跳到主要內容區塊

跨域資安強化產業推動計畫網站 ACW

俄羅斯勒贖攻擊團體 Key Group 透過 Telegram 散布惡意軟體

資安廠商 EclecticIQ 日前發表研究報告指出,發現的新勒贖攻擊團體 Key Group 透過 Telegram 頻道散播惡意軟體,不但會對受害者設備中的資料進行加密,且還會竊取受害者的個人機敏資訊。據了解,Key Group 的主要目的應為藉勒贖攻擊斂財。主要的攻擊對象為俄羅斯境內的受害者。該團體除了要求受害者償付贖金外,也會在一個名為 Dark Store 的俄羅斯暗網中販賣用戶個資與其社群帳號、VPN 帳密和 email 地址。
Key Group 使用一種 CBC-mode 進階加密標準 (AES) 來加密受害者的資料,並將受害者設備的個人身份信息 (PII) 發送給威脅參與者。該勒索軟件使用相同的靜態 AES 密鑰和初始化向量 (IV) 遞歸加密受害者數據,並使用 keygroup777tg 擴展名更改加密文件的名稱。由於這種加密方式並不太複雜,加上該團體的駭侵技術並不強,在進行加密時犯了一些技術上的錯誤,因此 EclecticIQ 已經利用這些錯誤,開發出針對其 8 月 3 日版本勒贖軟體的解密工具。

建議採取資安強化措施 
 1.針對各行業廠商如何防制勒索攻擊,建議企業可參考台灣電腦網路危機處理暨協調中心(TWCERT/CC) |「勒索軟體防護專區」的指南與檢核表,以預防駭侵攻擊。專區內提供事前-勒索軟體預防措施、事中-被勒索軟體攻擊時的應變措施以及事後-回復階段的作法。若不幸遭受攻擊,也可向調查局或刑事局報案尋求協助,並通報台灣電腦網路危機處理暨協調中心(TWCERT/CC)。
你的資安 我來守護
2.避免遭到勒贖攻擊,建議使用者避免點按不明來源如釣魚郵件、社群頻道或聊天軟體中傳送的連結。 
 
相關連結:

你的資安 我來守護

回到頁面頂端