雖然這篇字體名稱亂碼鄉民發文沒有被收入到精華區:在字體名稱亂碼這個話題中,我們另外找到其它相關的精選爆讚文章
在 字體名稱亂碼產品中有1篇Facebook貼文,粉絲數超過5,859的網紅零壹科技,也在其Facebook貼文中提到, 《資安要注意‼️》Chrome 彈出「找不到字型」視窗,別急著按更新,勒索病毒假冒的 ! 二月肆虐的勒索病毒家族 SPORA 出現新的變種, SPORA v2 ( RANSOM_SPORA.F117C2)在瀏覽網頁時會出現「找不到字型」的小視窗,背景網頁的字體亦變成亂碼,故佈疑陣讓受害者因驚慌...
字體名稱亂碼 在 零壹科技 Facebook 的最讚貼文
《資安要注意‼️》Chrome 彈出「找不到字型」視窗,別急著按更新,勒索病毒假冒的 !
二月肆虐的勒索病毒家族 SPORA 出現新的變種, SPORA v2 ( RANSOM_SPORA.F117C2)在瀏覽網頁時會出現「找不到字型」的小視窗,背景網頁的字體亦變成亂碼,故佈疑陣讓受害者因驚慌而按下「更新」,掉入勒索病毒陷阱。
最近新的版本增加了蠕蟲能力。SPORA v2 感染系統的方式是靠使用者點選 Google Chrome 瀏覽器的彈出視窗,該視窗請使用者更新 Chrome 字型套件以顯示「HoeflerText」字型。當使用者點選了彈出視窗,就會下載一個偽裝成正常檔案的惡意程式。一旦惡意程式執行,電腦即遭到感染。
此一新的 SPORA 變種會將自己複製到硬碟、隨身碟及網路共用資料夾。此外,還會搜尋每個磁碟與網路資料夾下的第一層目錄。第二版的 SPORA 也和第一版一樣,會將系統登錄值「HKLM\Software\Classes\lnkfile IsShortcut」刪除,讓資料夾捷徑右下角的小箭頭不見,如此一來使用者會以為其捷徑檔案是一個資料夾。SPORA v2 與舊版的另一個差異是其 RSA 金鑰 (RSAPrivKey2) 現在已直接內含在勒索訊息檔中,並非一個分開的檔案。一旦 SPORA v2 開始執行,就會使用 RSA-1024 演算法將系統上的影像檔和 Microsoft Office 文件加密。不過在加密之後,該病毒並不會修改副檔名。
加密完成之後,SPORA v2 將顯示勒索訊息,該訊息的檔案名稱隨電腦而異,格式為: XXOOO-AAAAA-BBBBB-CCCCC-DDDDD.html,開頭兩個字元 (XX) 是二位數字國碼。其餘的字元是隨機產生的編號,每個受害者皆不同。
本文章出處:
TREND LABS 趨勢科技全球技術支援與研發中心
https://blog.trendmicro.com.tw/?p=48920