本页使用了标题或全文手工转换

勒索軟體

维基百科,自由的百科全书
跳转至: 导航搜索

勒索軟體是一種特殊的惡意軟體,又被人歸類為阻斷存取式攻擊,其與其他病毒最大的不同在於手法。一種勒索軟體單純地將受害者的電腦鎖起來;另一種則系統性地加密受害者硬碟上的檔案。所有的勒索軟體都會要求受害者繳納贖金以取回對電腦的控制權,或是取回受害者根本無從自行取得的加密金鑰。勒索軟體通常透過木馬病毒的形式傳播,將自身為掩蓋為看似無害的檔案。[1]

原先勒索病毒只在俄羅斯境內盛行,但隨著時間推進,受害者開始廣布全球。[2][3][4] 2013年6月,網路安全公司McAfee釋出了一份數據,顯示該公司光在該年度(2013)第一季就取得了超過250,000種不同的勒索病毒樣本,並表示該數字是去年(2012)同季的超過兩倍。 [5] 隨著CryptoLocker的流行,加密形式的勒索軟體開始進行大規模的攻擊,在遭當局瓦解以前取得了估計三百萬美元的贖金。[6] 另一個勒索軟體CryptoWall,被美國聯邦調查局估計在2015年6月以前獲得了超過一百八十萬美元的贖金。[7]

行為[编辑]

勒索軟體通常透過木馬病毒的方式傳播,例如透過下載檔案夾帶,或是透過網路系統的漏洞而進入受害者的電腦。勒索軟體在進入後,會直接執行,或是透過網路下載病毒的實體數據,並恐嚇受害者。恐嚇訊息隨著不同的病毒而異,例如假借執法機關的名義,恐嚇受害者的電腦被發現進行非法行動,如色情盜版媒體,或是非法的作業系統等。[8][9][10]

某些實體數據只將作業系統鎖住,直到受害者付清贖金後才將電腦解鎖。實體數據可能以數種手段來達成恐嚇,包括將Windows使用者介面(Windows Shell)綁定為病毒程式,[11] 或甚至修改磁碟的主啟動磁區、硬碟分割表等。 [12] 最嚴重的一種實體數據將受害者的檔案加密,以多種加密方法讓受害者無法使用檔案,唯一的方法通常就是向該病毒的作者繳納贖金,換取加密金鑰,以解開加密檔案。[13][14][15]

獲得贖金是這類病毒的最終目標。要讓病毒的開發者不易被執法單位發現,匿名的繳款管道是開發者的必要元素。有數種的管道發現被開發者用作匿名繳款,例如匯款、簡訊小額付款[16]、線上虛擬貨幣(Ukash、Paysafecard)[2][17][18]、數位貨幣比特幣等。[19][20][21]

歷史[编辑]

加密性勒索軟體[编辑]

最早已知的此種病毒是1989年的"AIDS" Trojan病毒,由Joseph Popp製作。該病毒的實體數據會宣稱受害者的某個軟體已經結束了授權使用,並且加密磁碟上的檔案,要求繳出189美元的費用給PC Cyborg Corporation以解除鎖定。開發者Popp在法庭上以精神障礙(無行為能力)為自己辯護,但他仍承諾將獲得的非法款項用於資助愛滋病的研究。[22] 使用公開金鑰加密的構想是1996年由Adam L. Young和Moti Yung所提出的。兩人指出,AIDS Trojan之所以無法有效發揮作用,是因為其採用的是私鑰加密,該技術的加密金鑰會儲存於病毒的原始碼中,從而瓦解該病毒的作用。兩人並且實作了一隻概念驗證的實驗性病毒,在Macintosh SE/30電腦上使用RSATEA演算法加密資料。他們將這種行為稱作明顯的「加密病毒勒索」(cryptoviral extortion),屬於現今稱作加密病毒學中的一個分支。[13] 兩人在1996年的IEEE安全與隱私研討會(IEEE S&P)中描述了攻擊者利用電子貨幣從被害者身上勒贖的過程:「專門的加密病毒能被設計成搜尋受害者的電子貨幣並加密。這樣一來,攻擊者就能名正言順的保證受害者付錢,否則受害者將失去所有的電子貨幣。」

2005年5月開始,勒索軟體變得更為猖獗。[23] 在2006年中,勒索軟體開始運用更加複雜的RSA加密手段,甚至加長金鑰的長度,像是Gpcode、TROJ.RANSOM.A、Archiveus、Krotten、Cryzip、MayArchive等病毒。例如在2006年6月發現的Gpcode.AG使用了660位元的RSA公鑰。[24] 2008年6月,發現了該病毒的新變種Gpcode.AK。該變種使用了1024位元的RSA公鑰,據信在不使用分散式運算的情況下,破解該金鑰對單一電腦來說,將是徒勞無功的。[25][26][27][28]

加密勒索軟體隨著2013年尾開始出現行蹤的CryptoLocker又開始了新一波的活躍期,該病毒最大的差異在於利用新時代的比特幣進行勒索。2013年12月,ZDNet估計該病毒單單在該月(12月)15日至18日間,就利用比特幣從受害者身上汲取了2700萬美元的鉅額。[29]CryptoLocker的手法在緊接著的幾個月內被多種病毒所效仿,包括CryptoLocker 2.0(被認為和原始的CryptoLocker無關)、CryptoDefense(值得注意的是,該病毒的初始版本包含了一個嚴重的設計缺陷,將私鑰儲存在使用者能找到的位置,因為其使用Windows的內建加密API進行行動。)[20][30][31][32],以及2014年8月一個專門針對Synology生產的NAS進行攻擊的病毒。[33] 在2014年尾,High-Tech Bridge資安公司甚至發現了將整個伺服器上網站都加密的RansomeWeb病毒。[34]

在2015年,刊載了一份詳盡的報告,列舉出不同的勒索軟體所使用的加密技術、弱點,及可能的防範措施等。[35]

非加密性勒索軟體[编辑]

在2010年8月,俄羅斯當局逮捕了十名與WinLock木馬病毒有關聯的嫌犯。WinLock病毒並不像前面所提到的Gpcode一樣對電腦加密,相反的,WinLock顯示色情圖片遮擋使用者的電腦螢幕,並提示受害者利用大約10美元的簡訊付費以接收解鎖的密碼。這個病毒襲擊了俄羅斯及鄰近國家的許多人,並被報導指出,攻擊者賺取了超過一千六百萬美元的收入。 [10][36]

2011年,一個勒索軟體假藉Windows產品啟用的名義行騙,提示受害者的Windows因為是詐騙的受害者(victim of fraud),所以必須重新啟用。就像真正的產品啟用一樣,病毒也提供了線上啟動的選項,卻顯示成無法使用,並要求受害者撥打六支國際電話的其中一隻,並且輸入六位數密碼。雖然病毒宣稱該電話號碼為免費撥打,電話卻實際上會被轉接到高費率的國家,再刻意將該通話置於保留(on hold),藉此讓受害者付出高額的國際長途電話費用。[8]

2013年,一款基於Stamp.EK攻擊套件的病毒浮上檯面。該病毒散發訊息在各個SourceForgeGitHub專案頁面中,並宣稱提供名人的假造裸照。[37] 2013年7月,一個針對OS X的勒索軟體出現。該病毒會顯示一個網頁,宣稱受害者被發現下載色情媒體。不像Windows的病毒一樣對整個系統上鎖,該病毒只能利用點擊劫持來混淆受害者的視聽,試圖不讓受害者用正常方式關閉該頁面。[38]

2013年7月,一名來自維吉尼亞州的21歲男子中了勒索軟體,卻在巧合之下,因為自己的電腦確實儲存了和他聊天過的未成年少女的裸照,而病毒顯示FBI查獲兒童色情媒體的警告,向警方自首。[39] 2016年1月,也發現了威脅要將受害者的瀏覽紀錄公開的勒索軟體。[40]

典範[编辑]

Reveton[编辑]

2012年,一款叫做Reveton的勒索軟體開始廣布。該病毒基於Citadel木馬病毒,而病毒的有效數據會顯示假造成來自執法機關的訊息(因此,此類病毒又被稱為police Trojancop Trojan)。該病毒會宣稱執法機關查獲該電腦有非法活動,例如下載盜版軟體或是兒童色情媒體[41] ,並且提示受害者使用Ukash 或Paysafecard等匿名電子貨幣進行繳納。為了更進一步取信於被害人,該警訊也會同時列出受害者的IP位址,某些版本甚至會顯示受害者網路攝影機的畫面。[2][42]

Reveton在2012年開始在歐洲各國間活動。[2] 變種則有各式各樣的在地化版本,搭配受害者語言與當地執法機關的圖示。例如在英國的變種就會顯示成倫敦警察廳、著作權集體管理團體 PRS for Music(搭配受害者下載盜版音樂的警告)、PeCU等。[43] 倫敦警察廳曾公開澄清,執法單位絕對不會像病毒一樣,將使用者的電腦以調查名義鎖上。[2][9]

2012年5月,趨勢科技研究員發現美國加拿大的版本,代表病毒開發者可能本來有意攻擊北美地區。[44] 2012年8月,Reveton的新變種開始在美國流竄,要求受害者用MoneyPak卡向FBI繳納200美元的罰鍰。[3][4][42] 2013年2月,一個俄羅斯公民在杜拜遭西班牙當局逮捕,因為被發現他所屬的犯罪組織曾使用過Reveton;十名共犯則以洗錢罪名逮捕。[45] 2014年8月,Avast Software回報發現新變種,攜帶竊取密碼的軟體作為實體數據之一。[46]

CryptoLocker[编辑]

2013年9月,加密性勒索軟體以CryptoLocker之姿重出江湖。該病毒使用2048位元的RSA加密金鑰,並將其回傳至主控病毒行動的伺服器。關於加密檔案,該病毒使用白名單以只對特定的副檔名加密。CryptoLocker威脅受害者,若不以比特幣或付費卡在三天內繳款,就會將所有加密檔案刪除。由於其使用了極大長度的金鑰,被其加密的檔案一般是認為無法復原的。[19][47][48][49] 儘管付款期限已過,解密的金鑰仍能利用其提供的線上工具取得,但是價格會增加為10BTC,相當於2300美元(2013年11月匯率)。[50][51]

美國司法部在2014年6月2日宣布,CryptoLocker在Gameover ZeuS殭屍網路遭到執法機關關閉後被分離出來。司法部也提起了對俄國駭客Evgeniy Bogachev的公訴,因為其對該殭屍網路運作的涉入。[52][53] 據估計,在該病毒遭關閉前,已經獲得了至少三百萬美元的收入。[6]

CryptoLocker.F 與 TorrentLocker[编辑]

2014年9月,新一波針對澳洲的勒索攻擊開始,以CryptoWallCryptoLocker (連同CryptoLocker 2.0,不和原始CryptoLocker有關)。該病毒透過假造的電子郵件散布,宣稱受害者有投遞失敗的澳洲郵政包裹。為了避開安全軟體的掃瞄,該變種會先提示使用者輸入CAPTCHA驗證碼來誘使受害者下載病毒數據。賽門鐵克確認了該變種,命名為CryptoLocker.F[54][55] 其中的一個受害者是澳洲廣播公司,而其現場轉播的 新聞頻道ABC News 24被迫中斷半小時並轉至墨爾本攝影棚錄影,因為雪梨的攝影棚被該病毒攻擊了。[56][57][58]

另一個搭上順風車的病毒TorrentLocker,最初含有與CryptoDefense類似的缺陷。該病毒對每台受感染的電腦都使用相同的密鑰流,導致安全單位能利用此弱點解開加密的檔案。該缺陷在後來的版本中被修正了。[30] 在2014年尾,估計光是澳洲就有超過9000名受害者受TorrentLocker所害,僅次於土耳其的11,700名。[59]

CryptoWall[编辑]

另一個針對Windows的重大病毒CryptoWall在2014年出現。CryptoWall隨著Zedo廣告網的惡意廣告散布。在2014年9月,其針對數個主要網站進行了攻擊,將受害者導向至獨立網站,利用瀏覽器漏洞傳輸病毒。一名Barracuda Networks研究員發現該病毒帶有數位簽章,以取信於安全軟體。[60] CryptoWall 3.0以JavaScript寫成,作為電子郵件的附加檔案。該腳本會下載偽裝成JPG圖檔的可執行檔。為了更進一步避開偵測,該病毒會建立複製的explorer.exesvchost.exe與其伺服器溝通。建立加密檔案時,該病毒也會同時刪除系統還原的備份檔案,並且安裝間諜軟體,竊取受害者的密碼與比特幣錢包[61]

聯邦調查局表示,在2015年6月有上千名的受害者向網路犯罪回報中心回報了CryptoWall的感染,估計損失至少一千八百萬美元。[7]

在最新的4.0版本中,CryptoWall改進了其程式碼以避免防毒軟體的偵測,並且除了檔案內容外,也一併加密檔案名稱。[62]

KeRanger[编辑]

KeRanger在2016年3月出現,是第一個在OS X作業系統上運作的勒索軟體。該病毒加密受害者的個人檔案,並且要求1BTC的贖金以解密檔案。該病毒將.DMG可執行檔偽裝成RTF檔案。該病毒會潛伏三日,接著開始加密檔案,再附上一個寫入解密教學的文字檔案。該病毒也使用2048位元的RSA公鑰加密檔案。後續研究表明,該病毒其實是Linux.Encoder.1為OS X系統而重寫的。

RSA4096[编辑]

RSA4096是目前加密性勒索軟體的最新世代。最初出現於2015年,該病毒使用公鑰加密,付款則要求受害者利用比特幣向暗網內的代理人購買,卻不保證在付款後能取回私鑰。該病毒有數種變種,大部分都尚未找到解決辦法。某些變種會將檔案的副檔名改變。唯一從公及中復原的方法,除了付費購買私鑰以外,只有從外部裝置復原受感染的檔案一途。 由於比特幣匯率近年的大幅上升,贖金的價格也相對的上升了。在2016年4月,該價格大約為三十萬英鎊。

Manamecrypt (CryptoHost)[63]

該病毒宣稱加密受害者的檔案,並且要求1/3BTC(大約140美元)來解密檔案。事實上,該病毒卻不將檔案加密,而是將檔案移動進入密碼保護的RAR壓縮檔。 不過壓縮檔的密碼很容易找到,使得受害者有方法能取回受感染的檔案。 

CryptoHost將受害者的檔案移至C:\Users\使用者名稱\AppData\Roaming的一個RAR壓縮檔內。 檔案名稱為41個字元,且沒有副檔名。

CryptoHost目前綑綁在竄改的μTorrent安裝程式內,將自身的cryptohost.exe 解壓縮進入%AppData%後執行病毒。

Mischa[编辑]

Mischa是新出現的一款勒索軟體,並且和Petya勒索軟體有明顯的關聯。 該病毒會將加密的檔案改為特定的副檔名,如.3P7m、.arpT、.eQTz.3RNu等。遭受感染的受害者電腦會在瀏覽器內顯示出威脅訊息,聲稱電腦已經遭到「軍規級加密」。該病毒也利用Tor瀏覽器和暗網要求比特幣贖金,價值通常介於20美元至1000美元間。

勒索軟體即服務(Ransomware as a service )[编辑]

暗網中已有越來越多的人宣稱提供勒索軟體作為服務,例如現在已經失效的 Tox[64]與Encryptor RaaS等。[65]

反制[编辑]

就像其他形式的惡意軟體一樣,安全軟體不一定能偵測出勒索軟體的實體數據──尤其是加密用的軟體──直到開始加密或是完成加密了才被發現。對於未知的病毒來說更是如此。[66] 若攻擊尚在早期階段,加密檔案尚未成功,此時強制移除病毒實體數據就能避免對資料的進一步加密。[67][68] 安全專家建議了一些預防措施來應對勒索軟體,例如使用安全軟體或設定以避免已知的勒索軟體執行;保留與不與電腦連接的資料備份,尤其某些病毒會將仍與電腦連接的備份檔案一併加密。[19][69]非加密性勒索軟體能被專家移除,或是利用現成的安全軟體刪除。

雖然勒索軟體的威脅無法被完全革除,使用IT業界所稱的多層次預防策略(defense-in-layers security strategy) 卻稱得上是不錯的預防手段。多層次預防策略提倡同時部屬多種獨立、領域互相重疊的安全措施以建立穩固的安全措施。各安全層被設計和其他安全層互補,使得威脅不易穿透重重防護。例如一個安全策略可能包含下列五層: [1]

  • 全面性的、完備的安全政策
  • 網路和郵件的內容過濾代理伺服器
  • 限制級別存取
  • 以密碼上鎖特定功能
  • 不間段的員工警覺性訓練

流行文化[编辑]

Neal Stephenson的小說Reamde探討一次勒索軟體的攻擊及其後果。

參見[编辑]

  • 網路釣魚
  • Operation Tovar──國際合作瓦解Gameover ZeuS殭屍網路的聯合行動

參考資料[编辑]

  1. ^ 1.0 1.1 Musa, S. (2016). 5 Steps to Take on Ransomware.
  2. ^ 2.0 2.1 2.2 2.3 2.4 Dunn, John E. Ransom Trojans spreading beyond Russian heartland. TechWorld. [10 March 2012]. 
  3. ^ 3.0 3.1 New Internet scam: Ransomware.... FBI. 9 August 2012. 
  4. ^ 4.0 4.1 Citadel malware continues to deliver Reveton ransomware.... Internet Crime Complaint Center (IC3). 30 November 2012. 
  5. ^ Update: McAfee: Cyber criminals using Android malware and ransomware the most. InfoWorld. [16 September 2013]. 
  6. ^ 6.0 6.1 Cryptolocker victims to get files back for free. BBC News. 6 August 2014 [18 August 2014]. 
  7. ^ 7.0 7.1 FBI says crypto ransomware has raked in >$18 million for cybercriminals. Ars Technica. [25 June 2015]. 
  8. ^ 8.0 8.1 Ransomware squeezes users with bogus Windows activation demand. Computerworld. [9 March 2012]. 
  9. ^ 9.0 9.1 Police warn of extortion messages sent in their name. Helsingin Sanomat. [9 March 2012]. 
  10. ^ 10.0 10.1 McMillian, Robert. Alleged Ransomware Gang Investigated by Moscow Police. PC World. [10 March 2012]. 
  11. ^ Ransomware: Fake Federal German Police (BKA) notice. SecureList (Kaspersky Lab). [10 March 2012]. 
  12. ^ And Now, an MBR Ransomware. SecureList (Kaspersky Lab). [10 March 2012]. 
  13. ^ 13.0 13.1 Young, A.; M. Yung. Cryptovirology: extortion-based security threats and countermeasures. IEEE Symposium on Security and Privacy: 129–140. 1996. doi:10.1109/SECPRI.1996.502676. ISBN 0-8186-7417-2. 
  14. ^ Adam Young. Zhou, Jianying; Lopez, Javier, 编. Building a Cryptovirus Using Microsoft's Cryptographic API. Information Security: 8th International Conference, ISC 2005 (Springer-Verlag). 2005: 389–401. 
  15. ^ Young, Adam. Cryptoviral Extortion Using Microsoft's Crypto API: Can Crypto APIs Help the Enemy?. International Journal of Information Security (Springer-Verlag). 2006, 5 (2): 67–76. doi:10.1007/s10207-006-0082-7. 
  16. ^ Danchev, Dancho. New ransomware locks PCs, demands premium SMS for removal. ZDNet. 22 April 2009 [2 May 2009]. 
  17. ^ Ransomware plays pirated Windows card, demands $143. Computerworld. [9 March 2012]. 
  18. ^ Cheng, Jacqui. New Trojans: give us $300, or the data gets it!. Ars Technica. 18 July 2007 [16 April 2009]. 
  19. ^ 19.0 19.1 19.2 You’re infected—if you want to see your data again, pay us $300 in Bitcoins. Ars Technica. [23 October 2013]. 
  20. ^ 20.0 20.1 CryptoDefense ransomware leaves decryption key accessible. Computerworld. IDG. [7 April 2014]. 
  21. ^ What to do if Ransomware Attacks on your Windows Computer?. Techie Motto. [25 April 2016]. 
  22. ^ Kassner, Michael. Ransomware: Extortion via the Internet. TechRepublic. [10 March 2012]. 
  23. ^ Schaibly, Susan. Files for ransom. Network World. 26 September 2005 [17 April 2009]. 
  24. ^ Leyden, John. Ransomware getting harder to break. The Register. 24 July 2006 [18 April 2009]. 
  25. ^ Naraine, Ryan. Blackmail ransomware returns with 1024-bit encryption key. ZDNet. 6 June 2008 [3 May 2009]. 
  26. ^ Lemos, Robert. Ransomware resisting crypto cracking efforts. SecurityFocus. 13 June 2008 [18 April 2009]. 
  27. ^ Krebs, Brian. Ransomware Encrypts Victim Files with 1,024-Bit Key. The Washington Post. 9 June 2008 [16 April 2009]. 
  28. ^ Kaspersky Lab reports a new and dangerous blackmailing virus. Kaspersky Lab. 5 June 2008 [11 June 2008]. 
  29. ^ Violet Blue. CryptoLocker's crimewave: A trail of millions in laundered Bitcoin. ZDNet. 22 December 2013 [23 December 2013]. 
  30. ^ 30.0 30.1 Encryption goof fixed in TorrentLocker file-locking malware. PC World. [15 October 2014]. 
  31. ^ Cryptolocker 2.0 – new version, or copycat?. WeLiveSecurity. ESET. [18 January 2014]. 
  32. ^ New CryptoLocker Spreads via Removable Drives. Trend Micro. [18 January 2014]. 
  33. ^ Synology NAS devices targeted by hackers, demand Bitcoin ransom to decrypt files. ExtremeTech (Ziff Davis Media). [18 August 2014]. 
  34. ^ Fox-Brewster, Thomas. RansomWeb: Crooks Start Encrypting Websites And Demanding Thousands Of Dollars From Businesses. Forbes.com. [12 January 2016]. 
  35. ^ Ben Herzog. What You Can (and Can't) Do Against Ransomware. Checkpoint Technologies. 17 August 2015 [14 March 2016]. 
  36. ^ Leyden, John. Russian cops cuff 10 ransomware Trojan suspects. The Register. [10 March 2012]. 
  37. ^ Criminals push ransomware hosted on GitHub and SourceForge pages by spamming ‘fake nude pics’ of celebrities. TheNextWeb. [17 July 2013]. 
  38. ^ New OS X malware holds Macs for ransom, demands $300 fine to the FBI for ‘viewing or distributing’ porn. TheNextWeb. [17 July 2013]. 
  39. ^ Man gets ransomware porn pop-up, goes to cops, gets arrested on child porn charges. Ars Technica. [31 July 2013]. 
  40. ^ Leyden, John. Two-thirds of Android users vulnerable to web history sniff ransomware. 28 January 2016 [1 February 2016]. 
  41. ^ Fake cop Trojan 'detects offensive materials' on PCs, demands money. The Register. [15 August 2012]. 
  42. ^ 42.0 42.1 Reveton Malware Freezes PCs, Demands Payment. InformationWeek. [16 August 2012]. 
  43. ^ Dunn, John E. Police alert after ransom Trojan locks up 1,100 PCs. TechWorld. [16 August 2012]. 
  44. ^ Constantian, Lucian. Police-themed Ransomware Starts Targeting US and Canadian Users. PC World. [11 May 2012]. 
  45. ^ Reveton 'police ransom' malware gang head arrested in Dubai. TechWorld. [18 October 2014]. 
  46. ^ 'Reveton' ransomware upgraded with powerful password stealer. PC World. [18 October 2014]. 
  47. ^ Disk encrypting Cryptolocker malware demands $300 to decrypt your files. Geek.com. [12 September 2013]. 
  48. ^ CryptoLocker attacks that hold your computer to ransom. The Guardian. [23 October 2013]. 
  49. ^ Destructive malware "CryptoLocker" on the loose - here's what to do. Naked Security. Sophos. [23 October 2013]. 
  50. ^ CryptoLocker crooks charge 10 Bitcoins for second-chance decryption service. NetworkWorld. [5 November 2013]. 
  51. ^ CryptoLocker creators try to extort even more money from victims with new service. PC World. [5 November 2013]. 
  52. ^ Wham bam: Global Operation Tovar whacks CryptoLocker ransomware & GameOver Zeus botnet. Computerworld. IDG. [18 August 2014]. 
  53. ^ U.S. Leads Multi-National Action Against "Gameover Zeus" Botnet and "Cryptolocker" Ransomware, Charges Botnet Administrator. Justice.gov. U.S. Department of Justice. [18 August 2014]. 
  54. ^ Australians increasingly hit by global tide of cryptomalware. Symantec. [15 October 2014]. 
  55. ^ Grubb, Ben. Hackers lock up thousands of Australian computers, demand ransom. Sydney Morning Herald. 17 September 2014 [15 October 2014]. 
  56. ^ Australia specifically targeted by Cryptolocker: Symantec. ARNnet. 3 October 2014 [15 October 2014]. 
  57. ^ Scammers use Australia Post to mask email attacks. Sydney Morning Herald. 15 October 2014 [15 October 2014]. 
  58. ^ Ransomware attack knocks TV station off air. CSO. [15 October 2014]. 
  59. ^ Over 9,000 (Vegeta - "OVER 9000!!!!!!!") PCs in Australia infected by TorrentLocker ransomware. CSO.com.au. [18 December 2014]. 
  60. ^ Malvertising campaign delivers digitally signed CryptoWall ransomware. PC World. [25 June 2015]. 
  61. ^ CryptoWall 3.0 Ransomware Partners With FAREIT Spyware. Trend Micro. [25 June 2015]. 
  62. ^ Andra Zaharia. Security Alert: CryptoWall 4.0 – new, enhanced and more difficult to detect. HEIMDAL. 5 November 2015 [5 January 2016]. 
  63. ^ CryptoHost Decrypted: Locks files in a password protected RAR File. BleepingComputer. [20 April 2016] (American English). 
  64. ^ Brook, Chris. Author Behind Ransomware Tox Calls it Quits, Sells Platform. 4 June 2015 [6 August 2015]. 
  65. ^ Dela Paz, Roland. Encryptor RaaS: Yet another new Ransomware-as-a-Service on the Block. 29 July 2015 [6 August 2015]. 
  66. ^ Yuma Sun weathers malware attack. Yuma Sun. [18 August 2014]. 
  67. ^ Cannell, Joshua. Cryptolocker Ransomware: What You Need To Know, last updated 06/02/2014. Malwarebytes Unpacked. [19 October 2013]. 
  68. ^ Leyden, Josh. Fiendish CryptoLocker ransomware: Whatever you do, don't PAY. The Register. [18 October 2013]. 
  69. ^ "Cryptolocker Infections on the Rise; US-CERT Issues Warning".

延伸閱讀[编辑]

外部連結[编辑]