
勒索軟體(Ransomware)透過釣魚郵件附件、惡意網站、漏洞攻擊等方式感染電腦,將所有檔案加密後要求支付贖金(通常是比特幣)才能解鎖。近年攻擊目標從個人擴大到企業、醫院、學校和政府機關。支付贖金後不一定能取回檔案,且可能被再次攻擊。
透過釣魚郵件或漏洞植入惡意軟體
勒索軟體加密所有檔案
顯示贖金通知和支付方式
受害者面臨付款或失去資料的選擇
付款後可能取得也可能取不到解密金鑰
攻擊者可能留後門再次攻擊
檔案被加密無法開啟
出現贖金通知要求支付比特幣
有倒數計時施壓
要求匿名加密貨幣支付
聲稱不付款就公開資料
檔案名稱被加上奇怪的副檔名
Payouts King 勒索軟體利用 QEMU 模擬器建立隱藏的虛擬機,作為反向 SSH 後門來繞過端點安全防護。此攻擊手法旨在長期隱蔽地控制受害系統並竊取或加密數據,對企業與個人資訊安全構成嚴重威脅。
攻擊者利用數位簽名的惡意軟體工具,以系統權限執行惡意程式碼,成功禁用數千台終端設備的防毒軟體防護。受影響的對象涵蓋教育、公用事業、政府及醫療等關鍵基礎設施領域。
駭客利用 Marimo 互動式 Python 筆記本的關鍵漏洞,將 NKAbuse 惡意軟體部署至 Hugging Face 平台。此攻擊旨在竊取敏感資料或控制受感染系統,對開發者與企業構成嚴重威脅。
駭客利用名為 DragonForce 的勒索軟體攻擊英國及臺灣企業,並透過新的 Python 後門 ViperTunnel 隱匿行蹤以竊取或加密資料。此事件顯示企業面臨嚴重的資安威脅,可能導致業務中斷與資料外洩。
研究人員發現一種名為「JanaWare」的新型勒索軟體,自2020年以來持續運作,並根據系統區域設定與外部IP地理位置來執行攻擊。此攻擊手法顯示網路犯罪集團正透過技術碎片化來規避偵測,針對特定地區民眾進行鎖定攻擊。
電腦檔案突然無法開啟
螢幕出現贖金要求的訊息
所有檔案副檔名被改變
被要求用比特幣支付才能解密
定期備份重要資料(離線備份)
不開啟來路不明的郵件附件
保持系統和軟體更新
安裝並更新防毒軟體
企業實施零信任安全架構
教育員工辨識釣魚郵件
不建議支付贖金(不保證解密且助長犯罪)
立即斷開網路防止擴散
向資安公司尋求協助
撥打110報警
查詢nomoreransom.org是否有免費解密工具
🔍 遇到可疑情況?
使用情境檢查,AI 即時分析風險
遇詐請撥 165 反詐騙專線、110 報警。本內容僅供參考,不取代正式報案或法律諮詢。