Tin tức an ninh mạng Bài đăng phổ biến Nhận thức về bảo mật Kỹ thuật xã hội inal Boulevard Phân tích & API thông minh Bảo mật ứng dụng Bảo mật đám mây Luật pháp mạng An ninh mạng Bảo mật dữ liệu DevOps Chuyển đổi kỹ thuật số Biên tập Lịch Điểm cuối Quản trị nổi bật, Rủi ro & Tuân thủ Nhận dạng & Truy cập Phản hồi sự cố Phần mềm độc hại được đọc nhiều nhất trong tuần này Trang chủ » Đại lộ An ninh (Bản gốc) » Tin tức » "CryWiper" mới tấn công Nga — Đại lộ An ninh (Bản gốc) » Tin tức » Russia Hit by New 'CryWiper' — Show
do Richi Jennings xuất bản vào ngày 5 tháng 12 năm 2022 Richi Jennings vào ngày 5 tháng 12 năm 2022 CryWiper, một phần mềm độc hại gạt nước mới chỉ nhắm mục tiêu vào các cơ quan cụ thể, đang xóa dữ liệu trên máy tính của chính phủ Nga CryWiper yêu cầu các nạn nhân của nó gửi nửa bitcoin cho tin tặc để đổi lấy dữ liệu đã bị ghi đè và không được mã hóa, càng làm tăng thêm sự xúc phạm tài trợ có sẵn Ai chịu trách nhiệm? Những bit blog này đã được lựa chọn bởi người xem blog khiêm tốn của bạn để bạn giải trí. Mọi hình nền Windows Vlad nức nởо творится? "Nội dung của các tập tin bị phá hủy bởi CryWiper. " "Phần mềm độc hại chưa từng thấy đang tấn công dữ liệu ở Nga," Dan Goodin tiếp tục “Một số giống với IsaacWiper” Bill Toulas đồng ý cung cấp thêm thông tin, "Trình xóa dữ liệu CryWiper mới" "Sự phá hủy" Miệng ngựa? “Trojan-Ransom. Win64. CryWiper” Phân tích & Thông minh Bảo mật API Bảo mật ứng dụng Bảo mật đám mây Luật mạng An ninh mạng Bảo mật dữ liệu DevOps Chuyển đổi kỹ thuật số Lịch biên tập Điểm cuối Nổi bật Quản trị, rủi ro & tuân thủ Nhận dạng & truy cập Phản hồi sự cố Phần mềm độc hại Đọc nhiều nhất trong tuần này An ninh mạng Tin tức Bài đăng phổ biến Nhận thức về bảo mật Security Boulevard (Bản gốc) Social Engineering Spotlight Trang chủ » Đại lộ An ninh (Bản gốc) » Tin tức » Nga bị 'CryWiper' mới tấn công — Nga bị tấn công bởi 'CryWiper' mới - Ransomware giả mạobởi Richi Jennings vào ngày 5 tháng 12 năm 2022 Phần mềm độc hại wiper mới đang phá hủy dữ liệu trên PC của chính phủ Nga. Được đặt tên là CryWiper, Trojan đê tiện chỉ nhắm mục tiêu vào một số cơ quan nhất định Để tăng thêm sự xúc phạm cho thương tích, CryWiper giả vờ là ransomware. Nó hướng dẫn các nạn nhân gửi nửa bitcoin cho tin tặc, nhưng dữ liệu đã bị ghi đè—không được mã hóa tài trợ có sẵnAi chịu trách nhiệm? Người theo dõi blog khiêm tốn của bạn đã tuyển chọn những mẩu blog này để bạn giải trí. chưa kể. Mọi hình nền Windows Vlad nức nởBạn đã làm gì? “CryWiper phá hủy nội dung của tập tin” Và Dan Goodin cho biết thêm—“Phần mềm độc hại chưa từng thấy đang đánh cắp dữ liệu ở Nga” “Một số điểm tương đồng với IsaacWiper” Thêm chi tiết, xin vui lòng. Bill Toulas bắt buộc—“Trình xóa dữ liệu CryWiper mới” "Sự phá hủy" Miệng ngựa? “Trojan-Ransom. Win64. CryWiper” Các tác nhân đe dọa đang nhắm mục tiêu vào các tòa án và văn phòng của Thị trưởng Nga bằng một phần mềm độc hại mới có tên CryWiper xuất hiện dưới dạng ransomware. Trên thực tế, đó là một trình gạt nước có thể phá hủy vĩnh viễn tất cả dữ liệu trên hệ thống bị nhiễm Điều này làm chúng ta nhớ đến báo cáo của Microsoft vào tháng 1 năm 2022, trong đó một “phần mềm độc hại phá hoại” đang giả mạo việc lây nhiễm mã độc tống tiền để nhắm mục tiêu vào các tổ chức công nghệ, cơ quan chính phủ và tổ chức phi lợi nhuận của Ukraine Phân tích chiến dịchCông ty an ninh mạng Kaspersky và các nhà nghiên cứu của dịch vụ tin tức Izvestia đã tiết lộ những chi tiết đáng kinh ngạc về cách một làn sóng tấn công mới đã xuất hiện liên quan đến một trojan hoàn toàn mới. Nó giới thiệu các tính năng giống như phần mềm tống tiền như sửa đổi tệp, thêm. Phần mở rộng CRY cho các tệp và lưu README. txt và ghi chú đòi tiền chuộc Ghi chú chứa địa chỉ ví bitcoin, ID lây nhiễm và ID email của người tạo phần mềm độc hại. Tuy nhiên, đây là những biện pháp lừa bịp được những kẻ tấn công sử dụng vì CryWiper không phải là ransomware mà là một công cụ xóa, đó là lý do tại sao các nhà nghiên cứu gọi nó là CryWiper Ghi chú tiền chuộc CryWiper (Hình ảnh. kaspersky)Theo các nhà nghiên cứu, các tệp mà nó sửa đổi không thể khôi phục về trạng thái ban đầu/trước đó của chúng. Vì vậy, thật vô nghĩa khi cân nhắc việc trả tiền chuộc xác định mục tiêuTrong báo cáo của mình, các nhà nghiên cứu của Kaspersky lưu ý rằng CryWiper khởi động 'các cuộc tấn công xác định' vào các mục tiêu có trụ sở tại Liên bang Nga, trong khi Izvestia lưu ý rằng các mục tiêu là các tòa án và văn phòng của thị trưởng ở Nga Được biết, trình gạt nước này làm hỏng bất kỳ dữ liệu nào không cần thiết cho hoạt động của hệ điều hành. Chẳng hạn như nó không sửa đổi các tệp có phần mở rộng. dll,. exe,. msi, hoặc. hệ thống. Kaspersky đã phát hiện ra các cuộc tấn công trong vài tháng qua Hơn nữa, nó tránh ảnh hưởng đến các thư mục hệ thống khác nhau được lưu trữ trong C. thư mục \Windows. Đó là bởi vì các mục tiêu chính của nó là tài liệu người dùng, tài liệu lưu trữ và cơ sở dữ liệu Tại sao CryWiper để lại ghi chú đòi tiền chuộc?Izvestia xác định rằng sau khi lây nhiễm thành công một hệ thống, CryWiper đã để lại một ghi chú yêu cầu 0. 5 bitcoin và địa chỉ ví để chuyển tiền. Các nhà nghiên cứu của Kaspersky giải thích rằng mặc dù nó moi tiền từ các mục tiêu để giải mã dữ liệu, nhưng nó không mã hóa dữ liệu mà phá hủy hoàn toàn dữ liệu. Họ quan sát thêm rằng đây không phải là một sai lầm mà là ý định ban đầu của nhà phát triển Làm thế nào nó hoạt động?CryWiper giống với IsaacWiper, sử dụng cùng một thuật toán để tạo ra các số giả ngẫu nhiên để làm hỏng trực tiếp các tệp được nhắm mục tiêu và ghi đè lên dữ liệu. Trong trường hợp này, trình gạt ghi trực tiếp nội dung tệp thay thế tệp gốc bằng tệp rác Sau đó, Nó tạo một tác vụ trong Trình lập lịch tác vụ để khởi động lại trình gạt nước sau mỗi 5 phút. CryWiper cũng có thể gửi tên của thiết bị được nhắm mục tiêu đến máy chủ C2 và đợi lệnh từ máy chủ để bắt đầu cuộc tấn công Hơn nữa, CryWiper tạm dừng các quy trình của cơ sở dữ liệu MS SQL và máy chủ MySQL, dịch vụ web MS Active Directory và máy chủ thư MS Exchange. Nó xóa các bản sao bóng của tài liệu trên C. lái xe chỉ để ngăn chặn sự phục hồi của họ. Nó cũng vô hiệu hóa kết nối của hệ thống bị nhiễm thông qua giao thức truy cập từ xa RDP, có thể làm phức tạp công việc của các nhóm ứng phó sự cố. Bảo vệ khỏi ransomware và WipersĐể bảo vệ bản thân hoặc doanh nghiệp của bạn khỏi phần mềm tống tiền và phần mềm xóa dữ liệu, bước đầu tiên để bảo vệ bạn khỏi phần mềm xóa dữ liệu là sao lưu các tệp của bạn thường xuyên. Điều này sẽ cho phép bạn khôi phục mọi dữ liệu bị mất hoặc bị hỏng nếu dữ liệu đó bị xâm phạm Kaspersky khuyên bạn nên kiểm soát cẩn thận các kết nối truy cập từ xa tới cơ sở hạ tầng của bạn, bao gồm cả các mạng công cộng. Bạn cũng nên sử dụng phần mềm chống vi-rút có tính năng bảo vệ phần mềm độc hại tích cực, phần mềm này sẽ giúp phát hiện và xóa mọi chương trình độc hại trước khi chúng có thể gây ra thiệt hại Ngoài ra, bạn nên thiết lập mật khẩu mạnh cho tất cả các tài khoản được liên kết với dữ liệu nhạy cảm và thường xuyên kiểm tra hoạt động đáng ngờ trên chúng Phần mềm tống tiền phổ biến nhất trong lịch sử là gì?WannaCry . cuộc tấn công ransomware lớn nhất trong lịch sử.
Ransomware có thể bị đánh bại?Với các biện pháp phục hồi mạnh mẽ như khôi phục toàn bộ sau thảm họa, các doanh nghiệp có thể dễ dàng đánh bại cuộc tấn công của mã độc tống tiền .
Bạn có biết điều gì thực sự xảy ra trong một cuộc tấn công ransomware không?Ransomware là phần mềm độc hại được thiết kế để từ chối quyền truy cập của người dùng hoặc tổ chức vào các tệp trên máy tính của họ . Bằng cách mã hóa các tệp này và yêu cầu trả tiền chuộc cho khóa giải mã, những kẻ tấn công mạng đặt các tổ chức vào vị trí trả tiền chuộc là cách dễ nhất và rẻ nhất để lấy lại quyền truy cập vào tệp của họ.
Tôi đã bị nhiễm mã độc tống tiền như thế nào?Phần mềm tống tiền thường lây lan thông qua email lừa đảo có chứa tệp đính kèm độc hại hoặc thông qua tải xuống theo ổ đĩa . Tải xuống theo ổ đĩa xảy ra khi người dùng vô tình truy cập trang web bị nhiễm và sau đó phần mềm độc hại được tải xuống và cài đặt mà người dùng không biết.
|