舊金山輕軌系統遭遇勒索軟體攻擊,但他們寧可讓乘客免費搭乘也不願付贖金
http://www.techbang.com/posts/47 ... l-system-for-ransom

引用:

舊金山的輕軌系統乘客,在上週六搭乘輕軌系統的時候獲得了意外的驚喜,因為他們發現售票機上面印著「停止服務」(Out of Service)停止售票,並且還有免費搭乘(Metro Free)的紙條貼在上面,而一旁的站務人員也拿著紙板,上面寫著「免費搭乘」的字樣。

這並不是什麼慶祝感恩節的特別活動,而是因為他們的系統被駭客入侵、遭到綁架了。

舊金山輕軌系統是在週五晚上被證實遭到駭客入侵,不過這個問題一直到週六當天乘客搭乘輕軌系統時還沒有解決。在 MUNI 車站的顯示螢幕上,顯示著這樣的訊息:

    你的系統已經遭駭,所有資料已被加密。請聯繫(cryptom27@yandex.com)ID:681 。

而有媒體傳訊息給上面這個Email的住址,詢問駭客相關的問題,而這名駭客也證實了是他造成輕軌系統的問題,並表示他正在與MUNI進行贖金的相關溝通。

「引起新聞並不是我們的本意。我們的軟體基本上都是自動化工作的,因此我們並沒有設定MUNI為我們攻擊的目標。不過舊金山輕軌系統公司的網路非常的開放,目前已經有2000台伺服器以及PC受到了軟體的感染。我們正等待該公司回覆關於贖金的要求,不過我不認為他們會願意支付贖金,因此這個與你們聯繫的信箱,我明天也會註銷掉。」

之前在九月份,資安調查公司 Morphus Labs 曾經在調查一個名為Mamba的勒索軟體時,追查到cryptom27這個名字,而當時的勒索攻擊手法,也與這次的MUNI手法一模一樣。

而這也不是加州的公共機構第一次面臨這樣的勒索威脅,今年稍早的時候,一間加州的醫院也發現他們的檔案全部被加密,並且遭到勒索360萬美元的贖金,至於這次的受害者,MUNI官方目前尚未對這次的勒索事件做出任何的回應。

其實就算要付贖金這段時間還是得免費
不然就真的癱瘓


有錢可賺,真的發展很快
現在很常看到新勒索樣本

[cys070 在  2016-11-28 11:33 PM 作了最後編輯]
發表人: LiuRambo    時間: 2016-11-29 12:45 PM

已經有新型病毒透過FB圖片散播了 要小心
發表人: innova    時間: 2016-11-30 05:01 PM

快去安裝 HAVP

http://www.havp.org/
發表人: ags    時間: 2016-12-1 08:34 AM


引用:
innova寫到:
快去安裝 HAVP

http://www.havp.org/

這怎麼用?
發表人: innova    時間: 2016-12-1 12:39 PM

你在用自己的 proxy的時候,他就會藉由 proxy 先去做一次 scan這樣...

可以看你用的是什麼 proxy 跟 防毒, google keyword: HAVP squid clamav
發表人: ARMANI    時間: 2016-12-3 12:01 AM

勒索的方式根本錯了嘛
你改成隨機讓電車出軌

看他們付不付贖金
發表人: cys070    時間: 2016-12-3 11:32 PM

做好備份
防毒或是網路掃描什麼的不一定能擋住
發表人: innova    時間: 2016-12-8 04:25 PM

結果備份主機中毒這樣....  水!
發表人: pandabb    時間: 2016-12-8 06:34 PM

重點在於:[舊金山輕軌系統公司的網路非常的開放],至於開放到什麼程度,就不知道了,如果他們開放了telnet login,我也不會感到驚訝.
發表人: cys070    時間: 2016-12-8 08:26 PM


引用:
pandabb寫到:
重點在於:[舊金山輕軌系統公司的網路非常的開放],至於開放到什麼程度,就不知道了,如果他們開放了telnet login,我也不會感到驚訝.

這個有後續新聞
某家資安公司分析
有可能是透過管理權限在所有設備上設定排程任務
攻擊並沒有用漏洞攻擊套件和自動安裝工具來入侵感染受害者
而是先透過 鎖定目標攻擊或攻擊漏洞等作法取得對機器的存取能力

[cys070 在  2016-12-9 08:00 AM 作了最後編輯]




歡迎光臨 TWed2k (http://twed2k.org/) Powered by Discuz! 4.1.0