資安業者Check Point本周指出,勒索軟體Locky在今年9月首度躍居全球前三大惡意程式,僅次於Conficker蠕蟲與Sality病毒。
允許遠端操作及下載惡意程式的Conficker通常由殭屍網路所操控,今年9月有14%的惡意程式攻擊行動源自Conficker家族;居次的Sality則多半長駐於系統,可接收遠端指令與下載其他惡意程式,佔整體惡意程式攻擊的6%;今年2月現身的Locky勒索程式則會加密使用者檔案並索取贖金。
無獨有偶地,微軟惡意程式防護中心(Microsoft Malware Protection Center)本周指出,原本Locky作者以.wsf檔案來散布Locky,隨著愈來愈多的防毒軟體與電子郵件都可封鎖相關檔案,一度使得Locky的活動力下滑,然而,最近Locky作者改用了.lnk檔案作為Locky媒介以躲避偵測,再使Locky的威脅升溫。
駭客主要是利用垃圾電子郵件來散布Locky,這些垃圾郵件的主旨不明,但被列為重要郵件,可能沒有郵件內容,但有.zip壓縮檔附件,解壓縮後就能看到.lnk的捷徑檔案,點選該檔案即會下載與執行Locky。
Check Point威脅防禦負責人Nathan Shuchami指出,勒索程式的攻擊行動之所以持續增加是因為有許多企業選擇直接支付贖金以取回重要檔案,使得它對駭客極具吸引力。企業應該加強網路、終端及行動裝置的防範,以在第一時間阻止各種惡意程式的入侵。