Bad Rabbit – mã độc tống tiền mới lây lan khắp Châu Âu với tốc độ khủng khiếp
Các chuyên gia vừa đưa ra cảnh báo về một chiến dịch tấn công bằng mã độc trên diện rộng trên khắp Châu Âu, ảnh hưởng hơn 200 tổ chức doanh nghiệp lớn, chủ yếu là ở Nga, Ukraine, Turkey và Đức chỉ trong vài giờ qua.
Mã độc tống tiền được sử dụng trong chiến dịch tấn công này mang tên Bad Rabbit, được báo cáo như một mã độc tống tiền chủng Petya mới, tấn công có mục tiêu vào các mạng lưới tổ chức, đòi tiền chuộc là 0.05 bitcoin (tương đương 285 USD) để mở khóa hệ thống.
Theo phân tích ban đầu từ hãng bảo mật Kaspersky, mã độc tống tiền lây lan qua các cuộc tấn công lừa người dùng tải trình cài đặt Adobe Flash giả mạo để cài đặt phần mềm độc hại mà người dùng không hề hay biết. Các chuyên gia của hãng cũng cho hay họ đã phát hiện ra một số trang web bị xâm nhập, tất cả chúng đều là các trang tin tức hoặc các trang web về truyền thông. Hacker không hề khai thác lỗ hổng bảo mật nào mà chỉ lừa người dùng tải mã độc (mạo danh trình cài đặt Adobe Flash) về máy.
Các sản phẩm của Kaspersky Lab đã có thể phát hiện mã độc Bad Rabbit dưới tên: UDS:DangerousObject.Multi.Generic (phát hiện bởi Kaspersky Security Network), PDM:Trojan.Win32.Generic (phát hiện bởi System Watcher) và Trojan-Ransom.Win32.Gen.ftl.
Bên cạnh đó, các chuyên gia bảo mật từ ESET đã phát hiện mã độc Bad Rabbit dưới tên 'Win32/Diskcoder.D' – một chủng biến thể mới của mã độc tống tiền Petya, còn được biết dưới tên Petrwrap, NotPetya, exPetr và GoldenEye.
Mã độc tống tiền Bad Rabbit sử dụng DiskCrytor một phần mềm mã hóa ổ cứng nguồn mở để mã hóa tập tin dữ liệu trên các máy tính bị lây nhiễm với khóa RSA 2048.
ESET tin rằng làn sóng tấn công mã độc tống tiền mới này không hề sử dụng lỗ hổng bảo mật EternalBlue như WannaCry hay Petya đã dùng trước đó để lây lan qua mạng lưới máy tính. Thay vào đó, mã độc nhanh chóng quét mạng nội bộ các cổng chia sẻ SMB mở, thử một danh sách chứng chỉ phổ biến để loại thả phần mềm độc hại vào, đồng thời sử dụng Mimikatz để trích xuất các thông tin xác thực từ hệ thống bị lây nhiễm.
Được biết, trong nội dung tống tiền, kẻ tấn công yêu cầu nạn nhân đăng nhập vào một trang web Tor onion để thanh toán, ở đây cũng hiễn thị một đồng hồ đếm ngược 40 giờ trước khi mức giá tiền chuộc tăng lên.
Hiện các tổ chức bị ảnh hưởng bao gồm các cơ quan thông tin của Nga là Interfax và Fontanka, hệ thống thanh toán trên Kiev Metro, Sân bay quốc tế Odessa và Bộ Cơ sở hạ tầng của Ukraine.
Các chuyên gia bảo mật vẫn đang phân tích mã độc tống tiền Bad Rabbit để tìm ra cách giải mã máy tính mà không cần phải trả tiền chuộc và cách ngăn chặn mã độc này trong tương lai.
Minh Hương
TIN CÙNG CHUYÊN MỤC
Chiến dịch quảng cáo độc hại chiếm đoạt ...
Nghiên cứu mới tiết lộ lỗ hổng Spectre v...
Kaspersky phát hiện biến thể Lite mới củ...
Trình duyệt Opera sửa lỗ hổng bảo mật lớ...
Apple mở mã nguồn PCC cho các nhà nghiên...
Nhóm Lazarus khai thác lỗ hổng của Googl...
- MUA LIỀN 2 NĂM NHẬN NGAY ƯU ĐÃI
- Kaspersky giới thiệu giải pháp bảo vệ nâng cao cho...
- Gần một nửa công ty công nghiệp nặng đối mặt với s...
- Kaspersky: Một nửa công cụ exploit rao bán trên we...
- Hướng dẫn cài đặt Kaspersky For Android với Kasper...
- Hướng dẫn cài đặt Kaspersky Safe Kids For Android ...
- Chiến dịch quảng cáo độc hại chiếm đoạt tài khoản ...
- Nghiên cứu mới tiết lộ lỗ hổng Spectre vẫn tồn tại...
- Kaspersky phát hiện biến thể Lite mới của malware ...
- Trình duyệt Opera sửa lỗ hổng bảo mật lớn có thể l...
- MUA LIỀN 2 NĂM NHẬN NGAY ƯU ĐÃI
- Apple mở mã nguồn PCC cho các nhà nghiên cứu để xá...