Trojan mã hóa dữ liệu đòi tiề.n chuộc nhắm tới… game thủ
Phân lớn sự nhiêm đôc của trojan độc hại TeslaCrypt là ở Hoa Kỳ, Đức và Tây Ban Nha, kê đên là ở Ý, Pháp và Anh.
Hãng bảo mật Kaspersky Lab vừa phát hiện hành vi kỳ lạ từ một mối đ.e dọ.a mới của “gia đình” mã hóa dữ liệu đòi tiề.n chuộc TeslaCrypt. Phiên bản 2.0 của Trojan khét tiếng này nhắm đến các game thủ khi cho hiển thị một trang HTML trên trình duyêt web.
Kaspersky Lab đán.h giá, đây là một bản sao của CrytoWall 3.0 – Một chương trình đòi tiề.n khét tiếng khác. Có lẽ những tên tội phạm làm việc này để khẳng định: Cho đến nay, nhiều tập tin bị CryptoWall mã hóa sẽ không thể bị giải mã. Sau khi lây nhiễm thành công, chương trình sẽ đòi 500 USD tiề.n chuộc cho khóa giải mã; nếu nạ.n nhâ.n trì hoãn, tiề.n chuộc sẽ tăng gấp đôi.
Trojan mã hóa dữ liệu đòi tiề.n chuộc TeslaCrypt nhắm tới game thủ. (Ảnh minh họa: Internet)
Bị phát hiện vào tháng 2.2015, TeslaCrypt được cảnh báo là một mối đ.e dọ.a nguy hiểm đối với các game thủ. Theo đó, nó cố gắng lây nhiễm vào các tập tin của game như hồ sơ người dùng, thông tin ván đầu được lưu lại,… “Điều đó có nghĩa là TeslaCrypt không mã hóa tập tin lớn hơn 268 MB”, Kaspersky Lab khẳng định.
Khi TeslaCrypt tấ.n côn.g vào máy tính của nạ.n nhâ.n, nó sẽ tạo ra một địa chỉ mới để nhận tiề.n chuộc Bitcoin và một key bí mật để thu hồi nó. Phiên bản 2.0 của Trojan này sử dụng 2 bộ mã khóa: Một bộ chỉ có trong hệ thống bị nhiễm độc, bộ khác liên tục được tạo ra mỗi khi chương trình độc hại khởi chạy lại trên hệ thống.
Video đang HOT
Không những vậy, khóa bí mật cùng với tập tin người dùng bị mã hóa không lưu trên ổ cứng, khiến cho việc giải mã tập tin người dùng phức tạp hơn rất nhiều.
Các chương trình nhiễm độc TeslaCrypt được phát tán thông qua Angler, Sweet Orange và Nuclear. Với cơ chế phát tán phần mềm độc hại kiểu này, nạ.n nhâ.n chỉ việc truy cập vào một trang web nhiễm độc thì mã độc sẽ lợi dụng lỗ hổng trình duyệt (thường ở plug-ins) để cài đặt phần mềm độc hại chuyên dụng lên máy tính.
Fedor Sinitsyn, Chuyên viên cao cấp Phân tích phần mềm độc hại tại Kaspersky Lab cho biết: TeslaCrypt được thiết kế để lừ.a gạ.t và đ.e dọ.a người dùng. Ví dụ, ở phiên bản trước, nó gửi tin nhắn đến nạ.n nhâ.n, nói rằng các tập tin của họ bị mã hóa bởi thuật toán mã hóa RSA-2048 nổi tiếng và không còn cách nào khác ngoài trả tiề.n chuộc. Tuy nhiên, thực tế, các tên tội phạm không dùng thuật toán này.
Trong bản cải tiến mới nhất, nó thuyết phục nạ.n nhâ.n rằng, họ đang đối mặt với CryptoWall – một khi tập tin bị mã hóa thì không cách nào giải mã được. Tuy nhiên, tất cả đường dẫn đều dẫn tới máy chủ TeslaCrypt.
Kaspersky đặt tên cho chương trình độc hại này là Trojan-Ransom.Win32.Bitman.tk. Vào tháng 4.2015, Kaspersky Lab cùng với Cục phòng chống tội phạm công nghệ cao Hà Lan cũng đã khởi chạywebsite giải mã phần mềm này, giúp các nạ.n nhâ.n của phần mềm đòi tiề.n CoinVault khét tiếng lấy lại dữ liệu của họ mà không phải trả tiề.n cho những tên tội phạm.
Theo Gamek
Tin tặc tấ.n côn.g các cuộc đàm phán hạt nhân Iran?
Các địa điểm tổ chức các cuộc đàm phán về chương trình hạt nhân của Iran từng bị một nhóm tin tặc "tinh vi" và "được một chính phủ tài trợ" tấ.n côn.g, RT dẫn thông tin từ tập đoàn an ninh máy tính Kaspersky Lab.
Hội đàm chương trình hạt nhân của Iran luôn là mục tiêu của tin tặc - Ảnh: Reuters
Kaspersky Lab, tập đoàn chuyên về phần mềm diệt virus và an ninh mạng máy tính, trụ sở tại Moscow (Nga), hôm 9.6 công bố bản báo cáo cho biết các địa điểm liên quan đến cuộc đàm phán về vấn đề hạt nhân Iran là đích ngắm của các tin tặc "tinh vi".
Đài RT (Nga) ngày 10.6 trích phát biểu của người đồng sáng lập và là Tổng giám đốc Kaspersky Lab, ông Eugene Kaspersky cho biết, bằng cách gửi virus máy tính, tin tặc có thể xâm nhập vào các phòng họp, hệ thống wifi, các cuộc điện đàm, thậm chí phòng ngủ của những người tham dự cuộc đàm phán này.
Cuộc đàm phán về vấn đề hạt nhân của Iran diễn ra giữa đại diện các nước nhóm P5 1, bao gồm Mỹ, Anh, Pháp, Trung Quốc, Nga và Đức, cùng Iran.Trong suốt một năm rưỡi qua, các cuộc đàm phán về vấn đề hạt nhân của Iran đã diễn ra tại Áo, Thụy Sĩ, Oman và nhiều nơi khác, tuy nhiên Kaspersky không công bố cụ thể những địa điểm bị tin tặc nhắm vào.
Ông Eugene Kaspersky cho biết nhóm tin tặc này "không phải dạng vừa". Đây là lực lượng thuộc dự án trị giá ít nhất 10 triệu USD được "một chính phủ tài trợ" để chuyên đi thu thập thông tin tình báo liên quan đến chương trình hạt nhân của Iran.
Người đứng đầu tập đoàn Kaspersky Lab không chỉ rõ tin tặc thuộc nước nào nhưng cho hay bất kể cuộc đàm phán diễn ra ở đâu, châu Âu hay châu Á, nhóm tin tặc này cũng có thể xâm nhập vào được. Họ mạnh đến mức hệ thống bảo mật phải "bó tay", theo RT.
Báo The Wall Street Journal (Mỹ) thì cho rằng các tin tặc có liên quan Israel. Loại virus Kaspersky Lab đề cập trong bản báo cáo của hãng này là phiên bản nâng cấp của Duqu, một loại virus máy tính mà chính phủ Israel từng sử dụng trong hoạt động tình báo trước đây.
Tập đoàn Kaspersky Lab cho biết những thông tin về an ninh quốc phòng, quân sự, hoặc các thông tin nhạy cảm trở thành mục tiêu hàng đầu của tin tặc hiện nay. Ngoài ra, cả Kaspersky Lab cũng là mục tiêu của tin tặc, điều gây bất ngờ cho nhà lãnh đạo của tập đoàn này.
Ông Eugene Kaspersky cho biết trong một lần kiểm tra chương trình của mình, tập đoàn này mới phát hiện ra tin tặc đã xâm nhập vào hệ thống lúc nào không rõ, theo RT. Tuy nhiên, ông Eugene Kaspersky không cho biết vụ xâm nhập này ảnh hưởng hay gây thiệt hại gì cho Kaspersky Lab hay không.
Minh Quang
Theo Thanhnien
Kaspersky tung ứng dụng quét mã QR miễn phí Ứng dụng này có khả năng đán.h giá nội dung trong mã QR Code là an toàn hay độc hại trước khi thực thi. QR Code là dạng mã vạch hai chiều (2D) được đọc bởi máy đọc mã vạch hay smartphone. Tùy thuộc vào nôi dung ẩn trong mã QR mà nó sẽ dẫn người dùng tới một trang web, gọi đến...