Xuất hiện các biến thể của mã độc tống tiền WannaCry

Theo nhận định của Kaspersky Lap, mã độc có tên WannaCry vẫn tiếp tục lan rộng nhưng đã có dấu hiệu giảm. Tuy nhiên, người dùng internet vẫn phải cảnh giác vì chúng đang có sự tiến hóa để vượt qua các bản cập nhật phần mềm mới.

Sự tiến hóa của ransomware

Trước đó ngày 12/5, các tổ chức trên khắp thế giới bị tấn công đòi tiền chuộc đồng loạt bởi mã độc có tên là WannaCry, bằng cách khai thác một lỗ hổng (đã được vá) của Microsoft Windows, được tiết lộ là Shadowbrokers.

Ransomware WannyCry đã có biến thể mới.

Mặc dù tổng số các biến thể lưu hành vẫn còn chưa rõ ràng, nhưng cuối tuần qua đã có hai biến thể đáng chú ý xuất hiện. Kaspersky Lab không tin rằng, bất kỳ một biến thể nào trong số đó được tạo ra bởi các tác giả ban đầu - rất có thể chúng đã được vá bởi những người khác muốn khai thác các cuộc tấn công cho riêng họ.


Biến thể đầu tiên bắt đầu lan rộng vào sáng chủ nhật và được vá để kết nối với một tên miền khác. Cho đến thời điểm này, Kaspersky Lab đã ghi nhận được ba nạn nhân của biến thể này tại Nga và Brazil.


Biến thể thứ hai xuất hiện trong suốt tuần qua dường như đã được vá để loại bỏ các chức năng vô hiệu hóa. Biến thể này không lan rộng, có thể do thực tế nó có lỗi.


Số lượng lây nhiễm đến nay


Các phân tích sâu hơn về các bản ghi cho thấy, ransomware WannaCry có thể đã bắt đầu lan rộng vào thứ Năm (11/5).


“Rất khó để ước tính tổng số ca bị lây nhiễm. Chúng tôi ghi nhận rằng, đã có hơn 45.000 người dùng bị tấn công, tuy nhiên đây chỉ là một phần của tổng số các cuộc tấn công”, đại diện của Kaspersky Lab cho hay.


Bối cảnh tình hình thế giới có thể thấy rõ hơn qua kỹ thuật sinkhole cho tính năng ngắt kết nối dữ liệu trên hầu hết các phiên bản của Wannacry: hiện nay sinkhole Malwaretech đã ghi nhận khoảng 200.000 trường hợp khi thu thập dữ liệu chuyển tiếp từ mã 'kill switch'.


Cần lưu ý rằng, con số này chưa bao gồm các trường hợp lây nhiễm trong các mạng doanh nghiệp mà đòi hỏi phải có máy chủ Proxy kết nối với internet, có nghĩa là số nạn nhân thực tế hoàn toàn có thể cao hơn.


Số lượng các nỗ lực tấn công của WannaCry được phát hiện bởi Kaspersky Lab vào thứ Hai (15/5) đã giảm xuống 6 lần so với cùng thời điểm thứ 6 (12/5), điều này cho thấy sự lây nhiễm có thể đã được kiểm soát.


Mối liên hệ giữa WannaCry và Lazarus Group


Vào thứ Hai ngày 15/5, một nhà nghiên cứu bảo mật từ Google đã đăng tải lên Twitter thông tin chỉ ra khả năng có một sự liên kết giữa các cuộc tấn công đòi tiền chuộc WannaCry (vào hàng ngàn các tổ chức và người dùng cá nhân trên toàn thế giới) và mã độc có liên quan đến nhóm Lazarus khét tiếng, chịu trách nhiệm cho hàng loạt các cuộc tấn công phá hoại vào các tổ chức chính phủ và các tổ chức tài chính.


Các hoạt động lớn nhất liên quan đến nhóm Lazarus bao gồm: các vụ tấn công vào hãng Sony Pictures năm 2014, Ngân hàng Trung ương Bangladesh năm 2016 và hàng loạt các vụ tấn công tương tự vẫn tiếp tục vào năm 2017.


Nhà nghiên cứu của Google đã chỉ ra một mẫu mã độc WannaCry xuất hiện vào tháng 2/2017, 2 tháng trước khi xảy ra hàng loạt vụ tấn công gần đây. Các nhà nghiên cứu của Kaspersky Lab đã phân tích thông tin này, xác định và đã xác nhận sự giống nhau rõ ràng của mã giữa mẫu mã độc được đưa ra bởi nhà nghiên cứu của Google và các mã độc sử dụng trong các cuộc tấn công năm 2015 của nhóm Lazarus.


Phân tích của các mẫu mã độc tháng 2 năm nay so với các mẫu mã độc WannaCry sử dụng trong các cuộc tấn công gần đây cho thấy rằng, mã code có thể chỉ ra nhóm Larazus đã bị loại bỏ khỏi mã độc WannaCry sử dụng trong các cuộc tấn công thứ Sáu vừa qua. Điều này có thể là một nỗ lực nhằm che giấu các dấu vết được thực hiện bởi những người phụ trách chiến dịch WannaCry.


Mặc dù sự tương đồng này không hẳn là chứng cứ cho sự kết nối mạnh mẽ giữa mã độc đòi tiền chuộc WannaCry và nhóm Lazarus, nhưng nó cũng có thể dẫn đến những bằng chứng mới mà có thể làm sáng tỏ nguồn gốc của WannaCry mà hiện nay vẫn đang là một bí ẩn.


Khuyến cáo của Kaspersky để giảm rủi ro bị lây nhiễm


• Cài đặt bản vá chính thức từ Microsoft để ngăn chặn lỗ hổng bị sử dụng để tấn công (đã có các bản vá có sẵn cho Windows XP, Windows 8, and Windows Server 2003 Windows XP, Windows 8 và Windows Server 2003).


• Đảm bảo rằng các giải pháp bảo mật được bật trên tất cả các nút của mạng.


• Đối với những người dùng không sử dụng các giải pháp của Kaspersky Lab, chúng tôi đề nghị cài đặt công cụ miễn phí Kaspersky Anti-Ransomware Toolcho doanh nghiệp (KART).


• Nếu có sử dụng các giải pháp của Kaspersky Lab, hãy đảm bảo rằng nó có bao gồm thành phần System Watcher, một tính năng chủ động phát hiện hành vi và đừng quên bật tính năng này.


• Chạy tính năng Critical Area Scan trong giải pháp của Kaspersky Lab để phát hiện ngay các khả năng lây nhiễm một cách nhanh nhất (nếu không bị tắt nó sẽ tự động phát hiện trong vòng 24h).


• Khởi động lại hệ thống sau khi phát hiện MEM: Trojan.Win64.EquationDrug.gen


• Sử dụng dịch vụ báo cáo các mối đe dọa cụ thể cho khách hàng để được thông báo về các cuộc tấn công có thể xảy ra.


• WannaCry cũng nhắm vào các hệ thống nhúng. Chúng tôi khuyên bạn nên đảm bảo rằng các giải pháp bảo mật dành riêng cho các hệ thống nhúng được cài đặt và chúng có cả tính năng bảo vệ chống lại phần mềm độc hại và chức năng Default Deny.


Hải Yên/Báo Tin Tức

Ô tô xe máy

Điện tử - Viễn thông

Khoa học đời sống

Hợp tác nội dung
KÊNH THÔNG TIN CỦA CHÍNH PHỦ DO TTXVN PHÁT HÀNH Tổng biên tập: Ninh Hồng Nga | Giới thiệu - Liên hệ tòa soạn
Giấy phép số 17/GP-BTTTT cấp ngày 16/1/2017
Tòa soạn: Số 5 Lý Thường Kiệt, Hà Nội
Điện thoại: 024-38267042, 024-38252931(2339,2208)- Fax: 024-38253753
Email:baotintuc@vnanet.vn – toasoantintuc@gmail.com
© Bản quyền thuộc về Báo Tin tức - TTXVN
Cấm sao chép dưới mọi hình thức nếu không có sự chấp thuận bằng văn bản