Mã độc tống tiền Bad Rabbit đang lan rộng không nguy hiểm bằng WannaCry, Petya

0
10742
in nhắn đòi tiền chuộc của hacker sử dụng mã độc mã hóa dữ liệu mới - Bad Rabbit (Nguồn ảnh: WhiteHat.vn)

Đánh giá về Bad Rabbit, mã độc mã hóa dữ liệu tống tiền (ransomware) đang tấn công người dùng tại nhiều nước, chuyên gia Bkav cho rằng Bad Rabbit không nguy hiểm bằng WannaCry, Petya do không khai thác lỗ hổng như 2 loại ransomware từng hoành hành trên toàn cầu hồi tháng 5, 6 năm nay.

Chiều tối nay, ngày 25/10/2017, Diễn đàn “hacker mũ trắng” WhiteHat.vn đã thông tin về việc một loại mã độc mã hóa dữ liệu tống tiền mới mang tên Bad Rabbit đang lan rộng ở nhiều nước.

Theo WhiteHat.vn, mã độc mã hóa dữ liệu Bad Rabbit có 67% mã nguồn tương tự với Petya – mã độc từng khiến cả thế giới “điên đảo” hồi tháng 6/2017, đang tấn công Nga và Ukraine, cùng nhiều quốc gia khác như Bungari, Đức và Thổ Nhĩ Kỳ…

Dẫn nguồn tin từ trang chuyên về bảo mật Dark Reading, Diễn đàn WhiteHat.vn cho hay, đến thời điểm chiều ngày 25/10/2017, nạn nhân bị tấn công bởi mã độc tống tiền Bad Rabbit là các kênh tin tức lớn như: Hãng thông tấn Interfax của Nga, hệ thống Kiev Metro của Ukraine, Sân bay quốc tế Odessa và các bộ hạ tầng và tài chính của Ukraine.

Tuy nhiên, các chuyên gia nhận định mã độc Bad Rabbit sẽ không lây lan như WannaCry do thiếu cơ chế lan truyền qua EternalBlue. Thay vào đó, Bad Rabbit sử dụng các thông tin đăng nhập bị đánh cắp được mã hóa cứng thông qua SMB, trước tiên là từ xa ăn cắp mật khẩu từ máy tính bị nhiễm thông qua công cụ khai thác mật khẩu Mimikatz và sử dụng một danh sách tên người dùng/mật khẩu được mã hóa cứng trong mã nhị phân.
Ngoài ra, còn có một kết nối Adobe Flash Player giả mạo: một dropper của Diskcoder.D hiện ra như một trình cài đặt Flash Player.

Diễn đàn WhiteHat.vn nêu, theo các nhà nghiên cứu tại Kaspersky, đây là một cuộc tấn công nhắm mục tiêu vào các mạng công ty, sử dụng các phương pháp tương tự như trong cuộc tấn công ExPetr hồi tháng 6. Cụ thể, Dropper của ransomware được phân phối với sự trợ giúp của các cuộc tấn công drive-by. Trong khi mục tiêu đang truy cập vào một trang web hợp pháp, một dropper độc hại được tải xuống từ hạ tầng của tin tặc. Nạn nhân sẽ phải tự thực thi dropper độc hại đang giả mạo là trình cài đặt Adobe Flash.

Cũng theo nguồn tin từ Dark Reading được Diễn đàn WhiteHat.vn dẫn lại: “Adam Meyers – Phó chủ tịch tại CrowdStrike cho biết Bad Rabbit dường như đã được lây nhiễm thông qua trang web argumentiru.com, một trang web về người nổi tiếng và tin tức ở Nga và Đông Âu. CrowdStrike Intelligence có thể khẳng định rằng trang web này đã lưu trữ một gói JavaScript độc hại vốn là một cuộc tấn công Web Strategic Web Compromise (SWC) vào ngày 24/10/2017”.

Trao đổi với ICTnews, ông Ngô Tuấn Anh, Phó Chủ tịch phụ trách an ninh mạng của Bkav cho rằng, mã độc Bad Rabbit không nguy hiểm bằng 2 WannaCry và Petya – 2 loại mã độc đã hoành hành trên toàn cầu trong tháng 5 và tháng 6/2017. Lý giải cho nhận định của mình, chuyên gia Bkav cho hay, mã độc Bad Rabbit không khai thác lỗ hổng như 2 loại ransomware WannaCry và Petya, do đó phạm vi và tốc độ lây lan sẽ ít hơn. Mặt khác, theo vị chuyên gia này, mã độc Bad Rabbit nhắm vào một nhóm nạn nhân cụ thể – những người nổi tiếng do đó mức độ ảnh hưởng cũng không lớn bằng WannaCry và Petya.

Chuyên gia Bkav cũng khuyến nghị người dùng không cài đặt phần mềm tùy tiện, cập nhật bản vá, cài phần mềm diệt virus cho máy tính của mình.

Trong dự báo về xu hướng an ninh mạng 2017, các chuyên gia đã nhận định trong năm nay mã độc mã hóa dữ liệu tống tiền – ransomware tiếp tục bùng nổ, xuất hiện nhiều hình thức phát tán tinh vi và biến thể mới (Ảnh minh họa. Nguồn: Internet)

Sự gia tăng các cuộc tấn công bằng mã độc mã hóa dữ liệu tống tiền – ransomware đã được các chuyên gia dự báo là một xu hướng nóng, tiếp tục bùng nổ mạnh mẽ trong năm nay. Hai đợt tấn công trên diện rộng của các mã độc tống tiền WannaCry và Petya hồi tháng 5 và tháng 6/2017 đã là những minh chứng rõ nét cho dự báo của các chuyên gia về xu hướng lan truyền với tốc độ cao của các loại Ransomware trong năm 2017.

Trong chia sẻ tại chương trình diễn tập ứng cứu sự cố an toàn thông tin quốc tế ACID 2017 diễn ra mới đây, Phó Giám đốc Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT), ông Nguyễn Khắc Lịch đã cho biết, theo ghi nhận của VNCERT, an toàn thông tin trên không gian mạng Việt Nam vẫn tiếp tục có diễn biến phức tạp trong năm 2017. 9 lỗ hổng của hệ điều hành Windows đã được phát hiện, VNCERT đã cảnh báo sớm và yêu cầu các cơ quan, tổ chức, cá nhân vá lỗ hổng trước 3 tuần sau đó điều phối ngăn chặn kịp thời chiến dịch tấn công của mã độc WannaCry vào Việt Nam.

Di Động Việt

ĐĂNG BÌNH LUẬN