Mã độc ransomware phát tán bằng mã khai thác của Hacking Team

Một mẫu mã độc ransomware mới trên hệ điều hành android đang được phát tán thông qua các mã khai thác phổ biến mà không cần sự tương tác từ nạn nhân.

Các nhà nghiên cứu tin rằng đây là lần đầu tiên một bộ công cụ khai thác có thể cài đặt chương trình độc hại trên thiết bị di động mà không cần tương tác từ người dùng. Loại mã độc ransomware này đã tự động cài đặt vào thiết bị khi  truy cập vào website chứa quảng cáo độc hại. Thiết bị này chạy hệ điều hành Android cũ và đoạn mã khai thác JavaScript được phát hiện nằm trong lỗ hổng đã bị rò rỉ từ tài liệu của Hacking Team cùng một bộ khai thác khác có tên futex/Towelroot .

Towelroot là khai thác dành cho lỗ hổng (CVE-2014-3153) ảnh hưởng trên Linux kernel phiên bản 3.14.5

Mã độc Ransomware được đặt tên Cyber.Police có thể ngăn thiết bị hiển thị thông báo cấp quyền khi cài đặt ứng dụng Android mới. Giống với các loại ransomware khác, Cyber.Police sẽ khóa thiết bị, chặn ứng dụng và tự động khởi động cùng thiết bị. Sau đó mã độc sẽ hiển thị một thông báo đòi tiền chuộc 100 đôla để có thể truy cập lại vào thiết bị.

Các chuyên gia bảo mật đã tiến hành trên thiết bị chạy hệ điều hành Cyanogenmod 10 phiên bản Android 4.2.2. Những nghiên cứu mới nhất phát hiện hơn 224 thiết bị Android phiên bản 4.03 đến 4.4.4 có hoạt động kết nối đến máy chủ điều khiển (C&C) của mã độc từ 22/2.

Tuy nhiên người dùng vẫn có thể lấy lại được tài liệu, hình ảnh và các tệp tin trong cả bộ nhớ trong và thẻ nhớ ngoài bằng cách kết nối đến máy tính cá nhân. Mã độc sẽ bị loại bỏ khi thực hiện khôi phục cài đặt gốc thiết bị. Chúng tôi khuyến cáo nâng cấp lên phiên bản Android mới nhất và luôn sao lưu dữ liệu ra bên ngoài điện thoại.

Securityweek

Bài viết cùng chủ đề << Mã độc tống tiền CryptXXX đánh cắp tiền ảo Bitcoin và dữ liệu cá nhânXuất hiện phần mềm độc hại tống tiền chưa từng thấy từ trước tới nay >>

Bình luận

Từ khóa: