Một sinh viên đã giải mã được mã độc đòi tiền chuộc Simplelocker

Simplelocker-Android-Ransomware (1)

Bài viết trước đã thông báo về một mối đe dọa đòi tiền chuộc mới có tên là Simplocker được phát hiện bởi các nhà nghiên cứu của công ty bảo mật ESET, mục tiêu nhắm vào người dùng thiết bị Android ở Mỹ, Thụy Sỹ, Đức, Ấn Độ và Nga để tống tiền.

Mã độc Simplocker (Android/Simplocker.A) là phần mềm tống tiền mới nhất trên Android có khả năng mã hóa các file dữ liệu sử dụng Tiêu chuẩn mã hóa tiên tiến (AES) trên các thẻ SD của thiết bị Android. Mã độc này yêu cầu người dùng trả một khoản tiền chuộc khoảng 260 UAH ( Tiền Ukraina), tương đương với khoảng 21$ thì mới giải mã.

Để che giấu mánh khóe này, tác giả của mã độc đã sử dụng một máy chủ điều khiển C&C được lưu trữ trên miền TOR.onion, nhằm gây khó khăn trong việc xác định vị trí của máy chủ hoặc xác định những người đang điều khiển nó. Mã độc thu thập các thông tin về người dùng điện thoại như là Số IMEI, hệ điều hành, mẫu điện thoại và nhà sản xuất để gửi tất cả đến máy chủ C&C.

MỘT SINH VIÊN ĐÃ PHÁ ĐƯỢC MÃ ĐỘC  SIMPLOCKER

Một sinh viên tên Simon Bell đang học tại một trường Đại học Sussex hứa sẽ công bố một ứng dụng Java để giải mã các file dữ liệu được mã hóa bởi mã độc đòi tiền chuộc này.

simplelocker-screenshot

Trên một blog chuyên ngành, Secure Honey xuất bản hôm Thứ Hai, cho biết chàng sinh viên này đã đưa ra lời giải thích chi tiết làm thế  nào để loại bỏ mã độc đòi tiền chuộc Simplocker và phát triển một ứng dụng để phá vỡ các khóa giải mã được lưu trữ bên trong.

Bell trình bày tỉ mỉ bao gồm cả phân tích tĩnh và động mã độc đòi tiền chuộc này, phát hiện ra một phương pháp giải mã như hàm decrypt().

ransomware-source-code (1)

Trong bài viết tới trên blog, chàng sinh viên này cho ra mắt một ứng dụng bẻ khóa bí mật cho phép các nạn nhân loại bỏ mã độc này khỏi thiết bị của mình mà không phải trả bất kỳ một khoản tiền chuộc nào.

Chúng tôi đã thấy rất nhiều những mối đe dọa tương tụ ví dụ như mã độc đòi tiền chuộc CryptoLocker, CryptoWall và PrisonLocker nhắm vào người dùng trên toàn thế giới nhưng chỉ khác một điều là đầu tiên chúng nhắm vào các máy tính cá nhân và bây giờ với sự phổ biến của nền tảng Android, chúng đang nhắm vào các thiết bị điện thoại thông minh.

Tuy nhiên để bảo vệ mình khỏi những mối đe dọa này, một điều vô cùng quan trọng là bạn cần phải sao lưu tất cả các file dữ liệu này thường xuyên vào hệ thống máy tính hoặc sử dụng dịch vụ sao lưu trực tuyến như là Dropbox, Google Drive, v.v

Theo The Hacker News

Bình luận

Từ khóa: