Các nhà nghiên cứu cho biết, khi hoạt động Virobot sẽ tạo một mã khoá ngẫu nhiên để mã hoá tất cả các tệp tin quan trọng trên máy tính nạn nhân. Các tệp tin mà Virobot nhắm đến là: tệp tin văn phòng (TXT, DOC, DOCX, XLS, XLSX, PPT, PPTX, ODT), tệp tin hình ảnh (JPG, PNG), tệp tin ngôn ngữ lập trình, cơ sở dữ liệu, hệ thống (SQL, MDB, SLN, PHP, ASP, ASPX, HTML, XML, SWP). Sau quá trình mã hoá, Virobot sẽ hiển thị thông báo đòi tiền chuộc.
Thông báo đòi tiền chuộc của Virobot bằng tiếng Pháp
Ngoài mã hoá máy tính, mã độc Virobot còn có tính năng như một botnet và spam. Trường hợp người dùng bị nhiễm mã độc này thông qua ứng dụng email Microsoft Outlook, Virobot sẽ tự động khai thác thông tin danh sách liên lạc, để phát tán các email độc hại cho những người dùng khác.
Ngoài ra, nhóm nghiên cứu bảo mật của TrendLabs cũng phát hiện mã độc này còn bao gồm một hệ thống keylogger đơn giản, có thể ghi lại tất cả các thao tác bàn phím của người dùng và gửi tất cả thông tin này đến một máy chủ. Nguy hiểm hơn, Virobot cũng cho phép tải các phần mềm độc hại khác từ máy chủ điều khiển.
Mã độc này không phải là loại mã độc tống tiền đầu tiên có tích hợp keylogger hoặc các thành phần khác. Trước đó, nhiều phần mềm độc hại đã được phát tán như LokiBot, Rakhni XBash,... cũng thường đi kèm với nhiều tính năng khác như đào tiền ảo, botnet, keylogger,... với mục tiêu nhắm đến nhiều đối tượng khác nhau, từ người dùng cá nhân cho đến đến các tổ chức, ngân hàng.
B.T
08:00 | 20/09/2018
21:00 | 18/12/2018
08:00 | 27/11/2019
09:00 | 17/12/2018
08:00 | 11/06/2018
13:00 | 30/06/2020
07:00 | 08/04/2024
Tháng 01/2024, nhóm nghiên cứu Zero Day Initiative (ZDI) của hãng bảo mật Trend Micro phát hiện chiến dịch phân phối phần mềm độc hại DarkGate. Các tác nhân đe dọa đã khai thác lỗ hổng CVE-2024-21412 trong Windows Defender SmartScreen để vượt qua kiểm tra bảo mật (bypass) và tự động cài đặt phần mềm giả mạo.
08:00 | 04/04/2024
Các nhà nghiên cứu bảo mật phát hiện ra plugin của bên thứ ba hiện có dành cho ChatGPT có thể hoạt động như một bề mặt tấn công mới để truy cập trái phép vào dữ liệu nhạy cảm.
13:00 | 19/03/2024
Cơ quan an ninh mạng Hoa Kỳ (CISA) đã yêu cầu các cơ quan của Chi nhánh điều hành dân sự liên bang Hoa Kỳ (FCEB) bảo mật hệ thống Windows của họ trước một lỗ hổng nghiêm trọng trong Dịch vụ phát trực tuyến của Microsoft (MSKSSRV.SYS).
10:00 | 21/02/2024
Một tác nhân đe dọa có động cơ tài chính đã sử dụng thiết bị USB để lây nhiễm phần mềm độc hại ban đầu và lạm dụng các nền tảng trực tuyến hợp pháp, bao gồm GitHub, Vimeo và Ars Technica để lưu trữ các payload được mã hóa.
Một lỗ hổng nghiêm trọng ảnh hưởng đến nhiều ngôn ngữ lập trình cho phép kẻ tấn công chèn lệnh vào các ứng dụng Windows.
09:00 | 03/05/2024