Ransomware trên Android tương tự WannaCry
Ngày đăng: 17/07/2017
Dạng Ransomware mã hóa file trên Android có tên Slocker hoạt động gần đây sử dụng giao diện tương tự như của mã độc WannaCry, đã tấn tấn các hệ thống Windows trên toàn thể giới, nhà nghiên cứu an ninh TrendMicro đã cảnh báo

Một trong những dòng ransomware mã hóa file đầu tiên trên Android, Slocker có một khoảng thời gian ngắn thành cồng trước đó, vì những người bị tình nghi có trách nhiệm về vụ việc đã bị bắt trong vòng 5 ngày sau lần phát hiện ban đầu

Ban đầu, phần mềm độc hại chỉ tác động đến một phần người người dùng do giới hạn kênh truyền (các forum như các nhóm QQ và các hệ thống bản tin), nhưng sau nó đã trở lại trong sự nỗ lực để tận dụng thành công khi WannaCry bùng nổ

Theo Trend Micro, mẫu ransomware đầu tiên được tìm thấy đầu tháng này có tên là King of Glory Auxiliary và đặt ra như một công cụ gian lận cho trò chơi King of Glory. Nhưng khi được cài đặt, ransomware đưa ra những đặc điểm như của WannaCry

Để thu hút người dùng cài đặt, ransomware Slocker giả mạo thành trình chạy video cũng như các dạng chương trình khác. Sau khi ứng dụng được chạy lần đầu, nó sẽ thay đổi biểu tượng và tên, cùng với hình nền của thiết bị bị nhiễm

Nó cũng kiểm tra xem nó đã được chạy trước đó chưa, nếu chưa, nó sẽ sinh ra một số ngẫu nhiên và lưu trong SharedPrerences. Tiếp theo, mã độc định vị trí lưu trữ ngoài của thiệt bị và bắt đầu một xâu chuỗi mà bắt đầu đi qua các thư mục để tìm các file đáp ứng các yêu cầu đặc biệt

Theo các nhà nghiên cứu an ninh mạng, ransomware tránh mã hóa các file hệ thống, tập trung vào các file và hình ảnh được tải về và sẽ chỉ mã hõa các file có hậu tố (như file text, hình ảnh, video). Khi một file đáp ứng các yêu cầu được tìm thấy, chuỗi sẽ sử dụng ExecutorService (một phương thức để Java chạy các tác vụ không đồng bộ) để chạy một tác vụ mới

Phần mềm độc hại sinh ra một mật mã từ con số ngẫu nhiên sinh ra trước đó và cung cấp chuỗi để tạo ra khóa cuối cùng cho AES trước khi sử dụng AES để mã hóa các file

Nạn nhân của Slocker được cung cấp 3 sự lựa chọn để trả tiền chuộc nhưng cả ba đều đưa đến cùn một mã QR yêu cầu nạn nhân trả tiền thông qua dịch vụ thanh toán di động phổ biến ở Trung Quốc. Phần mềm độc hại cũng đe doạn rằng số tiền chuộc sẽ tăng lên sau 3 ngày và file sẽ bị xóa sau 1 tuần.

Sgia tăng các biến thể mới một cách nhanh chóng sau loại đầu tiên đã cho thấy rằng các tác nhân độc hại không hề giảm đi. Mặc dù những kẻ tình nghị đã bị bắt nhưng nhiều ransomware cao cấp hơn vẫn quanh quẩn đâu đó

Để tự bảo vệ chính mình, người dùng nên chỉ cài đặt các ứng dụng được download từ các kho ứng dụng hợp pháp, và còn nên kiểm tra phân quyền yêu cầu của mỗi ứng dụng đặc biệt là khi chúng yêu cầu cho phép đọc/ghi trên bộ nhớ ngoài. Người dùng nên sao lưu dữ liệu thường xuyên, cài đặt và duy trì một giải pháp chồng virus toàn diện

Thu Thủy

Tin liên quan

Trang 1 / 53 - 526 dòngFirstPrevNextLast v
Trang 1 / 53 - 526 dòngFirstPrevNextLast v

Các đơn vị đối tác

TRUNG TÂM PHÁT TRIỂN HẠ TẦNG CÔNG NGHỆ THÔNG TIN ĐÀ NẴNG

Giấy phép: Số 151/GP-TTĐT do Sở Thông tin và Truyền thông cấp ngày 15/4/2015.

Trưởng Ban biên tập: Nguyễn Thị Huyền Thu, Phó giám đốc Trung tâm Phát triển hạ tầng Công nghệ thông tin Đà Nẵng.

Trụ sở: Tòa nhà 02 Quang Trung, Phường Thạch Thang, Quận Hải Châu, Tp Đà Nẵng.

Điện thoại: 84.236.3888.666 Fax 84.236.3888.879 Email: phcth-iid@danang.gov.vn.