Phát hiện mã độc nguy hiểm hơn cả WannaCry khi khai thác đến 7 công cụ hack rò rỉ từ NSA
Một chuyên gia bảo mật vừa phát hiện ra một dòng mã độc mới có khả năng lây lan chính nó bằng cách khai thác lỗ hổng trên tập tin Windows SMB chia sẻ protocol, nhưng khác với mã độc WannaCry sử dụng chỉ 2 công cụ hack bị rò rỉ từ NSA, loại mã độc mới này khai thác tất cả 7 công cụ. – theo TheHackerNews.
Trong tuần qua, các chuyên gia bảo mật đã cảnh báo về nhiều nhóm hacker khai thác những công cụ hack bị rò rỉ từ NSA, nhưng hầu hết các nhóm này đều chỉ sử dụng 2 công cụ là EternalBlue và DoublePulsar.
Đến nay, chuyên gia bảo mật Miroslav Stampar, người đã chế tạo ra công cụ nổi tiếng “Sqlmap” và là thành viên của Croatian Government CERT, đã phát hiện ra sâu máy tính mới được gọi là EternalRocks, nguy hiểm hơn cả WannaCry và không có cách tiêu diệt chúng.
Khác với WannaCry, EnternalRocks dường như được thiết kế để hoạt động bí mật để đảm bảo rằng chúng không thể bị phát hiện trên hệ thống bị lây nhiễm.
Tuy nhiên, Stampar đã biết về EnternalRocks sau khi nó bị nhiễm honeypot SMB của ông.
Các khai thác của NSA được sử dụng bởi mã độc nguy hiểm mới này được Stampar gọi là “DoomsDayWorm” và chia sẻ trên Twitter gồm:
- EternalBlue — công cụ khai thác SMBv1
- EternalRomance — công cụ khai thác SMBv1
- EternalChampion — công cụ khai thác SMBv2
- EternalSynergy — công cụ khai thác SMBv3
- SMBTouch — công cụ do thám SMB
- ArchTouch — công cụ do thám SMB
- DoublePulsar — Backdoor Trojan
Trong đó SMBTouch và ArchTouch là công cụ do thám SMB được thiết kế để quét những cổng SMB được mở trên internet công cộng. EnternalBlue, EternalRomance, EternalChampion, EternalSynergy là các công cụ khai thác SMB được thiết kế để xâm nhập và khai thác các máy tính dùng Windows bị lỗ hổng bảo mật. Và, DoublePulsae sẽ được sử dụng để lây lan loại sâu máy tính này từ một máy tính sang nhiều máy khác trên cùng một mạng hệ thống.
Stampar phát hiện rằng EternalRocks sẽ ngụy trang thành WannaCry để đánh lừa các chuyên gia bảo mật, nhưng thay vì thả mã độc tống tiền, nó sẽ giành quyền kiểm soát trái phép trên máy tính bị nhiễm để khởi động hàng loạt các cuộc tấn công an ninh mạng trong tương lai theo ý muốn của hacker.
Trong các bài viết tới, Kaspersky Proguide sẽ nói chi tiết về phương thức hoạt động của loại mã độc nguy hiểm này. Mời các bạn đón xem.
Minh Hương
TIN CÙNG CHUYÊN MỤC
1 tiện ích Chrome nhiễm mã độc có 280 tr...
Không đảm bảo về bảo mật và kiểm duyệt, ...
Ứng dụng AI - DeepSeek bị hack và rò rỉ ...
Router Wi-Fi hiệu TP-Link có thể bị Mỹ c...
Tính năng tìm kiếm mới trên Windows 11 g...
Lừa đảo quảng cáo độc hại sử dụng Quảng ...
-
Khai Xuân Phú Quý, Bóc Lì Xì Vui
-
Thông báo thời gian nghỉ lễ Tết Nguyên Đán Ất Tỵ 2...
-
Không đảm bảo về bảo mật và kiểm duyệt, sao chatbo...
-
Hướng dẫn cách dùng DeepSeek dễ dàng với 3 bước
-
Sự phát triển của AI trong các vụ lừa đảo phishing...
-
Có nên cài đặt chế độ nền tối Dark Mode cho điện t...
-
1 tiện ích Chrome nhiễm mã độc có 280 triệu lượt t...
-
Không đảm bảo về bảo mật và kiểm duyệt, sao chatbo...
-
Khai Xuân Phú Quý, Bóc Lì Xì Vui
-
Có nên cài đặt chế độ nền tối Dark Mode cho điện t...
-
Ứng dụng AI - DeepSeek bị hack và rò rỉ dữ liệu ng...
-
Router Wi-Fi hiệu TP-Link có thể bị Mỹ cấm cửa vì ...
TAGS
LIÊN HỆ
