Trojan mã hóa dữ liệu đòi tiền chuộc nhắm tới… game thủ
Phân lớn sự nhiêm đôc của trojan độc hại TeslaCrypt là ở Hoa Kỳ, Đức và Tây Ban Nha, kê đên là ở Ý, Pháp và Anh.
Hãng bảo mật Kaspersky Lab vừa phát hiện hành vi kỳ lạ từ một mối đe dọa mới của “gia đình” mã hóa dữ liệu đòi tiền chuộc TeslaCrypt. Phiên bản 2.0 của Trojan khét tiếng này nhắm đến các game thủ khi cho hiển thị một trang HTML trên trình duyêt web.
Kaspersky Lab đánh giá, đây là một bản sao của CrytoWall 3.0 – Một chương trình đòi tiền khét tiếng khác. Có lẽ những tên tội phạm làm việc này để khẳng định: Cho đến nay, nhiều tập tin bị CryptoWall mã hóa sẽ không thể bị giải mã. Sau khi lây nhiễm thành công, chương trình sẽ đòi 500 USD tiền chuộc cho khóa giải mã; nếu nạn nhân trì hoãn, tiền chuộc sẽ tăng gấp đôi.
Trojan mã hóa dữ liệu đòi tiền chuộc TeslaCrypt nhắm tới game thủ. (Ảnh minh họa: Internet)
Bị phát hiện vào tháng 2.2015, TeslaCrypt được cảnh báo là một mối đe dọa nguy hiểm đối với các game thủ. Theo đó, nó cố gắng lây nhiễm vào các tập tin của game như hồ sơ người dùng, thông tin ván đầu được lưu lại,… “Điều đó có nghĩa là TeslaCrypt không mã hóa tập tin lớn hơn 268 MB”, Kaspersky Lab khẳng định.
Khi TeslaCrypt tấn công vào máy tính của nạn nhân, nó sẽ tạo ra một địa chỉ mới để nhận tiền chuộc Bitcoin và một key bí mật để thu hồi nó. Phiên bản 2.0 của Trojan này sử dụng 2 bộ mã khóa: Một bộ chỉ có trong hệ thống bị nhiễm độc, bộ khác liên tục được tạo ra mỗi khi chương trình độc hại khởi chạy lại trên hệ thống.
Video đang HOT
Không những vậy, khóa bí mật cùng với tập tin người dùng bị mã hóa không lưu trên ổ cứng, khiến cho việc giải mã tập tin người dùng phức tạp hơn rất nhiều.
Các chương trình nhiễm độc TeslaCrypt được phát tán thông qua Angler, Sweet Orange và Nuclear. Với cơ chế phát tán phần mềm độc hại kiểu này, nạn nhân chỉ việc truy cập vào một trang web nhiễm độc thì mã độc sẽ lợi dụng lỗ hổng trình duyệt (thường ở plug-ins) để cài đặt phần mềm độc hại chuyên dụng lên máy tính.
Fedor Sinitsyn, Chuyên viên cao cấp Phân tích phần mềm độc hại tại Kaspersky Lab cho biết: TeslaCrypt được thiết kế để lừa gạt và đe dọa người dùng. Ví dụ, ở phiên bản trước, nó gửi tin nhắn đến nạn nhân, nói rằng các tập tin của họ bị mã hóa bởi thuật toán mã hóa RSA-2048 nổi tiếng và không còn cách nào khác ngoài trả tiền chuộc. Tuy nhiên, thực tế, các tên tội phạm không dùng thuật toán này.
Trong bản cải tiến mới nhất, nó thuyết phục nạn nhân rằng, họ đang đối mặt với CryptoWall – một khi tập tin bị mã hóa thì không cách nào giải mã được. Tuy nhiên, tất cả đường dẫn đều dẫn tới máy chủ TeslaCrypt.
Kaspersky đặt tên cho chương trình độc hại này là Trojan-Ransom.Win32.Bitman.tk. Vào tháng 4.2015, Kaspersky Lab cùng với Cục phòng chống tội phạm công nghệ cao Hà Lan cũng đã khởi chạywebsite giải mã phần mềm này, giúp các nạn nhân của phần mềm đòi tiền CoinVault khét tiếng lấy lại dữ liệu của họ mà không phải trả tiền cho những tên tội phạm.
Theo Gamek
Thụy Sĩ, Áo điều tra vụ tin tặc tấn công hội đàm hạt nhân Iran
Thụy Sĩ và Áo đang tiến hành điều tra vụ tin tặc tấn công các địa điểm tổ chức hội đàm chương trình hạt nhân của Iran với các cường quốc, The Guardian cho hay.
Thụy Sĩ, Áo điều tra vụ tin tặc tấn công Hội đàm hạt nhân Iran - Ảnh: AFP
The Guardian cho biết hôm qua 11.6, một ngày sau khi vụ việc được công ty an ninh mạng Kaspersky Lab phanh phui, cơ quan công tố của 2 nước này bắt đầu vào cuộc điều tra độc lập.
Kaspersky Lab cho biết hồi đầu tuần này cuộc đàm phán giữa Iran với Mỹ, Anh, Pháp, Nga, Trung Quốc và Đức luôn bị gián điệp mạng theo dõi bất kể được tổ chức ở Châu Âu hay Châu Á.
Cảnh sát Thụy Sĩ cho biết đã phát hiện được nhiều địa điểm ở Geneva, nơi được cho là từ đây tin tặc đã theo dõi và tấn công vào hệ thống mạng của những khách sạn tổ chức cuộc đàm phán này.
Cảnh sát tìm thấy những thiết bị máy tính gồm phần cứng, phần mềm và tài liệu liên quan đến cuộc đàm phán từng diễn ra ở khách sạn Palais Wilson và Intercontinental ở Geneva, Beau Rivage ở Lausanne và Royal Plaza ở Montreux.
Áo, từng tổ chức sự kiện đàm phán hạt nhân Iran ở khách sạn Palais Coburg ở Vienna, hôm 11.6 cũng cho biết đang điều tra vụ tin tặc, gián điệp mạng. "Văn phòng liên bang bảo vệ hiến pháp và phòng chống khủng bố đang xem xét thông tin liên quan đến vụ việc", người phát ngôn của chính phủ Áo cho hay, theo The Guardian.
"Có nhiều kẻ thù và họ làm bất kỳ điều gì để gây khó khăn cho cuộc đàm phán; và chúng tôi không ngạc nhiên khi biết về chúng", Reuters trích phát biểu của ông Raza Najafi, Đại sứ Iran tại Cơ quan năng lượng nguyên tử quốc tế (IAEA).
Chưa rõ tổ chức nào đứng ra nhận trách nhiệm về vụ tấn công, gián điệp mạng. Kaspersky nói tin tặc là nhóm có tổ chức được chính phủ tài trợ, trong khi tình báo Mỹ dựa trên virus máy tính sử dụng trong vụ đột nhập hệ thống khách sạn tổ chức hội đàm hạt nhân Iran thì cho rằng chính phủ Israel đứng đằng sau vụ này. Virus máy tính Duqu mà Kaspersky phát hiện trong hệ thống mạng của hội đàm hạt nhân Iran được cho là do Israel tạo ra.
Israek đã lên tiếng phủ nhận có liên quan đến vụ tấn công. "Báo chỉ quốc tế buộc tội Israel liên quan trong vụ này là vô căn cứ", ông Tzipi Hotovely, Thứ trưởng Ngoại giao Israel phát biểu.
Minh Quang
Theo Thanhnien
Tin tặc tấn công các cuộc đàm phán hạt nhân Iran? Các địa điểm tổ chức các cuộc đàm phán về chương trình hạt nhân của Iran từng bị một nhóm tin tặc "tinh vi" và "được một chính phủ tài trợ" tấn công, RT dẫn thông tin từ tập đoàn an ninh máy tính Kaspersky Lab. Hội đàm chương trình hạt nhân của Iran luôn là mục tiêu của tin tặc - Ảnh:...