Video: Cuối cùng kết quả cho mối quan hệ này là gì? @Nghi Hà Tarot (Tháng mười một 2024)
Các nhà nghiên cứu đã phát hiện ra một biến thể mới của ransomware CryptoLocker có khả năng lây nhiễm nhiều người dùng hơn cả phiên bản gốc.
Những tên tội phạm đằng sau CryptoLocker dường như đã sửa đổi phần mềm ransomware từ một Trojan thành một con sâu lây lan USB, các nhà nghiên cứu từ Trend Micro đã viết trên blog Security Intelligence của mình gần đây. Là một Trojan, CryptoLocker không thể tự lây lan sang máy tính người dùng. Nó dựa vào người dùng để mở tệp đính kèm email hoặc nhấp vào liên kết trong email để thực thi và cài đặt chính nó trên máy tính. Tuy nhiên, là một con sâu, CryptoLocker có thể tự sao chép và lây lan qua các ổ đĩa di động.
Trong trường hợp bạn cần làm mới, CryptoLocker là ransomware. Đây là loại phần mềm độc hại khóa các tệp trên máy tính của bạn và yêu cầu tiền chuộc để mở khóa các tệp. Các tệp được mã hóa, vì vậy loại bỏ phần mềm độc hại không giải phóng các tệp. Cách duy nhất để lấy lại các tệp là trả cho bọn tội phạm bất kỳ số tiền nào chúng chọn (các cuộc tấn công gần đây có yêu cầu đối với BitCoin) hoặc chỉ cần xóa sạch máy tính và khôi phục từ bản sao lưu.
Phiên bản mới của phần mềm độc hại giả vờ là một trình kích hoạt cho phần mềm như Adobe Photoshop và Microsoft Office trên các trang chia sẻ tệp ngang hàng (P2P), Trend Micro cho biết. Đăng tải phần mềm độc hại lên các trang web P2P cho phép kẻ xấu dễ dàng lây nhiễm các hệ thống mà không bận tâm đến các tin nhắn rác, theo bài đăng trên blog.
"Những kẻ xấu đứng sau biến thể mới này không cần phải nổ ra một chiến dịch email spam để phát tán phần mềm độc hại của chúng", Graham Cluley, một nhà nghiên cứu bảo mật cho biết.
Làm thế nào một con sâu truyền nhiễm
Hãy tưởng tượng một kịch bản đơn giản. Bạn mượn một ổ USB để di chuyển tệp từ máy tính này sang máy tính khác hoặc đưa cho ai đó một bản sao của tệp. Nếu ổ đĩa đó bị nhiễm sâu CryptoLocker, tất cả các máy tính mà ổ đĩa được kết nối sẽ bị nhiễm. Và nếu máy tính đó được kết nối với mạng, công việc của Cryptolocker có thể tìm kiếm các ổ đĩa được kết nối khác.
"Nó có thể giúp CryptoLocker dễ dàng lây nhiễm các PC hơn trong tổ chức của bạn", Cluley nói.
Có một dấu hiệu tốt về biến thể mới này, mặc dù. Phần mềm độc hại CryptoLocker ban đầu đã sử dụng thuật toán tạo miền (DGA) để định kỳ tạo ra một số lượng lớn tên miền để kết nối với máy chủ chỉ huy và kiểm soát (C & C). Phiên bản mới của CryptoLocker, mặt khác, không sử dụng DGA vì URL của các máy chủ chỉ huy và kiểm soát được mã hóa cứng trong ransomware, Trend Micro cho biết. Điều này giúp dễ dàng phát hiện và chặn các URL độc hại liên quan.
Tuy nhiên, điều đó có thể chỉ có nghĩa là phần mềm độc hại vẫn đang trong quá trình cải tiến và cải tiến, và các phiên bản sâu hơn sau này có thể có khả năng DGA, Trend Micro cảnh báo. Một khi nó bao gồm DGA, việc phát hiện và chặn ransomware sẽ khó khăn hơn.
Tôi làm gì?
Trend Micro và Cluley đã có một vài đề xuất về những việc cần làm:
Người dùng nên tránh sử dụng các trang web P2P để có được các bản sao của phần mềm và gắn bó với các trang web chính thức hoặc có uy tín.
Người dùng cũng phải cực kỳ cẩn thận về việc cắm ổ USB vào máy tính của họ. Nếu bạn tìm thấy một người nằm xung quanh, đừng cắm nó vào để xem những gì có thể có trên đó.
"Hãy chắc chắn rằng bạn tuân theo các thực hành điện toán an toàn và cẩn thận với những gì bạn chạy trên máy tính của mình và đừng quên cập nhật chương trình chống vi-rút và trí thông minh của bạn về bạn, " Cluley nói.