Jump to...
redirecting...

Log for 網路攻防戰~資安閒聊群組

鑑識課程 馬上額滿!!
[sticker](media:AAQCABOQGbcNAAQyBufy1jLmoiogAAIC@telegram)
ZONE-h 5/16 ~ 5/18 .tw 網域被入侵統計 (註:5/15大量入侵紀錄之前張貼過了)
標題:趨勢科技提供 WannaCry/ WCRY 漏洞檢查工具

摘要:
此工具會幫消費者在windows電腦上執行以下兩項工作:

1. 檢查電腦上是否存在MS17-010的漏洞。

2. 檢查電腦上的SMB v1是否關閉,如為開啟,亦可協助用戶停用SMB v1。

檢查工具下載處:
http://t.rend.tw/?i=NTMwNA

檢查步驟:
請參考引用來源。

引用來源:
https://blog.trendmicro.com.tw/?p=49807
標題:WannaCry 勒索病毒尚未平息,利用相同漏洞攻擊的 UIWIX 接踵而來

摘要:
最近有些新聞報導表示 UIWIX 是 WannaCry 新演化的版本,但根據我們持續不斷的分析發現,這是一個全新的勒索病毒 Ransomware (勒索軟體/綁架病毒)家族,只不過和 WannaCry 一樣是利用 Server Message Block (SMB) 漏洞 (MS17-010,代號 EternalBlue,由 Shadow Brokers 所公開揭露) 來感染系統並在網路內散布,同時還會掃瞄網際網路上的電腦以尋找更多受害者。

UIWIX 有何不同?首先,它是所謂的無檔案型態病毒,UIWIX 是經由 EternalBlue 漏洞直接進入記憶體中執行。無檔案的感染方式不會在電腦硬碟寫入檔案或元件,因此不會留下什麼痕跡,所以更難偵測。

此外,UIWIX 的行為更加謹慎,只要它偵測到虛擬機器 (VM) 或沙盒模擬環境存在,就會自行終止。根據 UIWIX 程式內的字串顯示,它似乎可以蒐集感染系統上所儲存的瀏覽器、FTP、電子郵件以及即時通訊軟體帳號登入資訊。

除了 WannaCry 和 UIWIX,我們的情報網已發現另一個同樣藉由 EternalBlue 散布的木馬程式:Adylkuzz (TROJ_COINMINER.WN)。此惡意程式會將被感染的系統變成殭屍電腦,並利用其運算資源來開採墨內羅 (Monero) 數位貨幣。

引用來源:
https://blog.trendmicro.com.tw/?p=49830
標題:體驗開發軟體的【UX in the Jungle】桌上遊戲

寫在前面:
設計不錯的桌上遊戲,小編我對於桌上遊戲真是苦手,為何不做成 APP 版本呢?

摘要:
【UX in the Jungle】是一款節奏明快的團隊合作/競爭桌上遊戲,玩家就算沒有相關背景,一樣可以在思考策略、勾心鬥角、人算不如天算中玩得暢快淋漓,完整體驗開發軟體的酸甜苦辣!

【UX in the Jungle】是由趨勢科技與趨勢教育基金會共同合作發行的桌上遊戲。

首刷版為英文配件,但隨盒提供中、英文說明書。

遊戲介紹:
老闆只給九個月時間,你能替公司賺大錢嗎?讓團隊勾心鬥角的桌上遊戲《UX in the Jungle叢林爭霸》
https://www.cool3c.com/article/123603

UX in the Jungle 中文規則書下載處:
https://drive.google.com/file/d/0BwhOeznnqAJdLXcteHUyWVl0eTg/edit

官方粉絲團:
https://www.facebook.com/UXintheJungle/

官方網站:
https://www.trend.org/Product/Content/28
標題:詳解Wannacry支付比特幣贖金過程,病毒作者根本沒本事確認你是否真的付贖金!

摘要:
根據騰訊反病毒實驗室經過分析,發現WannaCry病毒提供的贖回流程可能存在漏洞,支付贖金的操作是一個和電腦弱綁定的設定,並不能把受害電腦的付款情況傳遞給駭客。

簡單說來,就是即使駭客收到了贖金,他也無法準確知道是誰付的款,該給誰解密。比特幣勒索的受害者對於支付贖金一定要慎重考慮,對於透過付款贖回被加密的文件,不要抱太大的期望。下面就來看一下付款的過程。

現在,贖回問題的關鍵來了:因為比特幣錢包是匿名的,而比特幣的轉帳記錄又是公開的,如果直接把比特幣轉帳給了駭客,那麼只能祈禱當你聯繫上他時,能夠用語言來證明那錢是你轉過去的。

如果提前聯繫駭客呢?關於這點,很多人已經嘗試好多天與駭客透過Contact us取得聯繫,音信全無。

所以結合上述訊息來看,如果你真想透過支付,贖回你被加密檔案的希望,是比較小的。

事情還沒有結束,經過對Wannacry病毒的發展歷程的研究,發現了「黑吃黑」的現象,已經有「冒牌駭客」透過修改「原版Wannacry」比特幣錢包地址,做出了「改收錢地址版Wannacry」重新進行攻擊。


引用來源:
http://www.techbang.com/posts/51240-blackmailing-virus-writers-have-been-practically-tell-you-whether-to-pay-the-ransom-the-network-has-emerged-black-black-hijacked-the-ransom-victim
最近常聽人講,原來所謂 指尖陀螺 是這東西啊!

這樣轉轉轉,到底哪裡好玩呢?

https://www.youtube.com/watch?v=WhkCsO0Wt3M
OSSLab這篇超屌
僅限XP
github.com/gentilkiwi/wanakiwi/releases 據說根據那篇文章做出來的工具
我邀個朋友呦!
我已經給網址了
標題:Wannacry勒索病毒解藥,或許可以幫你解開Wannacry加密檔案(含影片示範)

影片示範:
WanaKiwi: WannaCry Ransomware Decryption Tool
https://www.youtube.com/watch?v=PGg2th0wSVY

摘要:
法國資安實驗室Quarkslab的安全專家Adrien Guinet則表示,研究Wannacry勒索病毒的加密機制,它用來加密解密的公鑰、私鑰,都是在受害者的電腦上產生的,只是為了防止受害者可以自己取得私鑰來進行解密,Wannacry從受害者的系統上刪除了私鑰,讓受害者不得不向勒索者求助。

不過,就像是平常我們想要檔案救援、檔案還原的時候也有所限制一樣,要用他的方法來取得私鑰、還原被勒索的檔案,有兩個前提:

1. 這台被勒索的電腦自從被感染之後,就再也沒有重開機過。
2. 最好在受到感染之後,沒有進行太多其他的操作,導致記憶體被重分配。

不過,如果你是剛剛才中招,或是從中招之後到現在電腦一直擱在那裡沒有關機的話,可能還有機會試試看。

另外一位安全專家Benjamin Delpy改良了他釋出的工具WannaKey,打造了另一個工具「WanaKiwi」,讓這個解密的工具變得更好用。現在所有的人都可以從Github上頭下載並且執行這個工具。

下載網址:
https://github.com/gentilkiwi/wanakiwi/releases

引用來源:
http://www.techbang.com/posts/51270-wannacry-blackmail-virus-antidote-from-the-oven-users-of-successful-programs-so-that-you-can-unlock-the-encrypted-files-by-wannacry