Bad Rabbit – mã độc tống tiền mới lây lan khắp Châu Âu với tốc độ khủng khiếp

www.tuoitre.vn -   25/10/2017 08:00:00 4532

Các chuyên gia vừa đưa ra cảnh báo về một chiến dịch tấn công bằng mã độc trên diện rộng trên khắp Châu Âu, ảnh hưởng hơn 200 tổ chức doanh nghiệp lớn, chủ yếu là ở Nga, Ukraine, Turkey và Đức chỉ trong vài giờ qua.

Bad Rabbit – mã độc tống tiền mới lây lan khắp Châu Âu với tốc độ khủng khiếp

Mã độc tống tiền được sử dụng trong chiến dịch tấn công này mang tên Bad Rabbit, được báo cáo như một mã độc tống tiền chủng Petya mới, tấn công có mục tiêu vào các mạng lưới tổ chức, đòi tiền chuộc là 0.05 bitcoin (tương đương 285 USD) để mở khóa hệ thống.

Theo phân tích ban đầu từ hãng bảo mật Kaspersky, mã độc tống tiền lây lan qua các cuộc tấn công lừa người dùng tải trình cài đặt Adobe Flash giả mạo để cài đặt phần mềm độc hại mà người dùng không hề hay biết. Các chuyên gia của hãng cũng cho hay họ đã phát hiện ra một số trang web bị xâm nhập, tất cả chúng đều là các trang tin tức hoặc các trang web về truyền thông. Hacker không hề khai thác lỗ hổng bảo mật nào mà chỉ lừa người dùng tải mã độc (mạo danh trình cài đặt Adobe Flash) về máy.

Các sản phẩm của Kaspersky Lab đã có thể phát hiện mã độc Bad Rabbit dưới tên: UDS:DangerousObject.Multi.Generic (phát hiện bởi Kaspersky Security Network), PDM:Trojan.Win32.Generic (phát hiện bởi System Watcher) và Trojan-Ransom.Win32.Gen.ftl.

Bên cạnh đó, các chuyên gia bảo mật từ ESET đã phát hiện mã độc Bad Rabbit dưới tên  'Win32/Diskcoder.D' – một chủng biến thể mới của mã độc tống tiền Petya, còn được biết dưới tên Petrwrap, NotPetya, exPetr và GoldenEye. 

Bad Rabbit – mã độc tống tiền mới lây lan khắp Châu Âu với tốc độ khủng khiếp

Mã độc tống tiền Bad Rabbit sử dụng DiskCrytor một phần mềm mã hóa ổ cứng nguồn mở để mã hóa tập tin dữ liệu trên các máy tính bị lây nhiễm với khóa RSA 2048.

ESET tin rằng làn sóng tấn công mã độc tống tiền mới này không hề sử dụng lỗ hổng bảo mật EternalBlue như WannaCry hay Petya đã dùng trước đó để lây lan qua mạng lưới máy tính. Thay vào đó, mã độc nhanh chóng quét mạng nội bộ các cổng chia sẻ SMB mở, thử một danh sách chứng chỉ phổ biến để loại thả phần mềm độc hại vào, đồng thời sử dụng Mimikatz để trích xuất các thông tin xác thực từ hệ thống bị lây nhiễm.

Được biết, trong nội dung tống tiền, kẻ tấn công yêu cầu nạn nhân đăng nhập vào một trang web Tor onion để thanh toán, ở đây cũng hiễn thị một đồng hồ đếm ngược 40 giờ trước khi mức giá tiền chuộc tăng lên.

Hiện các tổ chức bị ảnh hưởng bao gồm các cơ quan thông tin của Nga là Interfax và Fontanka, hệ thống thanh toán trên Kiev Metro, Sân bay quốc tế Odessa và Bộ Cơ sở hạ tầng của Ukraine.

Các chuyên gia bảo mật vẫn đang phân tích mã độc tống tiền Bad Rabbit để tìm ra cách giải mã máy tính mà không cần phải trả tiền chuộc và cách ngăn chặn mã độc này trong tương lai.

Minh Hương

TIN CÙNG CHUYÊN MỤC

Cổng bảo mật 2 bước MFA vẫn có thể bị tấ...

13/02/2024 07:00:00 47
Trong bài viết trước, Kaspersky Proguide đã đề cập 2 chiêu thức tinh vi mà tin tặc sử dụng. Hôm nay,...

4 chiêu thức tin tặc sử dụng kỹ thuật xã...

12/02/2024 08:00:00 71
Trong bài viết này, hãy cùng Kaspersky Proguide khám phá 4 chiêu thức ứng dụng kỹ thuật xã hội mà ti...

Phần mềm độc hại Android MoqHao mới bị p...

08/02/2024 08:00:00 156
Các chuyên gia bảo mật vừa phát hiện được một biến thể mới của phần mềm độc hại Android có tên MoqHa...

73 lỗ hổng bảo mật Windows được Microsof...

08/02/2024 08:00:00 67
Microsoft đã phát hành các bản vá bảo mật để giải quyết 73 lỗi bảo mật trên dòng phần mềm của mình n...

Google bắt đầu chặn tải các ứng dụng And...

07/02/2024 08:00:00 202
Google công bố chương trình thí điểm mới tại Singapore nhằm ngăn chặn người dùng tải một số ứng dụng...

Cẩn trọng tìm việc làm qua Facebook bị đ...

06/02/2024 08:00:00 214
Những kẻ tấn công an ninh mạng đang tận dụng các quảng cáo việc làm không có thật trên Facebook để d...
Xem thêm

TAGS

LIÊN HỆ

Thông tin liên hệ