GandCrab 5.2 là phiên bản mới trong họ mã độc tống tiền GandCrab lan rộng trên toàn cầu trong hơn một năm qua. Ngày 05/04/2018, Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (Trung tâm VNCERT) đã phát lệnh điều phối về việc ngăn chặn kết nối máy chủ điều khiển mã độc GandCrab (phiên bản 1.0 và 2.0) và hiện nay cũng đã hỗ trợ giải mã GandCrab phiên bản 5.1 trở về trước.
Qua theo dõi trong thời gian gần đây, Trung tâm VNCERT đã phát hiện từ giữa tháng 3/2019 đến nay đang có chiến dịch phát tán mã độc tống tiền GandCrab 5.2 nhắm vào Việt Nam và các nước Đông Nam Á. Tại Việt Nam, GandCrab 5.2 được phát tán thông qua thư điện tử giả mạo Bộ Công an Việt Nam với tiêu đề “Goi trong Cong an Nhan dan Viet Nam”, đính kèm tệp tin "documents.rar". Khi người dùng giải nén và mở tệp tin đính kèm, mã độc sẽ được kích hoạt và mã hóa toàn bộ dữ liệu người dùng. Đồng thời, mã độc này tạo ra môt tệp tin yêu cầu và hướng dẫn người dùng trả tiền chuộc bằng tiền điện tử trị giá 400 - 1.000 USD, để giải mã dữ liệu.
Hình ảnh tệp tin chứa mã độc đính kèm thư điện tử giả mạo từ Bộ Công an Việt Nam
Để cảnh báo mã độc nguy hiểm này, sáng ngày 15/3/2019, VNCERT đã đưa ra cảnh báo về việc theo dõi, ngăn chặn kết nối máy chủ điều khiển mã độc GrandCrab. Cảnh báo yêu cầu Lãnh đạo đơn vị chỉ đạo các đơn vị thuộc phạm vi quản lý thực hiện khẩn cấp các việc sau để phòng ngừa, ngăn chặn việc tấn công của mã độc GandCrab 5.2 vào Việt Nam như sau:
1. Theo dõi, ngăn chặn kết nối đến các máy chủ máy chủ điều khiển mã độc tống tiền GandCrab và cập nhật vào các hệ thống bảo vệ như: IDS/IPS, Firewall, … theo các thông tin sau:
Thông tin về máy chủ điều khiển mã độc
Thông tin về danh sách mã băm
2. Nếu phát hiện cần nhanh chóng cô lập vùng/máy đã phát hiện;
3. Thông báo người sử dụng nâng cao cảnh giác, không mở và nhấp chuột vào các liên kết cũng như các tập tin đính kèm trong email có chứa các tập tin dạng .doc, .pdf, .zip, rar,… được gửi từ người lạ hoặc nếu email được gửi từ người quen nhưng cách đặt tiêu đề hoặc ngôn ngữ khác thường và thông báo cho bộ phận chuyên trách quản trị hệ thống hoặc đảm bảo an toàn thông tin khi gặp dấu hiệu nghi ngờ.
T.U
Theo VNCERT
23:00 | 29/05/2019
08:00 | 03/07/2019
15:00 | 02/06/2020
16:00 | 29/03/2021
21:00 | 18/12/2018
09:00 | 26/08/2019
15:00 | 26/02/2019
13:00 | 19/02/2019
16:00 | 17/05/2019
09:00 | 03/04/2024
Ngày 02/4, hệ thống công nghệ thông tin của Tổng công ty Dầu Việt Nam (PVOIL) bị tấn công bất hợp pháp có chủ đích theo hình thức mã hóa dữ liệu (ransomware). Vụ việc này đã khiến hệ thống công nghệ thông tin của PVOIL bị ngưng trệ, việc phát hành hóa đơn điện tử phục vụ việc bán hàng của PVOIL tạm thời không thể thực hiện được.
09:00 | 02/04/2024
Một chiến dịch phần mềm độc hại trên quy mô lớn có tên Sign1 đã xâm phạm hơn 39.000 trang web WordPress trong 6 tháng qua, sử dụng cách thức chèn mã JavaScript độc hại để chuyển hướng người dùng đến các trang web lừa đảo.
10:00 | 29/03/2024
Một dịch vụ lừa đảo mới có tên là Darcula sử dụng 20.000 tên miền để giả mạo thương hiệu và đánh cắp thông tin xác thực từ người dùng Android và iPhone tại hơn 100 quốc gia thông qua iMessage.
08:00 | 11/01/2024
Các nhà nghiên cứu bảo mật từ Đại học Ruhr Bochum (Đức) phát hiện ra một lỗ hổng trong giao thức mạng mật mã Secure Shell (SSH) có thể cho phép kẻ tấn công hạ cấp bảo mật của kết nối bằng cách phá vỡ tính toàn vẹn của kênh an toàn.
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
15:00 | 16/04/2024