Try2Cry: Chủng ransomware 'Ngốc' mới đang tích cực tấn công các hệ thống Windows
Một nhóm các chuyên gia bảo mật quốc tế vừa phát hiện một chủng mã độc mới có tên Try2Cry, được thiết kế để cố gắng xâm nhập vào các hệ thống máy tính Windows bằng cách lây nhiễm ổ đĩa flash USB và sử dụng các shortcut Windows (tệp LNK) làm tệp mục tiêu để đơn giản hóa quá trình xâm nhập.
Cụ thể, Try2Cry được phát hiện bởi nhà phân tích phần mềm độc hại Karsten Hahn và các cộng sự tại công ty an ninh mạng G DATA, sau khi tiến hành phân tích một mẫu phần mềm độc hại không xác định.
“Try2Cry, về cơ bản, là một ransomware .NET và là biến thể khác của họ Stupid ransomware mã nguồn mở”, nhóm Karsten Hahn cho biết sau khi phân tích một mẫu mã hóa bị xáo trộn với công cụ bảo vệ mã DNGuard. Stupid Ransomware là một họ ransomware thường được sử dụng bởi các nhà phát triển có kỹ năng kém và nhiều biến thể của họ này sử dụng các chủ đề dựa trên phim ảnh, văn hóa đại chúng hoặc giả mạo các thông báo thực thi pháp luật.
Sau khi lây nhiễm trên thiết bị, Try2Cry sẽ lập tức tiến hành mã hóa các tệp .doc, .ppt, .jpg, .xls, .pdf, .docx, .pptx, .xls và .xlsx. Đồng thời nối thêm phần mở rộng .Try2Cry vào tất cả các tệp đã bị nó mã hóa thành công.
Các tệp này sẽ được mã hóa bằng thuật toán mã hóa đối xứng Rijndael và key mã hóa được mã hóa cứng (hardcoded encryption key).
"Key mã hóa được tạo lập dựa trên hàm băm SHA512 của mật khẩu và sử dụng 32 bit đầu tiên của hàm băm này", Karsten Hahn giải thích.

Những kẻ đứng sau ransomware này cũng đã cẩn thận đã đính kèm một failsafe trong hệ thống mã của nó, được thiết kế để bỏ qua hành vi mã hóa trên bất kỳ hệ thống bị nhiễm nào có tên máy DESKTOP-PQ6NSM4 hoặc IK-PC2. Đây có lẽ là một biện pháp bảo vệ được thiết kế để cho phép tác giả của mềm độc hại kiểm tra hoạt động của ransomware trên thiết bị của chính mình mà không gặp phải tình huống “gậy ông đập lưng ông”, vô tình tự mã hóa các tệp của mình.

Lây truyền thông qua USB
Đặc điểm thú vị nhất của Try2Cry nằm ở khả năng cố gắng lây lan sang các thiết bị tiềm năng khác thông qua ổ cứng flash USB, bằng cách sử dụng một kỹ thuật tương tự như đã được tìm thấy trên ransomware Spora và phần mềm độc hại botnet Andromeda.
Trước tiên, Try2Cry sẽ tiến hành quét mọi ổ cứng di động được kết nối với máy tính bị xâm nhập, sau đó gửi một bản sao có tên Update.exe đến thư mục gốc của mỗi ổ flash USB mà nó tìm thấy.
Tiếp theo, mã độc sẽ ẩn tất cả các tệp trên ổ cứng di động và sẽ thay thế chúng bằng các shortcut Windows (tệp LNK) với cùng một biểu tượng.

Nếu nạn nhân nhấp vào các tệp độc hại được nguy trang này, tải trọng ransomware “Update.exe” sẽ lập tức khởi chạy trong nền và lây nhiễm sang hệ thống mới. Bên cạnh đó, ransomware cũng tự tạo ra các bản sao có thể nhìn thấy của chính nó trên các ổ USB, sử dụng thư mục biểu tượng Windows mặc định và đặt tên tiếng Ả Rập với hy vọng nạn nhân sẽ tò mò nhấp vào chúng và bị lây nhiễm.
May mắn thay, giống như nhiều biến thể Stupid ransomware khác, Try2Cry có thể được giải mã tương đối dễ dàng - một dấu hiệu chắc chắn rằng nó được tạo ra bởi một người (hoặc nhóm người) không có quá nhiều kinh nghiệm về lập trình.

- Virus Mimail mới tấn công các site chống spam
- Trojan mới tấn công người dùng Windows
- Virus mới tấn công các doanh nghiệp
- Sâu mới tấn công Windows
- Lừa đảo online tích cực tấn công các fan World Cup 2006
- Mã độc mới tấn công các fan "Trăng non"
- Iran: Sâu Stuxnet "tổng tấn công" các hệ thống công nghiệp
-
Microsoft âm thầm tung bản vá khắc phục lỗi ổ đĩa kỳ lạ trên Windows 10
-
Cách bật Registration Lock trong Signal
-
Intel phát hành các bản cập nhật driver khắc phục sự cố màn hình xanh trên Windows 10
-
Tổng đài 1543 là gì?
-
Đánh giá Linksys EA6350: Smart WiFi router băng tần kép tốt, giá rẻ
-
Giải mã thông điệp quan trọng của những vòng tròn ở trên đầu đũa dùng một lần, không phải ai cũng biết
-
Phishing attack: Những kỹ thuật phổ biến nhất được sử dụng để tấn công PC của bạn
-
Hacker sử dụng tiện ích mở rộng trình duyệt để chiếm đoạt tài khoản Gmail của mục tiêu
-
Ngày càng nhiều nhóm hacker thực hiện các cuộc tấn công ‘theo đơn đặt hàng’ hoặc rao bán kỹ thuật hack của mình, vậy khách hàng là ai?
-
Một nhà sản xuất máy bay phản lực nổi tiếng bị tống tiền bằng mã độc Clop
-
Masslogger - mã độc sở hữu khả năng đánh cắp tất cả thông tin đăng nhập Chrome, Edge Outlook của mục tiêu
-
Phát hiện lỗ hổng mới có thể khiến hơn 6.700 máy chủ VMware trên toàn cầu bị tấn công