Mã độc tống tiền Bad Rabbit chủ yếu nhắm tới những người nổi tiếng

VietTimes -- Theo các chuyên gia BKAV, mã độc tống tiền Bad Rabbit nhắm vào một nhóm nạn nhân cụ thể là những người nổi tiếng do đó mức độ ảnh hưởng cũng không lớn bằng WannaCry và Petya, đồng thời, khuyến nghị người dùng không cài đặt phần mềm tùy tiện, cập nhật bản vá, cài phần mềm diệt virus cho máy tính của mình.
Bad Rabbit là loại mã độc ẩn mình dưới dạng bản cập nhật Adobe trước khi khóa hết các máy tính và đòi tiền chuộc. Ảnh minh hoạ: Cnet
Bad Rabbit là loại mã độc ẩn mình dưới dạng bản cập nhật Adobe trước khi khóa hết các máy tính và đòi tiền chuộc. Ảnh minh hoạ: Cnet

Như VietTimes đã đưa tin, CNN dẫn lời các chuyên gia an ninh mạng của Mỹ nói rằng ransomware – loại mã độc ẩn mình dưới dạng bản cập nhật Adobe trước khi khóa hết các máy tính và đòi tiền chuộc – đã nhắm đến các công ty truyền thông Nga và hệ thống giao thông Ukraina. Loại ransomware này cũng đã xuất hiện tại những quốc gia khác, bao gồm Mỹ, Đức và Nhật.

Tại Việt Nam, theo WhiteHat.vn, mã độc mã hóa dữ liệu Bad Rabbit có 67% mã nguồn tương tự với Petya - mã độc từng khiến cả thế giới “điên đảo” hồi tháng 6/2017, đang tấn công Nga và Ukraine, cùng nhiều quốc gia khác như Bungari, Đức và Thổ Nhĩ Kỳ…

Dẫn nguồn tin từ trang chuyên về bảo mật Dark Reading, các chuyên gia an ninh mạng cho hay, đến thời điểm chiều ngày 25/10/2017, nạn nhân bị tấn công bởi mã độc tống tiền Bad Rabbit là các kênh tin tức lớn như: Hãng thông tấn Interfax của Nga, hệ thống Kiev Metro của Ukraine, Sân bay quốc tế Odessa và các bộ hạ tầng và tài chính của Ukraine.

Tuy nhiên, các chuyên gia nhận định mã độc Bad Rabbit sẽ không lây lan như WannaCry do thiếu cơ chế lan truyền qua EternalBlue. Thay vào đó, Bad Rabbit sử dụng các thông tin đăng nhập bị đánh cắp được mã hóa cứng thông qua SMB, trước tiên là từ xa ăn cắp mật khẩu từ máy tính bị nhiễm thông qua công cụ khai thác mật khẩu Mimikatz và sử dụng một danh sách tên người dùng/mật khẩu được mã hóa cứng trong mã nhị phân.

Ngoài ra, còn có một kết nối Adobe Flash Player giả mạo: một dropper của Diskcoder.D hiện ra như một trình cài đặt Flash Player.

Bad Rabbit”, mã độc này là minh chứng mới nhất cho thấy tội phạm mạng đang dùng ransomware để moi tiền từ các nạn nhân trên toàn cầu. (Ảnh: CNN)Mã độc "Bad Rabbit” là minh chứng mới nhất cho thấy tội phạm mạng đang dùng ransomware để moi tiền từ các nạn nhân trên toàn cầu. (Ảnh: CNN)

Diễn đàn WhiteHat.vn nêu, theo các nhà nghiên cứu tại Kaspersky, đây là một cuộc tấn công nhắm mục tiêu vào các mạng công ty, sử dụng các phương pháp tương tự như trong cuộc tấn công ExPetr hồi tháng 6. Cụ thể, Dropper của ransomware được phân phối với sự trợ giúp của các cuộc tấn công drive-by. Trong khi mục tiêu đang truy cập vào một trang web hợp pháp, một dropper độc hại được tải xuống từ hạ tầng của tin tặc. Nạn nhân sẽ phải tự thực thi dropper độc hại đang giả mạo là trình cài đặt Adobe Flash.

Cũng theo nguồn tin từ Dark Reading được Diễn đàn WhiteHat.vn dẫn lại: “Adam Meyers - Phó chủ tịch tại CrowdStrike cho biết Bad Rabbit dường như đã được lây nhiễm thông qua trang web argumentiru.com, một trang web về người nổi tiếng và tin tức ở Nga và Đông Âu. CrowdStrike Intelligence có thể khẳng định rằng trang web này đã lưu trữ một gói JavaScript độc hại vốn là một cuộc tấn công Web Strategic Web Compromise (SWC) vào ngày 24/10/2017”.

Về mã độc này, ông Ngô Tuấn Anh, Phó Chủ tịch phụ trách an ninh mạng của Bkav cho rằng, mã độc Bad Rabbit không nguy hiểm bằng 2 WannaCry và Petya - 2 loại mã độc đã hoành hành trên toàn cầu trong tháng 5 và tháng 6/2017. Lý giải cho nhận định của mình, chuyên gia Bkav cho hay, mã độc Bad Rabbit không khai thác lỗ hổng như 2 loại ransomware WannaCry và Petya, do đó phạm vi và tốc độ lây lan sẽ ít hơn. Mặt khác, theo vị chuyên gia này, mã độc Bad Rabbit nhắm vào một nhóm nạn nhân cụ thể - những người nổi tiếng do đó mức độ ảnh hưởng cũng không lớn bằng WannaCry và Petya.