17/09/2018, 16:18

Ransomware CryptoWall 3.0 sử dụng mạng I2P ẩn danh dành cho kết nối command and control

Phiên bản 3.0 của ransomware mã hóa file nổi tiếng CryptoWall đang gây được chú ý của các nhà nghiên cứu. Đã hai tháng trôi qua kể từ khi các nhà phát triển của CryptoWall tung ra bảncập nhật mới nhất dành cho mối đe dọa này. Malware được phát tán thông qua tin nhắn rác và chiến dịch quảng cáo ...

Phiên bản 3.0 của ransomware mã hóa file nổi tiếng CryptoWall đang gây được chú ý của các nhà nghiên cứu.

Đã hai tháng trôi qua kể từ khi các nhà phát triển của CryptoWall tung ra bảncập nhật mới nhất dành cho mối đe dọa này. Malware được phát tán thông qua tin nhắn rác và chiến dịch quảng cáo độc hại, giúp tin tặc kiếm được rất nhiều tiền.

Theo Microsoft, công ty phát hiện ra ra malware này với tên Win32/Crowti, dường như chưa có điểm khác biệt nào giữa CryptoWall và các biến thể trước nó. Malware có hành vi và hướng dẫn giải mã tệp tin thông qua mạng ẩn danh Tor. Tuy nhiên, Microsoft nhấn mạnh rằng tên của tệp tin chứa yêu cầu giải mã đã được thay đổi thành “HELP_DECRYPT.”

Vào 12 tháng 1, Microsoft đã phát hiện 288 thiết bị bị nhiễm phiên bản mới nhất này. Nạn nhân được cho phép 168 giờ (7 ngày) để trả $500 bằng tiên Bitcoin nếu muốn khôi phục lại dữ liệu. Sau thời hạn 7 ngày, lượng tiền sẽ tăng lên $1000.

Nhà nghiên cứu người Pháp  có biệt danh trực tuyến là Kefeine đã phân tích CryptoWal 3.0. Ông nói rằng kết nối C&C của nó đã được mã hóa với thuật toán RC4. Một tính năng thú vụ của CryptoWal 3.0 là nó sử dụng I2P (Invisible Internet Project) dành cho kết nối C&C. I2P là một mạng ẩn danh giống như Tor nhưng có một vài khác biệt chính giữa hai mạng này.

“Hai điểm khác biệt chính giữa Tor / Onion-Routing và I2P liên quan đến khác biệt trong model mối đe dọa và thiết kế out-proxy. Thêm vào đó, Tor có cách tiếp cận dựa trên các địa chỉ mục – cung cấp một điểm tập trung để quản lí tổng quan mạng lưới, cũng như thu thập và báo cáo thống kê, trái ngược với việc phân phối cơ sở dữ liệu mạng I2P và lựa chọn ngang hàng. ” – I2P Project giải thích.

Gần đây, chợ đen buôn bán ma túy Silk Road Reloaded đã sử dụng I2p nhằm bảo vệ kiến trúc hạ tầng và danh tính của khách hàng. CryptoWall 3.0 là phiên bản đầu tiên sử dụng I2P. Các nhà phát triển malware này dường như đang liên kết Tor và I2P để giải mã dữ liệu.

Crypto-ransomware là một vũ khí được lựa chọn bởi rất nhiều tin tặc. Trend Micro báo cáo rằng  TorrentLocker ransomware giúp tin tặc kiếm được 810 BTC  ($220,000) mỗi tháng.

securityweek

Bài viết cùng chủ đề << OphionLocker, loại Ransomware hoàn toàn mớiChiến dịch quảng cáo độc hại với Ransomware ảnh hưởng đến những ai truy cập vào Yahoo và một vài trang web khác >>
Bài liên quan

5 thói quen sử dụng mạng an toàn

Tháng 10 được xem là tháng An ninh mạng ở Châu Âu. Hãy cùng Security Daily nghiên cứu các cách để sử dụng mạng an toàn. Hiểu biết về những rủi ro Đầu tiên hãy nhận thức được những rủi ro và hiểu rằng tất cả mọi người đều có thể trở thành mục tiêu bị tấn công. Internet xuất hiện ...

Vũ Văn Thanh viết 4 ngày trước

Hướng dẫn sử dụng Mảng (Array) trong lập trình C#

Khái niệm về mảng trong lập trình csharp . Cách khai báo và hướng dẫn sử dụng, có mấy loại khai báo. 1. Khái niệm Array trong lap trinh C# + Mảng là kiểu tham chiếu. + Mảng là tập hợp các biến có cùng kiểu dữ liệu, cùng tên nhưng có ...

Vũ Văn Thanh viết 2 tuần trước

Châu Âu xem xét ban hành luật cấm trẻ em dưới 16 tuổi sử dụng mạng xã hội

Các nhà lập pháp tại Châu Âu đang xem xét khả năng cấm trẻ em dưới 16 tuổi sử dụng mạng xã hội. Trẻ em sẽ cần được sự cho phép của bố mẹ để sử dụng Facebook, Snapchat, Instagram và email. Điều luật mới được đưa ra sau một đợt thanh tra bộ luật bảo vệ dữ liệu dùng chung cho liên minh Châu Âu ...

Trần Trung Dũng viết 4 tuần trước

Nuclear Exploit Kit phát tán ransomware Cryptowall 4.0

Phiên bản mới của ransomware Cryptowall đã bắt đầu xuất hiện trong bộ công cụ khai thác. SANS Internet Storm Center cho biết một tin tặc sử dụng domain thuộc quản lý của BizCN Trung Quốc đã sử dụng Cryptowall 4.0 thông qua Nuclear Exploit Kit. Nhân viên của SANS ISC và kĩ sư bảo mật Brad ...

Trịnh Tiến Mạnh viết 4 tuần trước

Google sử dụng mạng trí tuệ nhân tạo phát hiện spam

Google vừa chia sẻ một vài chi tiết về hệ thống cài đặt bảo vệ khách hàng chống lại email rác. Máy tìm kiếm khổng lồ cũng mới ra mắt một công cụ giúp các tổ chức đảm bảo email của họ không bị nhầm thành email rác. Theo Google, tính năng chống thư rác đã được sử dụng trong thời gian qua ngăn ...

Vũ Văn Thanh viết 4 tuần trước
0