Phát hiện phần mềm mã độc “có tâm”, chỉ tấn công người giàu
Phần mềm mã độc này không sử dụng phương pháp thông thường, thay vào đó là chọn lọc và tối đa hóa thiệt hại.
Một ransomware mới vừa được phát hiện gần đây, đã kiếm được hơn 4 triệu USD kể từ tháng 8 bằng hình thức mã hóa dữ liệu và tống tiền. Tuy nhiên ransomware này lại không hoạt động theo cách thức phổ biến của các phần mềm mã độc tống tiền khác.
Thay vào đó, nó lây nhiễm một cách có chọn lọc. Khác với các ransomware khác, thường lây nhiễm một cách bừa bãi, tới tất cả các nạn nhân mà nó có thể lây nhiễm. Ransomware này đã được phát hiện bởi hai công ty bảo mật CrowdStrike và FireEye.
Video đang HOT
Theo báo cáo của hai công ty bảo mật này, ransomware Ryuk chỉ lây nhiễm đối với các doanh nghiệp lớn. Dựa trên một lỗ hổng bảo mật được tạo ra trước đó, khi các công ty này bị lây nhiễm một phần mềm mã độc khác có tên là Trickbot. Trong khi các doanh nghiệp nhỏ cũng bị lây nhiễm Trickbot, nhưng lại không bị Ryuk tấn công.
Công ty bảo mật CrowdStrike gọi đây là cách tấn công “big- game hunting”, chỉ nhằm vào những công ty và doanh nghiệp lớn. Ban đầu, Ryuk dựa trên Trickbot để thăm dò hệ thống của đối tượng cần tấn công và xác định nguồn lực của công ty đó, để xem họ có đủ khả năng chi trả một khoản tiền chuộc khổng lồ hay không.
Sau đó sẽ là thời gian “ủ bệnh”, theo CrowdStrike thì phần mềm mã độc này sẽ không ngay lập tức thực hiện hành vi phá hoại và mã hóa dữ liệu của nạn nhân. Thay vào đó, nó giống như một trinh sát để do thám hệ thống quan trọng nhất. Cuối cùng mới thực hiện một cuộc tấn công quy mô lớn, và khiến các công ty này không kịp trở tay.
Báo cáo của CrowdStrike và FireEye cho rằng Ryuk có một vài mối liên hệ với Nga. Các chuyên gia bảo mật phát hiện thấy một địa chỉ IP tại Nga, được sử dụng để tải lên các tập tin chứa mã độc Ryuk và có một vài dấu vết cho thấy các đoạn code được viết bằng tiếng Nga.
Tham khảo: arstechnica
Mỹ cáo buộc tin tặc Iran gây thiệt hại 30 triệu USD bằng ransomware
Theo các nhà quản lý Mỹ, các tin tặc Iran đã dùng ransomware - mã độc tống tiền - để tống tiền các bệnh viện và chính quyền địa phương.
Mỹ đang tập trung sự chú ý của họ vào những người sáng tạo ra phần mềm nổi tiếng SamSam. Một bồi thẩm đoàn liên bang đã tiết lộ cáo trạng chống lại hai người Iran, Mohammad Mansouri và Faramarz Savandi. Họ bị cáo buộc đã tạo ra và sử dụng SamSam để tống tiền một loạt các mục tiêu ở Bắc Mỹ, bao gồm nhiều bệnh viện, công ty chăm sóc sức khỏe, cơ quan nhà nước và thành phố Atlanta. Tính đến nay, những người này đã thu được 6 triệu USD từ tiền chuộc và đã gián tiếp gây ra thiệt hại khoảng 30 triệu USD cho các cơ quan, tổ chức.
Hai nhà sáng lập ứng dụng Samsam đang bị Mỹ truy nã
Mansouri và Savandi đã hoàn thành phiên bản đầu tiên của SamSam vào tháng 12/2015, cập nhật hai lần vào năm 2017. Theo các quan chức Mỹ, họ đã rất thận trọng khi thực hiện những cuộc tấn công của mình. Cả hai đã nghiên cứu rất rõ các mục tiêu, che dấu hành vi của mình nhờ vào các lưu lượng truy cập mạng hợp pháp (bao gồm cả việc sử dụng trình duyệt Tor) và thường thỏa thuận với nạn nhân ngoài giờ làm việc. Cả 2 yêu cầu nạn nhân thanh toán bằng Bitcoin và sử dụng các giao dịch ở Iran để chuyển đổi ra tiền tệ thông thường.
Cũng giống như các bản cáo trạng trước đó với tin tặc Nga, cáo trạng mới này mang tính hình thức hơn là thực tế. Cả Mansouri và Savandi đều sống ở Iran, không có hiệp ước dẫn độ với Mỹ và không có khả năng tự nguyện tham gia vào quá trình điều tra. Có thể họ sẽ bị hạn chế khi không thể du lịch đến một số quốc gia nhưng không ai chắc chắn họ có tổ chức thêm các cuộc tấn công khác vào thời gian tới hay không.
Theo GenK
Hacker từng phát tán WannaCry trộm hàng chục triệu USD Nhóm tin tặc này được xác định là những kẻ đứng sau vụ tấn công bằng ransomware WannaCry rúng động toàn cầu giữa năm 2017. Báo cáo từ công ty an ninh mạng Symantec mới đây cho hay nhóm tin tặc có liên quan tới chính phủ Triều Tiên sử dụng loại malware Trojan tinh vi có tên Trojan.Fastcash để đánh cắp hàng...