Phát hiện công cụ phát tán mã độc tống tiền nguy hiểm
Một công cụ phát triển mới đã được đăng tải trên các diễn đàn thảo luận của hacker gần đây, cho phép bất cứ ai quan tâm có thể tùy chỉnh mã độc tống tiền ( ransomware) riêng và phát tán nó để kiếm tiền.
Trojan Development Kit với ngôn ngữ Trung Quốc nhưng có thể hỗ trợ nhiều hơn trong tương lai. ẢNH CHỤP MÀN HÌNH
Theo Neowin, được phát hiện bởi nhà nghiên cứu bảo mật Dinesh Venkatesan của Symantec, ứng dụng Trojan Development Kit cho Android có một giao diện dễ sử dụng. Nó đang được phân phối thông qua các trang mạng xã hội phổ biến ở Trung Quốc.
“Toàn bộ quá trình tạo ra một phần mềm độc hại sẵn sàng làm việc trên smartphone mà không cần bất kỳ yêu cầu nào liên quan đến nhập dòng mã. Tất cả những gì người dùng cần làm là chọn ransomware tùy chỉnh mà họ muốn dựa trên mẫu được cung cấp”, báo cáo cho biết.
Ứng dụng có thể tùy chỉnh tiền chuộc, khóa giải mã, biểu tượng cũng như loại hình ảnh được phát trên thiết bị chủ. Một khi tất cả các thông tin đã được điền vào, người dùng nhấn nút Create. Tại thời điểm này họ được trò chuyện trực tiếp với nhà phát triển ứng dụng để thảo luận về khoản thanh toán một lần. Sau khi hoàn tất, người dùng có thể tạo ra nhiều biến thể ransomware theo ý muốn.
Bài đăng trên blog của Symantec ghi nhận rằng, mặc dù ứng dụng này sử dụng ngôn ngữ tiếng Trung Quốc nhưng việc sửa đổi ngôn ngữ cho giao diện là rất đơn giản, vì vậy không quá bất ngờ khi nó có khả năng sử dụng các ngôn ngữ khác trong tương lai.
Venkatesan giải thích rằng ứng dụng này sẽ trở thành công cụ hữu hiệu cho những kẻ tội phạm mạng không có kinh nghiệm nhờ giao diện sử dụng dễ dàng. Symantec tin rằng trong tương lai không xa các biến thể ransomware dạng này sẽ trở nên phổ biến hơn.
Video đang HOT
Trong thực tế, các hệ thống khởi tạo ransomware được xem là lý do khiến bọn tội phạm dễ dàng phân phối phần mềm độc hại để kiếm tiền. Đơn cử như những kẻ đứng đằng sau Petya và Mischa đã tiến hành tạo ra công cụ tùy chỉnh ransomware riêng dẫn đến một lượng lớn biến thể ransomware này xuất hiện.
Kiến Văn
Theo Thanhnien
Khẩn cấp ngăn chặn mã độc WannaCry lây lan vào Việt Nam
Mã độc WannaCry bắt cóc dữ liệu tống tiền lây lan trên toàn cầu đang đe doạ nghiêm trọng đến nhiều doanh nghiệp và các bộ ngành tại Việt Nam.
Trung tâm ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) vừa gửi cảnh báo đến các cơ quan trung ương, cơ quan chính phủ, bộ ngành, doanh nghiệp, tổ chức... cả nước về việc phòng ngừa và ngăn chặn tấn công mã độc WannaCrypt và các biến thể.
Việt Nam nằm trong nhóm 20 quốc gia bị ảnh hưởng nặng nhất bởi WannaCry. Nguồn: Kaspersky.
Theo VNCERT, đây là mã độc cực kỳ nguy hiểm, có thể đánh cắp thông tin và mã hoá toàn bộ hệ thống máy chủ của tổ chức bị hại. Khi nhiễm mã độc này, hệ thống máy tính sẽ bị "đóng băng" bằng chuỗi mã, khiến các tổ chức, doanh nghiệp phải chi trả số tiền lớn để "chuộc" lại dữ liệu.
Vì vậy, VNCERT yêu cầu các cơ quan, tổ chức phải thực hiện nghiêm lệnh điều phối ứng cứu khẩn cấp. Trung tâm này đưa ra danh sách dài những nhận dạng của mã độc WannaCry gồm các máy chủ điều khiển, danh sách tập tin, danh sách mã băm (Hash SHA-256).
Theo Kaspersky, Việt Nam nằm trong top 20 quốc gia bị ảnh hưởng nặng nhất, trong đó có Nga, Ukraine, Ấn Độ, Đài Loan, Tajikistan, Kazakhstan, Luxembourg, Trung Quốc, Romania...
WannaCry là loại mã độc được xếp vào dạng ransomware (bắt cóc dữ liệu đòi tiền chuộc). Tin tặc triển khai mã từ xa SMBv2 trong Microsoft Windows. Khai thác này (có tên mã là "EternalBlue") đã được làm sẵn trên Internet thông qua Shadowbrokers dump vào ngày 14/4, dù lỗ hổng này trước đó đã được vá bởi Microsoft từ ngày 14/3. Tuy nhiên, rất nhiều tổ chức và người dùng chưa cài đặt bản vá này và trở thành nạn nhân của WannaCry.
Thông báo hiện lên màn hình máy tính bị nhiễm mã độc WannaCry.
Sau khi bị nhiễm WannaCry, máy tính nạn nhân hiện dòng chữ thông báo toàn bộ dữ liệu đã bị mã hoá và không thể sử dụng. Để đòi lại dữ liệu này, người dùng cần chi trả số tiền nhất định càng sớm càng tốt. Càng đợi lâu, số "tiền chuộc" càng tăng lên. Tinh vi hơn, các hacker đứng sau cuộc tấn công này chỉ nhận tiền chuộc bằng bitcoin.
Những người thiết kế WannaCry đã chuẩn bị sẵn phần "Hỏi - Đáp" bằng các ngôn ngữ khác nhau, bao gồm tiếng Việt, Trung Quốc, Đan Mạch, Hà Lan, Anh, Philippines, Pháp, Nhật... Những "Hỏi - Đáp" này dạng như: Tôi có thể phục hồi các tập tin của mình không? Tôi trả tiền như thế nào? Làm sao để liên hệ?...
Theo Giám đốc Europol Rob Waineright, phạm vi lây nhiễm toàn cầu của WannaCry chưa từng có tiền lệ. Số nạn nhân hiện ít nhất là 200.000 ở 150 quốc gia. Trong đó có nhiều doanh nghiệp, tập đoàn lớn.
Cách phòng chống mã độc WannaCry theo khuyến cáo của Kaspersky:
- Đảm bảo rằng tất cả các máy tính đã được cài đặt phần mềm bảo mật và đã bật các thành phần chống phần mềm tống tiền.
- Cài đặt bản vá chính thức (MS17-010) từ Microsoft nhằm vá lỗ hổng SMB Server bị khai thác trong cuộc tấn công này.
Đảm bảo rằng các sản phẩm của Kaspersky Lab đã bật thành phần System Watcher (trạng thái Enable).
- Thực hiện quét hệ thống (Critical Area Scan) có trong các giải pháp của Kaspersky Lab để phát hiện các lây nhiễm nhanh nhất (nếu không các lây nhiễm sẽ được phát hiện tự động nhưng sau 24 giờ).
- Nếu phát hiện có tấn công từ phần mềm độc hại như tên gọi MEM: Trojan.Win64.EquationDrug.gen thì cần reboot lại hệ thống.
-Một lần nữa, hãy chắc chắn bản vá MS17-010 được cài đặt.
Tiến hành sao lưu dữ liệu thường xuyên vào các nơi lưu trữ không kết nối với Internet
Duy Tín
Theo Zing
LG bị tấn công, nghi do WannaCry Công ty điện tử Hàn Quốc đã bị mã độc tống tiền xâm nhập (ransomware), có thể là khởi đầu của một đợt tấn công khác của WannaCry. Theo Dailymail, người sử dụng quầy tự phục vụ tại Hàn Quốc của LG đã gặp sự cố vào ngày 14/8, buộc nhà sản xuất phải ngừng hoạt động của những thiết bị này. Vấn...