訊息原文

2 人回報1 則回應7 年前
SPORA 勒索病毒偽裝 Hoelfer 字型,在 Chrome 網頁中看到請勿點!
https://www.soft4fun.net/tech/information-security/spora-v2-ransomware.htm

現有回應

  • Lin標記此篇為:⭕ 含有正確訊息

    理由

    2月肆虐的勒索病毒家族「SPORA」出現新的變種,增加了蠕蟲能力, SPORA v2 ( RANSOM_SPORA.F117C2)在瀏覽網頁時會出現「找不到字型」的小視窗,背景網頁的字體也變成亂碼,當按下「更新」時,掉入勒索病毒陷阱。

    出處

    http://www.appledaily.com.tw/realtimenews/article/new/20170415/1098393/
    【知識片】病毒新變種! Chrome按更新字體就中鏢
    7 年前
    20

增加新回應

  • 撰寫回應
  • 使用相關回應 10
  • 搜尋

你可能也會對這些類似文章有興趣

  • Chrome彈出「找不到字型」視窗要求更新 搞不好是勒索病毒假冒的 #LINETODAY https://today.line.me/TW/article/0c51bd426a896159dd31e6aa7d8d78f401cafbda0dc0440685686a09e5a8aa45?openExternalBrowser=1
    1 人回報2 則回應7 年前
  • Chrome要你更新字型?小心是病毒 #LINETODAY https://today.line.me/TW/article/839b33794f1331b61fbe17af489477a06531fe74296d19e58566d82099e434a8?openExternalBrowser=1
    1 人回報2 則回應7 年前
  • 小心別亂點!Chrome 瀏覽器跳出「找不到字型」視窗藏病毒! #LINETODAY https://today.line.me/TW/article/o1yOxo?utm_source=lineshare
    1 人回報1 則回應7 年前
  • 全新勒索病毒流竄 假Windows千萬別升級 https://today.line.me/TW/article/b2f290b0271e637dfd57105387d4fd7e216f821bc9d0212dca17ca4a7a346d96?openExternalBrowser=1
    1 人回報1 則回應7 年前
  • Google瀏覽器Chrome 跳出視窗如果彈出「找不到字型」視窗,要你更新字型,小心是病毒,請勿更新,小心可能是勒索病毒假冒的。,在瀏覽網頁時會出現「找不到字型」的小視窗,背景網頁的字體變成亂碼,故佈疑陣讓受害者因驚慌而按下「更新」,掉入勒索病毒陷阱。
    1 人回報2 則回應7 年前
  • 中台淘寶學院整理 重要提醒:今天上班前,大家互相叮嚀一下,打開電腦前先拔網路線,以免互相傳染病毒 【完全防範 WannaCry (WanaCrypt0r) 勒索病毒處理流程 (官方解法整理版)】 https://www.soft4fun.net/tech/protect-wannacry.htm
    1 人回報1 則回應7 年前
  • 最新勒索-利用假訊息要求使用者更新(CHROME) Chrome 彈出「找不到字型」視窗,別急著按更新,勒索病毒假冒的 ! GC47 (Ransom_HiddenTearGCFS.A)有異曲同工之妙,它會顯示一個假的 Windows 升級視窗來誘騙使用者下載惡意程式。一旦使用者點選了「ok」按鈕,就會開始執行加密程序。被加密的檔案包括文件、多媒體檔、影像檔等等,並且檔名末端會多了「.Fxck_You」副檔名。歹徒在勒索訊息當中要求支付 50 美元的檔案解鎖費用 (約 0.04 比特幣)。 下圖為假冒之視窗(可能有分中英文):絕對不要在此按update
    1 人回報1 則回應7 年前
  • 近幾天出現一款新的變種勒索病毒為WannaCry(WanaCrypt0r 2.0),不需要使用者開啟檔案或點擊網頁,連上網路就有可能遭受攻擊與感染,導致檔案被加密遭受勒索,主要是透過Windows XP/Vista/7/8/8.1 的漏洞進行攻擊,短時間內就能導致肆虐全球電腦與伺服器,而台灣也在這次名單中,也成為了感染排行第二的名單國家。 攻擊手法 駭客掃描校園網路主機並檢查port 445 是否開啟,如果有開啟立即檢查使用者主機是否存在網路芳鄰(SMB)漏洞,當遭受入侵的電腦植入勒索軟體後,會繼續自動掃描網芳其它主機的port 445主機,重複攻擊與感染。 自我檢測步驟: 1. 關閉網路連線(無線、有線均關閉) 2. 檢視工作管理員,若是看到此兩隻程式, tasksche.exe 或 mssecsvc.exe,立即關機(立即拔掉電源),代表已經感染。 3. 以安全模式(F8按鍵)重新開機,備份剩餘未被加密檔案。或是,重新安裝電腦,或更新KB4012215漏洞。 4. Windows 10的版本,基本上不會影響,但如果瀏覽網頁突然跳出警示訊息,切勿點取下載修復,此為另一種誘導啟發式病毒。 如主機尚未被感染請採取以下緊急防護措施 緊急防護措施 1. 關閉主機網芳TCP port 445 2. 請盡快更新微軟官方釋出的主機Windows系統漏洞 3. 備份主機資料 計資中心 關心您!
    1 人回報1 則回應7 年前