GandCrab 5.2 là phiên bản mới trong họ mã độc tống tiền GandCrab lan rộng trên toàn cầu trong hơn một năm qua. Ngày 05/04/2018, Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (Trung tâm VNCERT) đã phát lệnh điều phối về việc ngăn chặn kết nối máy chủ điều khiển mã độc GandCrab (phiên bản 1.0 và 2.0) và hiện nay cũng đã hỗ trợ giải mã GandCrab phiên bản 5.1 trở về trước.
Qua theo dõi trong thời gian gần đây, Trung tâm VNCERT đã phát hiện từ giữa tháng 3/2019 đến nay đang có chiến dịch phát tán mã độc tống tiền GandCrab 5.2 nhắm vào Việt Nam và các nước Đông Nam Á. Tại Việt Nam, GandCrab 5.2 được phát tán thông qua thư điện tử giả mạo Bộ Công an Việt Nam với tiêu đề “Goi trong Cong an Nhan dan Viet Nam”, đính kèm tệp tin "documents.rar". Khi người dùng giải nén và mở tệp tin đính kèm, mã độc sẽ được kích hoạt và mã hóa toàn bộ dữ liệu người dùng. Đồng thời, mã độc này tạo ra môt tệp tin yêu cầu và hướng dẫn người dùng trả tiền chuộc bằng tiền điện tử trị giá 400 - 1.000 USD, để giải mã dữ liệu.
Hình ảnh tệp tin chứa mã độc đính kèm thư điện tử giả mạo từ Bộ Công an Việt Nam
Để cảnh báo mã độc nguy hiểm này, sáng ngày 15/3/2019, VNCERT đã đưa ra cảnh báo về việc theo dõi, ngăn chặn kết nối máy chủ điều khiển mã độc GrandCrab. Cảnh báo yêu cầu Lãnh đạo đơn vị chỉ đạo các đơn vị thuộc phạm vi quản lý thực hiện khẩn cấp các việc sau để phòng ngừa, ngăn chặn việc tấn công của mã độc GandCrab 5.2 vào Việt Nam như sau:
1. Theo dõi, ngăn chặn kết nối đến các máy chủ máy chủ điều khiển mã độc tống tiền GandCrab và cập nhật vào các hệ thống bảo vệ như: IDS/IPS, Firewall, … theo các thông tin sau:
Thông tin về máy chủ điều khiển mã độc
Thông tin về danh sách mã băm
2. Nếu phát hiện cần nhanh chóng cô lập vùng/máy đã phát hiện;
3. Thông báo người sử dụng nâng cao cảnh giác, không mở và nhấp chuột vào các liên kết cũng như các tập tin đính kèm trong email có chứa các tập tin dạng .doc, .pdf, .zip, rar,… được gửi từ người lạ hoặc nếu email được gửi từ người quen nhưng cách đặt tiêu đề hoặc ngôn ngữ khác thường và thông báo cho bộ phận chuyên trách quản trị hệ thống hoặc đảm bảo an toàn thông tin khi gặp dấu hiệu nghi ngờ.
T.U
Theo VNCERT
23:00 | 29/05/2019
08:00 | 03/07/2019
15:00 | 02/06/2020
16:00 | 29/03/2021
21:00 | 18/12/2018
09:00 | 26/08/2019
15:00 | 26/02/2019
13:00 | 19/02/2019
16:00 | 17/05/2019
08:00 | 06/02/2024
GitLab vừa phát hành các bản vá lỗi để giải quyết một lỗ hổng bảo mật nghiêm trọng trong phiên bản dành cho cộng đồng (CE) và phiên bản dành cho doanh nghiệp (EE). Lỗ hổng có thể bị khai thác để ghi các tệp tùy ý trong khi tạo workspace.
10:00 | 31/01/2024
Các nhà nghiên cứu tại công ty an ninh mạng CloudSEK (Ấn Độ) cho biết: tin tặc đang phân phối phần mềm đánh cắp thông tin bằng cách lợi dụng điểm cuối Google OAuth có tên MultiLogin để chiếm quyền điều khiển phiên của người dùng và cho phép truy cập liên tục vào các dịch vụ của Google ngay cả sau khi đặt lại mật khẩu.
11:00 | 25/01/2024
Chiến dịch phát tán phần mềm độc hại Phemedrone (chiến dịch Phemedrone) thực hiện khai thác lỗ hổng Microsoft Defender SmartScreen (CVE-2023-36025) để bỏ qua cảnh báo bảo mật của Windows khi mở tệp URL.
07:00 | 15/01/2024
Pegasus được đánh giá là một trong những phần mềm gián điệp mạnh mẽ nhất hiện nay, chúng có các chức năng đánh cắp dữ liệu toàn diện hơn rất nhiều so với các phần mềm gián điệp khác, với khả năng thu thập thông tin mọi thứ từ dữ liệu có giá trị cao như mật khẩu, danh bạ và các dữ liệu từ các ứng dụng khác. Trong bài báo này, tác giả sẽ giới thiệu tổng quan về mã độc Pegasus và biến thể Chrysaor cùng các phương thức tấn công và cách phòng chống mã độc nguy hiểm này.
Các nhà nghiên cứu tại tổ chức bảo mật phi lợi nhuận Shadowserver Foundation (California) cho biết hàng nghìn thiết bị Ivanti VPN kết nối với Internet có khả năng bị ảnh hưởng bởi một lỗ hổng thực thi mã từ xa.
08:00 | 17/04/2024