Những điều chưa biết về mã độc tống tiền WannaCry

Tham gia
2/2/17
Bài viết
5,766
Được thích
7,748
4970 #1


Hiện nay, tất cả người dùng máy tính đều đang lo sợ và tìm cách phòng chống mã độc tống tiền đang phát tán trên toàn cầu mang tên WannaCry. Nhưng muốn phòng chống tốt, bạn nên hiểu về cuộc tấn công này, để dể dàng chọn cho mình biện pháp tốt nhất. Hãy để TECHRUM giải mã những điều bạn chưa biết về ransomware WannaCry nguy hiểm này.

WannaCry hoạt động như thế nào?

WannaCry sẽ mã hóa các tập tin trên hệ thống Windows bị nhiễm. Ransomware này sẽ lây lan bằng cách sử dụng lỗ hổng trong việc triển khai Server Message Block (SMB) trong các hệ thống Windows. Khai thác bảo mật này được đặt tên là ETERNALBLUE. Các ransomware được gọi là WannaCrypt hoặc WannaCry sẽ mã hóa ổ cứng máy tính của bạn và sau đó lan rộng theo chiều dọc giữa các máy tính trên cùng một mạng LAN. Các ransomware cũng lây lan thông qua các tập tin đính kèm độc hại đến email. Chính vì vậy, bạn hãy đọc phần 1 để hiểu những cách phòng chống đơn giản và hữu ích nhất.
Đây là màn hình sau khi bị nhiễm:


Sau khi bị nhiễm sẽ có một tập tin txt với tên !Please Read Me!.Txt chứa văn bản giải thích điều gì đang xảy ra, và cách trả tiền chuộc dữ liệu.


WannaCry mã hóa các tập tin có phần mở rộng sau, và phụ thêm .WCRY vào cuối tên tiệp:
  • .lay6
  • .sqlite3
  • .sqlitedb
  • .accdb
  • .java
  • .class
  • .mpeg
  • .djvu
  • .tiff
  • .backup
  • .vmdk
  • .sldm
  • .sldx
  • .potm
  • .potx
  • .ppam
  • .ppsx
  • .ppsm
  • .pptm
  • .xltm
  • .xltx
  • .xlsb
  • .xlsm
  • .dotx
  • .dotm
  • .docm
  • .docb
  • .jpeg
  • .onetoc2
  • .vsdx
  • .pptx
  • .xlsx
  • .docx
Mục tiêu WannaCry hướng đến là các nhóm sau:
  • Các phần mở rộng của tệp dành cho office thường được sử dụng (.ppt, .doc, .docx, .xlsx, .sxi).
  • Các định dạng văn phòng ít phổ biến và đặc thù của quốc gia (.sxw, .odt, .hwp).
  • Định dạng nén (.zip, .rar, .tar, .bz2, .mp4, .mkv)
  • Email và cơ sở dữ liệu email (.eml, .msg, .ost, .pst, .edb).
  • Các tập tin cơ sở dữ liệu (.sql, .accdb, .mdb, .dbf, .odb, .myd).
  • Mã nguồn và tệp dự án của nhà phát triển (.php, .java, .cpp, .pas, .asm).
  • Khóa và chứng chỉ mã hóa (.key, .pfx, .pem, .p12, .csr, .gpg, .aes).
  • Các tác giả thiết kế đồ hoạ, tác giả và nhiếp ảnh gia (.vsd, .odg, .raw, .nf, .svg, .psd).
  • Tệp máy ảo (.vmx, .vmdk, .vdi).
Kiểm tra trên máy tính cá nhân:

Khi máy bị nhiễm, ở thư mục ProgramData sẽ xuất hiện tệp tasksche.exe hoặc trong thư mục C:\Windows\ với tên tệp là mssecsvc.exetasksche.exe.

Và nếu bạn thấy một trong những tệp có đuôi .bat với tên sau, thì hãy dùng phần mềm diệt virus của mình để quét nó:
  • 5bef35496fcbdbe841c82f4d1ab8b7c2
  • 775a0631fb8229b2aa3d7621427085ad
  • 7bf2b57f2a205768755c07f238fb32cc
  • 7f7ccaa16fb15eb1c7399d422f8363e8
  • 8495400f199ac77853c53b5a3f278f3e
  • 84c82835a5d21bbcf75a61706d8ab549
  • 86721e64ffbd69aa6944b9672bcabb6d
  • 8dd63adb68ef053e044a5a2f46e0d2cd
  • b0ad5902366f860f85b892867e5b1e87
  • d6114ba5f10ad67a4131ab72531f02da
  • db349b97c37d22f5ea1d1841e3c89eb4
  • e372d07207b4da75b3434584cd9f3450
  • f529f4556a5126bba499c26d67892240
Kết nối trang Web độc hại:

Phần mềm độc hại sẽ sự dụng các dịch vụ TOR để kiểm soát máy tính của bạn. Danh sách các link Deep web .onion cấm truy cập bên dưới:
  • Gx7ekbenv2riucmf.onion
  • 57g7spgrzlojinas.onion
  • Xxlvbrloxvriy2c5.onion
  • 76jdd2ir2embyv47.onion
  • Cwwnhwhlz52maqm7.onion
  • Sqjolphimrr7jqw6.onion
Đây là những thông tin quan trọng, và cũng là một trong những biện pháp phòng chống cuộc tấn công quy mô này. Bạn đã thấy chưa? Hiểu về nó, để phòng chống nó một cách tốt nhất.

Xem thêm:
 
Last edited by a moderator:

Theo dõi Youtube

Thành viên online

Quảng Cáo

Quảng Cáo

Có thể bạn quan tâm

Top Bottom