-
Xôn xao em bé sơ sinh bị bỏ rơi ở vỉa hè giữa thời tiết lạnh cắt da cắt thịt ở Lào Cai, camera tiết lộ hành động phẫn nộ -
Đợt rét đậm rét hại ở Miền Bắc còn kéo dài đến cuối tuần, cơ quan khí tượng cảnh báo quan trọng -
Nằm viện, tôi nhắn tin cho chồng cũ xin gặp, anh chỉ trả lời đúng một từ khiến tôi khóc ướt gối -
Công an thông tin chính thức về hình ảnh người mẹ và 2 con nhỏ quỳ gối cầu xin CSGT -
Đang vui sướng vì chồng cho tiền sắm Tết, vợ "ngã ngửa" khi biết nguồn gốc thực sự sau những xấp tiền 2-3 triệu đồng -
Container bốc cháy sau va chạm với xe máy, bé trai 6 tuổi bị mắc kẹt, hé lộ tình hình các nạn nhân -
Chi tiết lịch cấm đường phục vụ chương trình bắn pháo hoa tại Sân vận động Mỹ Đình tối nay 23/1 -
Chồng cũ cưới bạn thân, mẹ chồng hả hê khoe dâu giàu: 2 năm sau gặp lại, bà khóc nghẹn nói đúng 8 từ -
Tổng Bí thư Tô Lâm và 9 Ủy viên Bộ Chính trị tái đắc cử Trung ương khóa XIV -
Danh sách 32 Ủy viên Trung ương Đảng khóa XIV thuộc Đảng bộ Chính phủ
Công nghệ
11/09/2016 02:25Phát hiện mã độc tống tiền cả khi người dùng ngoại tuyến
| Mã độc tống tiền ngày càng tỏ rõ mức độ nguy hiểm với mọi người dùng máy tính. - Nguồn: Kaspersky Lab |
Ransomware RAA xuất hiện vào tháng 6-2016 và là ransomware đầu tiên viết bằng JScript được biết đến. Vào tháng 8, chuyên gia tại Kaspersky Lab phát hiện phiên bản mới của ransomware này.
Người dùng không online cũng bị tống tiền
Giống như phiên bản trước được phát tán thông qua email nhưng giờ đây mã độc lại ẩn mật mã được bảo vệ trong tập tin nén Zip được đính kèm. Tội phạm mạng dùng cách này chủ yếu để lừa các giải pháp chống virus vì khó có thể kiểm tra phần được bảo vệ.
Quy trình lây nhiễm của ransomware RAA cũng giống với phiên bản trước. Nạn nhân sẽ mở tập tin .js và quá trình lây nhiễm bắt đầu. Để đánh lạc hướng nạn nhân, Trojan cho hiển thị tập tin dạng văn bản chứa một loạt các nhân vật ngẫu nhiên.
Trong khi nạn nhân còn đang cố gắng hiểu chuyện gì đang xảy ra thì ở ngoài màn hình, RAA đang thực hiện mã hóa tập tin trên máy. Cuối cùng, ransomware tạo ra ghi chú ngẫu nhiên trên desktop và toàn bộ những tập tin bị mã hóa sẽ có phần mở rộng mới bị khóa lại.
So với phiên bản trước, điểm khác biệt chính là RAA không cần liên lạc với máy chủ từ xa để mã hóa tập tin trên máy tính nạn nhân như trước đây mà nó sẽ tự tạo, mã hóa và lưu trữ “chìa khóa chủ” (key master) trên máy.
Tội phạm mạng nắm giữ khóa bí mật dùng để giải mã key master đã bị mã hóa. Ngay khi đã được trả tiền chuộc, tội phạm mạng yêu cầu người dùng gửi cho bọn chúng master key đã bị mã hóa, sau này sẽ được hoàn trả lại, cùng với phần mềm mã hóa. Cách này cho phép phần mềm độc hại mã hóa cả máy tính offline lẫn máy tính có kết nối Internet.
“Khuyến mãi” thêm Trojan
Ngoài ransomware RAA, nạn nhân còn phải nhận thêm Trojan Pony. Pony có khả năng đánh cắp mật khẩu từ tất cả email của khách hàng bao gồm doanh nghiệp và gửi chúng đến kẻ tấn công từ xa.
Có được mật khẩu nghĩa là những kẻ lừa đảo có thể phát tán phần mềm độc hại thay cho người dùng bị lây nhiễm, khiến việc thuyết phục nạn nhân rằng email này hợp pháp càng dễ dàng hơn. Từ email nạn nhân, phần mềm độc hại có thể lan ra toàn bộ danh sách liên lạc. Từ đó, những kẻ lừa đảo có thể chọn ra liên hệ mà chúng có hứng thú và thực hiện tấn công.
Fedor Sinitsyn, nhà phân tích phần mềm độc hạị tại Kaspersky Lab, cho biết: “Sự phối hợp giữa ransomware và phần mềm đánh cắp mật khẩu mang lại cho tội phạm mạng công cụ nguy hiểm, giúp tăng cơ hội kiếm tiền cho chúng.
Trước tiên là từ khoản tiền chuộc mà công ty sẽ trả để giải mã dữ liệu, sau đó là từ những nạn nhân tiềm năng có thể bị tấn công bằng cách sử dụng danh tín công tin mà Trojan Pony đã lấy được. Ngoài cách mã hóa offline, phiên bản mới của RAA đã tăng độ nguy hiểm của chúng lên”.
Để giảm thiểu nguy cơ bị lây nhiễm, Kaspersky khuyến cáo người dùng nên sử dụng công nghệ bảo mật endpoint và giải pháp chống virus mạnh mẽ, chắn chắn mọi chức năng phát hiện đều được kích hoạt.
Các công ty, tổ chức cần phải có biện pháp tăng nhận thức về mạng cho nhân viên, liên tục cập nhật phần mềm trên máy tính, thường xuyên kiểm toán an ninh.
Người dùng phải chú ý đến phần mở rộng của tập tin trước khi mở chúng ra. Những tập tin ẩn chứa nguy hiểm bao gồm: .exe, .hta, .wsf, .js… Hãy là người dùng thông minh và cảnh giác với mọi email từ người gửi không rõ danh tính.
Theo Đức Thiện (Tuổi Trẻ)
- Vượt đèn đỏ chạm mặt cảnh sát: Cú "phanh gấp" nhớ đời và bài học đắt giá về ý thức giao thông (11:30)
- Xôn xao em bé sơ sinh bị bỏ rơi ở vỉa hè giữa thời tiết lạnh cắt da cắt thịt ở Lào Cai, camera tiết lộ hành động phẫn nộ (11:17)
- Dịch vụ đón Tết sôi động từ sớm, dọn nhà “cháy” lịch, hoa trang trí giá cao (11:15)
- Showbiz Hàn chao đảo, nhiều sao bị gọi tên sau khi "tiểu thư tài phiệt" bị bắt giữ vì ma túy (11:14)
- 4 thói quen ngủ thường thấy ở người sống thọ (11:11)
- Đợt rét đậm rét hại ở Miền Bắc còn kéo dài đến cuối tuần, cơ quan khí tượng cảnh báo quan trọng (11:09)
- Ngôi chùa cổ phát thông điệp khẩn, dọa đóng cửa vì du khách biến nơi linh thiêng thành... phòng gym (11:08)
- Phá án thần tốc: Thu hồi gần 6.000 Euro bị nhân viên khách sạn trộm của du khách Đức (11:03)
- Nhà đầu tư ngoại lên kế hoạch thoái sạch vốn tại Vinamilk sau hơn 8 năm đồng hành (59 phút trước)
- Nằm viện, tôi nhắn tin cho chồng cũ xin gặp, anh chỉ trả lời đúng một từ khiến tôi khóc ướt gối (1 giờ trước)