Xuất hiện hàng loạt mã độc tống tiền biến thể của WannaCry
Ngay sau khi mã độc ransomware WannaCry tấn công hơn 45.000 máy tính và đe dọa an ninh mạng toàn cầu, các chuyên gia bảo mật tiếp tục phát hiện các mã độc tống tiền “bắt chước” WannaCry với phương thức lây nhiễm và địa chỉ đòi tiền chuộc thay đổi.
Theo bleepingcomputer ghi nhận hàng loạt biến thể mới tương tự WannaCry đang được chia sẻ và lan truyền trên mạng. Có thể thấy xu hướng tấn công bằng ransomware (mã độc tống tiền) không hề sụt giảm mà dần trở nên phức tạp hơn.
DarkoderCrypt0r – kẻ nguy hiểm “trong bóng tối”
Đây được xem là phiên bản nguy hiểm nhất trong 4 biến thể được ghi nhận. Hacker sao chép màn hình khóa của WannaCry và thay thế bằng tiêu đề khác với địa chỉ nhận bitcoin cũng như chữ ký nhận diện cũng khác. Điều làm nên sự nguy hiểm của phiên bản này chính là nó thực sự mã hóa tập tin trên máy tính để bàn của nạn nhân. Một khi tập tin của nạn nhân bị mã hóa, mã độc sẽ tự động thêm phần mở rộng .DARKCRY trong tên của tập tin. Tập tin thực thi cũng được mang tên @DaKryEncryptor@.exe.
Aron WanaCrypt0r 2.0 Generator v1.0 – chương trình tùy biến ransomware
Một chương trình hacker phát triển để cung cấp chương trình ransomware tùy biến, cho phép bất kỳ ai tạo ra một màn hình khóa WannaCry tùy biến có thể thay đổi nội dung văn bản, hình ảnh, màu sắc giao diện màn hình khóa. May mắn là đến thời điểm hiện tại, công cụ này chỉ cho phép tùy chỉnh màn hình khóa và hiển thị màn hình tùy chỉnh chứ không tạo ra chương trình thực thi ransomware.
Wanna Crypt v2.5 – mã độc tống tiền đang trong giai đoạn phát triển
Được biết Wanna Crypt v2.5 chỉ hiển thị màn hình khóa được đặt ở bên dưới khi khởi chạy nên các chuyên gia cho rằng mã độc này đang trong giai đoạn phát triển.
WannaCrypt 4.0 – mã độc tống tiền đang trong giai đoạn phát triển cho phép hiển thị tiếng Thái
Tương tự như Wanna Crypt v2.5, mã độc WannaCrypt 4.0 đang trong giai đoạn phát triển và không mã hóa bất kỳ tập tin nào trong thời điểm hiện tại. Chỉ có điều đáng lưu tâm là WannaCrypt 4.0 cho phép lựa chọn hiển thị ngôn ngữ tiếng Thái cho màn hình khóa. Phải chăng Thái là mục tiêu tiếp theo của mã độc này? Hay tác giả của mẫu mã độc này là người đến từ Thái Lan?
TIN CÙNG CHUYÊN MỤC
Meta cảnh báo về lỗ hổng bảo mật trong t...
Kaspersky phát hiện cuộc tấn công mới Sa...
Chứng chỉ hết hạn có thể khiến tiện ích ...
331 ứng dụng độc hại trên Google Play đa...
Tội phạm mạng lợi dụng CSS để qua mặt bả...
Cơ quan Chính phủ và ngành công nghiệp p...
-
Thông báo giá bán mới của Sản phẩm Kaspersky năm 2...
-
Các tệp PDF CAPTCHA giả lan truyền Lumma Stealer q...
-
Kaspersky báo cáo số vụ tấn công đánh cắp dữ liệu ...
-
Mozilla cập nhật điều khoản Firefox một lần nữa sa...
-
Kaspersky ghi nhận gần 900 triệu vụ tấn công lừa đ...
-
Cơ quan Chính phủ và ngành công nghiệp phát triển ...
-
Meta cảnh báo về lỗ hổng bảo mật trong thư viện FR...
-
Kaspersky phát hiện cuộc tấn công mới SalmonSlalom...
-
Chứng chỉ hết hạn có thể khiến tiện ích Firefox ng...
-
331 ứng dụng độc hại trên Google Play đang đánh cắ...
-
Tội phạm mạng lợi dụng CSS để qua mặt bảo mật – Cá...
-
Cơ quan Chính phủ và ngành công nghiệp phát triển ...
TAGS
LIÊN HỆ
