Tìm kiếm
Liên kết website
Chính phủ
Tỉnh ủy, UBND tỉnh
Sở, Ban, Ngành
UBND Huyện, Thị xã, Thành phố
UBND phường, xã, thị trấn
Cảnh báo ransomware mới dựa trên ngôn ngữ lập trình Rust nhắm vào các hệ thống Windows và Linux
Ngày cập nhật 30/09/2024

Trung tâm ứng cứu khẩn cấp không gian mạng Việt Nam (VNCERT/CC), Cục An toàn thông tin cảnh báo ransomware mới dựa trên ngôn ngữ lập trình Rust nhắm vào các hệ thống Windows và Linux nhằm cung cấp thêm thông tin cần thiết để quản trị viên cũng như người dùng có thể thực hiện các biện pháp bảo mật một cách kịp thời và hiệu quả.

Các nhà nghiên cứu an ninh mạng đã phát hiện một biến thể ransomware mới có tên gọi Cicada3301, có nhiều điểm tương đồng với chiến dịch BlackCat (hay còn gọi là ALPHV) hiện đã không còn hoạt động.

Ransomware Cicada3301 chủ yếu nhắm vào các doanh nghiệp vừa và nhỏ (SMB) và thường sử dụng các cuộc tấn công khai thác lỗ hổng bảo mật làm phương thức truy cập ban đầu.

Được phát triển bằng ngôn ngữ Rust, Cicada3301 có khả năng tấn công cả máy chủ Windows và Linux/ESXi. Nó lần đầu xuất hiện vào tháng 6 năm 2024, khi kêu gọi các hacker tiềm năng tham gia nền tảng ransomware-as-a-service (RaaS) của họ thông qua một quảng cáo trên diễn đàn ngầm RAMP.

Một điểm đáng chú ý của ransomware này là tệp thực thi đã nhúng thông tin đăng nhập của người dùng bị xâm phạm, thông tin này sau đó được sử dụng để chạy PsExec, một công cụ cho phép thực thi chương trình từ xa.

Sự tương đồng giữa Cicada3301 và BlackCat tiếp tục với việc sử dụng ChaCha20 để mã hóa, fsutil để điều tra các liên kết tượng trưng và mã hóa các tệp bị chuyển hướng, cũng như IISReset.exe để dừng các dịch vụ IIS và mã hóa những tệp có thể bị khóa để sửa đổi hoặc xóa.

Các điểm trùng lặp khác với BlackCat bao gồm các bước thực hiện để xóa bản sao ẩn, vô hiệu hóa chức năng phục hồi hệ thống thông qua việc thao tác tiện ích bcdedit, tăng giá trị MaxMpxCt nhằm hỗ trợ lưu lượng truy cập lớn hơn (như yêu cầu SMB PsExec), và xóa tất cả nhật ký sự kiện bằng cách sử dụng tiện ích wevtutil.

Cicada3301 cũng đã được quan sát dừng các máy ảo (VM) được triển khai cục bộ, một hành vi từng được ransomware Megazord và Yanluowang áp dụng, cũng như chấm dứt nhiều dịch vụ sao lưu và phục hồi cũng như danh mục các quy trình bị mã hóa cứng.

Ngoài việc duy trì danh sách các tệp và thư mục bị loại khỏi quá trình mã hóa, ransomware này còn nhắm đến tổng cộng 35 phần mở rộng tệp, bao gồm: sql, doc, rtf, xls, jpg, jpeg, psd, docm, xlsm, ods, ppsx, png, raw, dotx, xltx, pptx, ppsm, gif, bmp, dotm, xltm, pptm, odp, webp, pdf, odt, xlsb, ptox, mdf, tiff, docx, xlsx, xlam, potm và txt.

Các cuộc tấn công vào hệ thống VMware ESXi cũng bao gồm việc sử dụng mã hóa không liên tục để mã hóa các tệp lớn hơn ngưỡng đã đặt (100 MB) và một tham số có tên “no_vm_ss” để mã hóa các tệp mà không cần tắt máy ảo đang chạy trên máy chủ.

Nguồn: Trung tâm ứng cứu khẩn cấp không gian mạng Việt Nam (VNCERT/CC)

Các tin khác
Xem tin theo ngày  
Thống kê truy cập
Tổng truy cập 11.327.800
Hiện tại 2.844 khách