Hotline: 094.320.0088

Tuần lễ Ransomware – ngày 10 tháng 1 năm 2020 – Cách thức xâm phạm dữ liệu hiện tại

https://www.bleepstatic.com/content/hl-images/2018/09/21/cyber-lock.jpg

Tuần này chúng ta đã thấy các nhà khai thác ransomware mới nhắm mục tiêu vào các doanh nghiệp, dữ liệu bị đánh cắp được công bố và Sodinokibi Ransomware được xác nhận là đứng sau vụ tấn công mạng Travelex.

Các nhà khai thác ransomware nhắm mục tiêu vào doanh nghiệp và đánh cắp dữ liệu trước khi mã hóa máy tính là điều bình thường mới và các doanh nghiệp cần bắt đầu thay đổi cách họ phản ứng với các loại tấn công này.

Thay vì che giấu các cuộc tấn công ransomware, nạn nhân sẽ cần phải minh bạch, xử lý các cuộc tấn công như vi phạm dữ liệu, thông báo chính phủ và gửi thông báo cho bất kỳ người dùng nào bị ảnh hưởng bởi vi phạm. Không làm như vậy sẽ chỉ dẫn đến tiền phạt, kiện cáo và làm mờ hình ảnh thương hiệu.

Những cuộc tấn công này không chỉ ảnh hưởng đến công ty đã được mã hóa mà còn cả khách hàng và nhân viên của họ có dữ liệu cá nhân bị đánh cắp.

Điều này càng trở nên trầm trọng hơn khi Sodinokibi Ransomware tham gia vào trò chơi phát hành dữ liệu bị đánh cắp cho các biến thể ransomware không thanh toán và mới như Ako và Snake đang nhắm mục tiêu toàn bộ mạng thay vì máy tính cá nhân.

Điều tồi tệ hơn là các khai thác công khai cho lỗ hổng CVE-2019-19781 của Citrix ADC (Netscaler) đã được phát hành. Hy vọng sẽ thấy một làn sóng các cuộc tấn công ransomware mới được dàn xếp thông qua lỗ hổng này.

Ngày 04/01/2020

Phần mềm mã hóa Erica

dnwls0719 đã tìm thấy một phần mềm ransomware mới có tên Erica Encoder sử dụng một phần mở rộng ngẫu nhiên và làm rơi một ghi chú tiền chuộc có tên HOW TO RESTORE ENCRYPTED FILES.TXT.

https://www.bleepstatic.com/images/news/columns/week-in-ransomware/2020/january/10/erica.png

Biến thể mới của Crypton Aurora Ransomware

dnwls0719 đã tìm thấy một biến thể Aurora Ransomware mới nối thêm phần mở rộng .crypton và bỏ các ghi chú tiền chuộc có tên @_FILES_WERE_ENCRYPTED_@.TXT, @_HOW_TO_PAY_THE_RANSOM_@.TXT, và @_HOW_TO_DECRYPT_FILES_@.TXT.

https://www.bleepstatic.com/images/news/columns/week-in-ransomware/2020/january/10/aurora.png

Ngày 06/01/2020

Sodinokibi Ransomware tấn công Travelex, yêu cầu 3 triệu đô la

Đã hơn sáu ngày kể từ khi một cuộc tấn công mạng phá hủy các dịch vụ của công ty ngoại hối quốc tế Travelex đã có thể xác nhận rằng các hệ thống của công ty đã bị nhiễm Ransomware Sodinokibi.

Aurora Decryptor được cập nhật

Emsisoft đã cập nhật Aurora Decryptor của họ để hỗ trợ phần mở rộng .crypton.

Ransomware mới SatanCryptor

S! Ri đã tìm thấy một phần mềm ransomware mới có tên SatanCryptor, làm rơi một ghi chú tiền chuộc có tên # SATAN CRYPTOR # .hta và nối thêm phần mở rộng .Satan vào các tệp được mã hóa.

https://www.bleepstatic.com/images/news/columns/week-in-ransomware/2020/january/10/satancryptor.png

Ransomware mới Somik1

S! Ri đã tìm thấy một phần mềm ransomware mới có tên Somik1 dường như đang được phát triển.

https://www.bleepstatic.com/images/news/columns/week-in-ransomware/2020/january/10/somik1.png

Ngày 07/01/2020

Phần mềm Ransomware Deniz_kizi mới

Parthi đã tìm thấy một phần mềm ransomware mới nối thêm .Deniz_kizi vào các tệp được mã hóa và bỏ một ghi chú tiền chuộc có tên Xin vui lòng đọc cho tôi !!!. Hta.

https://www.bleepstatic.com/images/news/columns/week-in-ransomware/2020/january/10/denzi.png

Ngày 08/01/2020

SNAKE Ransomware là mạng doanh nghiệp nhắm mục tiêu đe dọa tiếp theo

Vì các quản trị viên mạng đã không có đủ trên đĩa của họ, giờ đây họ phải lo lắng về một phần mềm ransomware mới có tên SNAKE đang nhắm mục tiêu vào mạng của họ và nhằm mã hóa tất cả các thiết bị được kết nối với nó.

Biến thể WannaCryFake DarkCrypt mới

S! Ri đã tìm thấy một biến thể mới của WannaCryFake Ransomware tự gọi là DarkCrypt làm rơi một ghi chú tiền chuộc có tên README.txt.

https://www.bleepstatic.com/images/news/columns/week-in-ransomware/2020/january/10/darkcrypt.png

Role Safe Ransomware

S! Ri đã tìm thấy một phần mềm ransomware mới nối thêm phần mở rộng .encrypted.

https://www.bleepstatic.com/images/news/columns/week-in-ransomware/2020/january/10/roll-safe.png

M461c14n R4n50m3w473 mới

MalwareHunterTeam đã tìm thấy một ransomware mới có tên là M461c14n R4n50m3w473.

https://www.bleepstatic.com/images/news/columns/week-in-ransomware/2020/january/10/magician.jpg

Ngày 09/01/2020

Sodinokibi Ransomware cho biết Travelex sẽ trả tiền, bằng cách này hay cách khác

Những kẻ tấn công đằng sau Sodinokibi Ransomware đang gây áp lực lên Travelex để trả khoản tiền chuộc hàng triệu đô la bằng cách tuyên bố họ sẽ tiết lộ hoặc bán dữ liệu bị đánh cắp có chứa thông tin cá nhân của khách hàng.

Quansera Ransomware mới

S! Ri tìm thấy một ransomware mới gọi là Quimera.

https://www.bleepstatic.com/images/news/columns/week-in-ransomware/2020/january/10/quimera.png

Biến thể Kangaroo Ransomware mới

S! Ri đã tìm thấy một biến thể Kangaroo Ransomware mới nối thêm phần mở rộng .missing vào các tệp được mã hóa.

https://www.bleepstatic.com/images/news/columns/week-in-ransomware/2020/january/10/kangaraoo.png

Ransomware mới BitPyLock

MalwareHunterTeam đã tìm thấy một phần mềm ransomware mới có tên BitPyLock nối thêm phần mở rộng .bitpy và bỏ ghi chú tiền chuộc có tên # HELP_TO_DECRYPT_YOUR_FILES # .html.

https://www.bleepstatic.com/images/news/columns/week-in-ransomware/2020/january/10/bitpylock.png

Ngày 10/01/2020

Ako Ransomware: Một ngày mới, các doanh nghiệp bị tấn công lây nhiễm theo cách khác

Giống như một ngọn lửa, các ransomware mới nhắm vào các doanh nghiệp tiếp tục xuất hiện mỗi ngày khi chúng bị lôi kéo bởi triển vọng của các khoản thanh toán tiền chuộc hàng triệu đô la. Một ví dụ về điều này là một ransomware mới có tên Ako đang nhắm mục tiêu toàn bộ mạng thay vì chỉ các máy trạm riêng lẻ.

Sodinikibi Ransomware tấn công hệ thống sân bay New York

Nhân viên của sân bay quốc tế Albany thông báo rằng các máy chủ hành chính của sân bay New York đã bị tấn công bởi Sodinokibi Ransomware sau một cuộc tấn công mạng diễn ra vào Giáng sinh.

Maze Ransomware Xuất bản 14GB tệp bị đánh cắp Southwire

Các nhà điều hành Maze Ransomware đã phát hành thêm 14GB tệp mà họ cho là đã bị đánh cắp từ một trong những nạn nhân của họ vì không trả tiền cho nhu cầu ransomware.

Biến thể Ransomware Inchin Scarab mới

Amigo-A đã tìm thấy một biến thể mới của Scarab Ransomware có gắn phần mở rộng .inchin vào các tệp được mã hóa và bỏ một ghi chú tiền chuộc có tên RECOVER.TXT.

https://www.bleepstatic.com/images/news/columns/week-in-ransomware/2020/january/10/scarab.png

Ransomware Lion mới

GrujaRS đã tìm thấy Lion Ransomware dựa trên BlackHeart.

Đó là tất cả cho tuần này! Hy vọng mọi người có một ngày cuối tuần tốt đẹp!

Nguồn BleepingComputer

AEH

Khóa học Chuyên Viên Quản Trị Mạng Nâng Cao – ANAT