微软揭勒索软体真相!公布「三不、四要、一没有」教学

记者洪圣壹台北报导

在稍早的「勒索软体的真相。迷思。自保」分享会当中台湾微软邀请微软亚太区全球技术支援中心专案经理林宏嘉,分享目前病毒威胁进展与防治方法,台湾微软Windows暨装置事业部副总经理周文英则进一步说明IE浏览器使用者应该如何正确的设定、更新,让企业个人的使用者能够安心使用IE浏览器。

微软发现,浏览器安全已经被谈论很多年,但其实,浏览器外挂播放器问题却很少人去重视,事实上,很多软体、外挂根本没有更新或是内藏让人闻之色变的「勒索软体 (Ransomware)」。勒索病毒描述(Ransomware Distribution)网站,已经遍及澳洲网站、自行车网站、精品表、保养品体育活动。以精品表网站为例,微软发现,传统精品表店家在委外制作网站的过程工,网站内就已经被埋入有害的 javascript。

近期频传被勒索软体绑架的灾情,「新版勒索病毒CryptXXX变种版本」更成为PTT等各大讨论区持续延烧的话题;一旦企业电脑或个人使用者的疏忽,不小心点选、执行、或是浏览了夹带勒索软体的网页,导致勒索软体攻击而产生档案加密勒索,即使支付赎金后,也未能保证「赎回档案」。

「其实勒索软体 (Ransomware)是人写的,当然也在进步!」台湾微软邀请微软亚太区全球技术支援中心专案经理林宏嘉表示,微软分析最新的.Cryp1 病毒的过程中,发现一个惊人的事实。他们发现这个病毒在入侵之前,会先跑一遍电脑系统,确认攻击对象的系统产品、sandbox,在程式码当中观察电脑有没有加装防毒软体,一旦发现系统安装防毒软体,就会暂时不作用,但是当使用者暂时关闭防毒软体,或者是防毒软体本身并未更新,这些勒索软体才会进行攻击;现场还公布多种 Ransomware 的攻击方式

林宏嘉进一步说明简单防范勒索软体的基本原则,包括观察副档名、使用者危机意识、维持作业系统与第三方软体安全性更新、持续性维持病毒扫描、建立并维护离线备份机制,同时也强调「多数市场非官方公布的『偏方』不建议使用」。

微软还公布「三不、四要,一没有」的勒索软体攻击防范方式:

1.「不要」存取来路不明的网站,以避免勒索软体有成功攻击的机会

2.「不要」读取来路不明的邮件,以避免邮件内部含有的勒索软体,档案有成功攻击的机会。

3.「不要」下载/执行来路不明的档案,软体以避免蓄意隐藏的勒索软体有成功攻击的机会。

4.「要」维持系统更新,以避免利用弱点攻击的勒索软体有机可乘。

5.「要」维持电脑上各种软体更新,以避免利用弱点攻击的勒索软体有机可乘。

6.「要」维持电脑上安全机制运作正常以及防毒病毒码更新,以避免利用弱点攻击的勒索软体有机可乘。

6.「要」维持备份电脑中重要档案于外部储存媒体云端储存空间(如个人可备份存放于 OneDrive,企业用户可备份存放于 Micrisift Azure 或是商务用 One Drive。

7.「没有」经过更新过扫毒软体检测过的档案、软体、邮件不分享给其他人以避免自己的亲朋好友受害。