Xuất hiện kẻ kế nhiệm tiềm năng của CryptoLocker

Theo các nhà nghiên cứu tại Kaspersky Lab thì phần mềm tống tiền (ransomware) – loại phần mềm sử dụng một hệ thống mật mã để mã hóa dữ liệu thuộc về cá nhân và đòi tiền chuộc hiện đang được tiến hành theo một cách mới nguy hiểm và khó đoán hơn. Bên cạnh đó, Kaspersky cũng đưa ra một số lời khuyên để bảo vệ an toàn dữ liệu cho người dùng.

Xuất hiện kẻ kế nhiệm tiềm năng của CryptoLocker

Phần mềm tống tiền này mang tên Onion, là sự kế thừa phần mềm mã hóa khét tiếng: CryptoLocker CryptoDefence / CryptoWall, ACCDFISAandGpCode. (CryptoLocker là một virus mới nhất và có tính nguy hiểm cao độ đối với dân văn phòng bởi nó sẽ mã hóa toàn bộ các file word, excel và các tập tin khác trên máy tính bị nhiễm làm cho nạn nhân không thể mở được file). Đây là một dạng mới của mã hóa ransomware – sử dụng cơ chế đếm ngược để đe dọa nạn nhân trả tiền cho giải mã bằng Bitcoins. Tội phạm mạng cho nạn nhân thời hạn là 72 giờ để trả tiền, hoặc tất cả các tập tin sẽ bị mất mãi mãi.

Để chuyển dữ liệu bí mật và thông tin thanh toán, Onion sẽ liên lạc với máy chủ C&C đặt ở đâu đó bên trong các mạng vô danh. Trước đây, các nhà nghiên cứu của Kaspersky Lab đã thấy loại này của kiến ​​trúc truyền thông, nhưng nó chỉ được sử dụng bởi một số ít các “gia đình phần mềm độc hại ngân hàng” như as64-bit Zeus.

Kaspersky Lab gọi những phần mềm tống tiền độc hại này là ransomware “Onion” (củ hành) vì nó sử dụng mạng vô danh Tor để che giấu bản chất độc hại và làm cho nó khó bị theo dõi đằng sau các chiến dịch phần mềm độc hại đang diễn ra. Tor là một phần mềm mã nguồn mở và miễn phí. Tor thực hiện giao thức phân tuyến kiểu củ hành thế hệ thứ hai. Hệ thống này là công cụ giúp người sử dụng vượt tường lửa truy cập Internet một cách vô danh. Tor có chức năng xóa dấu vết, giấu địa chỉ IP xuất xứ của máy truy cập Internet khi gửi hay nhận thông tin qua mạng Internet. Nếu một máy trung gian Tor bị truy cập trộm, tin tặc cũng không thể đọc được các thông tin của người sử dụng do thông tin đã được mã hóa. Việc cải tiến kỹ thuật phần mềm độc hại đã làm cho nó trở thành một mối đe dọa thực sự nguy hiểm và là một trong những phần mềm mã hóa tinh vi nhất hiện nay.

Tác động bằng tiếp cận 3 lớp

Đối với các thiết bị của phần mềm độc hại Onion, đầu tiên nó phải đi qua mạng ma (bonet) Andromeda (Backdoor.Win32.Androm). Các máy bị hacker điều khiển sẽ nhận lệnh tải và chạy một phần mềm độc hại thuộc “gia đình” Joleee trên thiết bị nhiễm độc. Các phần mềm độc hại sau đó tải các phần mềm Onion cho các thiết bị. Đây chỉ là một trong những cách mà Kaspersky Lab phát hiện khi quan sát cách phát tán các phần mềm độc hại.

Sự phân bố theo địa lý

Hầu hết các lây nhiễm được ghi nhận trong CIS, trong khi các trường hợp khác đã được phát hiện ở Đức, Bulgaria, Israel, UAE và Libya.

Các mẫu mới nhất của phần mềm độc hại được hỗ trợ giao diện tiếng Nga. Thực tế này và một số các chuỗi bên trong Trojan cho thấy các tác giả phần mềm độc hại là người Nga.

Những lời đề nghị để giữ an toàn cho người dùng:

  • Sao lưu các tập tin quan trọng: Cách tốt nhất để đảm bảo sự an toàn của dữ liệu quan trọng là một có một lịch trình sao lưu phù hợp. Sao lưu phải được thực hiện thường xuyên và hơn thế nữa bản sao cần phải được tạo ra trên một thiết bị lưu trữ chỉ có thể truy cập trong quá trình sao lưu. Tức là một thiết bị lưu trữ di động ngắt kết nối ngay lập tức sau khi sao lưu. Việc không tuân thủ các khuyến nghị này sẽ dẫn đến các tập tin sao lưu cũng sẽ bị tấn công và mã hóa bằng các phần mềm tống tiền theo cách tương tự như trên các phiên bản tập tin gốc.
  • Phần mềm diệt virus: Một giải pháp an ninh cần phải được sẵn sàng tại mọi thời điểm và tất cả các thành phần của nó đã được kích hoạt. Cơ sở dữ liệu của giải pháp cũng phải luôn được cập nhật để bảo vệ người dùng.

Kaspersky Blog

Bình luận

Từ khóa: