Malware mới được phát hiện khai thác tới 7 công cụ của NSA trong khi WannaCry chỉ sử dụng có 2 | VN-Zoom | Cộng đồng Chia Sẻ Kiến Thức Công Nghệ và Phần Mềm Máy Tính

Adblocker detected! Please consider reading this notice.

We've detected that you are using AdBlock Plus or some other adblocking software which is preventing the page from fully loading.

We don't have any banner, Flash, animation, obnoxious sound, or popup ad. We do not implement these annoying types of ads!

We need money to operate the site, and almost all of it comes from our online advertising.

Please add https://vn-z.vn to your ad blocking whitelist or disable your adblocking software.

×

Malware mới được phát hiện khai thác tới 7 công cụ của NSA trong khi WannaCry chỉ sử dụng có 2

Administrator

Administrator
34474354860_1ba2feb938_o.jpg


Trang tin chuyên về bảo mật thehackernews vừa thông báo các chuyên gia bảo mật đã phát hiện ra loại mã độc mới khai thác tới 7 công cụ của NSA. Trước đó mã độc ransomware Wannacry mới chỉ dùng 2 lỗ hổng bảo mật của NSA là EtenalBlue, DoublePulsar mà đã lây nhiễm hàng trăm nghìn máy tính trên 150 quốc gia trên khắp thế giớthế giới.

Miroslav Stampar, một nhà nghiên cứu về an ninh, bảo mật là thành viên CERT của chính phủ Croatia đã quét ra loại sâu mới jọ gọi tên loại mã này là EternalRocks. Loại mã độc mới này được các chuyên gia bảo mật mô tả sức "công phá" của nó có thể như DoomsDayWorm ( Ngày tận thế )


EternalRocks khai thác tới 7 lỗ hổng: EtenalBlue, DoublePulsar, EternalChampion, EternalRomance, EternalSynerg, ArchiTouch và SMBTouch. Tất cả chúng đều là những công cụ được rò rỉ từ nhóm Shadow Brokers.

Trong đó:
EternalBlue — SMBv1 exploit tool
EternalRomance — SMBv1 exploit tool
EternalChampion — SMBv2 exploit tool
EternalSynergy — SMBv3 exploit tool
SMBTouch — SMB reconnaissance tool
ArchTouch — SMB reconnaissance tool
DoublePulsar — Backdoor Trojan

Không giống wannacry chỉ mã hóa tống tiền, EternalRocks hiện vẫn đang ẩn mình trên máy tính và có khả năng nó sẽ tấn công qua 2 giai đoạn

Giai đoạn 1: EternalRocks sẽ tải trình duyệt Web Tor trên các máy tính bị nhiễm mã độc , sau đó dùng Tor để kết nối với máy chủ điều khiển và kiểm soát (C & C Command and Control ) nằm trong mạng Tor trên Dark Web.

Giai Đoạn 2:
Theo Stampar, ở giai đoạn thứ hai mã độc sẽ ẩn mình trong 24 giờ để tránh các chuyên viên kỹ thuật sử dụng sandboxing, như vậy các chuyên gia an ninh mạng khó mà phát hiện ra sự lây nhiễm của mã độc này.

Sau 24 giờ, EternalRocks sẽ nhận lệnh từ máy chủ C & C và khai thác 7 lỗ hổng trên để tấn công , khai thác và lẫy nhiễm
Theo các chuyên gia an ninh thì EternalRocks còn giả dạng Wannacry hoặc được nâng cấp giống như Wannacry , mã độc cũng loại bỏ killswitch nên việc ngăn chặn nó lây làn càng khó. Các chuyên gia cũng cho biết hiện chưa rõ mã độc EternalRock sẽ biến hình thành ransomware hay trojan để tấn công. Người dùng cần liên tục cập nhật các bản vá mới nhất của hệ điều hành Windows hoặc chuyển sang một nền tảng khác tạm thời để tránh cuộc tấn công này.

Đinh Quang Vinh tham khảo nguồn
 


Top