Cẩn trọng với Trojan mới trên Android mã hóa file để tống tiền

Ginny Hà

VIP Members
04/06/2014
88
689 bài viết
Cẩn trọng với Trojan mới trên Android mã hóa file để tống tiền
Các chuyên gia an ninh mạng vừa phát hiện một loại Trojan mới mã hóa các file trên thẻ nhớ của thiết bị Android và yêu cầu tiền chuộc từ người dùng để giải mã.

1490893036Android-2.jpg


Theo đó, đây là lần đầu tiên một mã độc mã hóa file nhằm tống tiền trên thiết bị Android được phát hiện. Trojan “SimpleLocker” nhắm tới thẻ nhớ trên điện thoại hoặc tablet của Android, mã hóa các file và yêu cầu người dùng trả tiền chuộc để giải mã các file đó.

Dù cho trước đây người dùng có thể đã từng nghe về mã độc tương tự, thì SimpleLocker vẫn là một mối lo ngại thực sự khi lần đầu tiên sử dụng hình thức mã hóa file nhằm tống tiền người dùng. Năm ngoái, Symantec công bố phát hiện ransomeware (mã độc tống tiền) với tên gọi Android.Fakedefender giả mạo ứng dụng bảo mật trên thiết bị Android. Sophos cũng cảnh báo người dùng về scareware (phần mềm diệt virus giả mạo) trên Android có tên AndroidDefender.

Sau khi xâm nhập, Trojan sẽ hiển thị một tin nhắn đòi tiền chuộc bằng tiếng Nga, thông báo rằng thiết bị đã bị khóa do người dùng đã xem và phát tán nội dung khiêu dâm không lành mạnh, sau đó mã hóa các file. Cụ thể, mức tiền chuộc là 260 hryvnia (đơn vị tiền tệ của Ukraina) và yêu cầu trả bằng tiền mặt qua hệ thống thanh toán Ukrainian MoneXy. Thông báo cũng cho biết, các file sẽ được giải mã trong vòng 24 giờ sau khi nhận được thanh toán, và cảnh báo dữ liệu sẽ bị xóa nếu người dùng không trả tiền chuộc.

Các dạng file có thể bị mã hóa bởi SimpleLocker bằng AES: jpeg, jpg, png, bmp, gif, pdf, doc, docx, txt, avi, mkv, 3gp, mp4.

Theo các chuyên gia, bởi vì SimpleLocker là một mã thực thi chưa hoàn thiện nên việc thực hiện mã hóa không gây ra thiệt hại lớn như CrytoLocker trên Windows. CryptoLocker đã tấn công hàng trăm nghìn người dùng, với số tiền yêu cầu người dùng trả lên đến 30 triệu đô la Mỹ.

Người dùng được khuyến cáo không nên trả tiền chuộc bởi điều này sẽ càng khuyến khích các tin tặc tạo ra virus tương tự. Đồng thời, không có gì đảm bảo rằng sau khi trả tiền chuộc, các file bị mã hóa sẽ được giải mã. Thay vào đó, người dùng có thể tự bảo vệ bằng cách sử dụng các ứng dụng bảo vệ điện thoại và không download phần mềm từ các nguồn không đáng tin cậy.

Nguồn: Betanews
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Re: Cẩn trọng với Trojan mới trên Android mã hóa file để tống tiền

Trên trang blog của mình, sinh viên Simon Bell của Đại học Sussex cho biết sẽ đưa ra ứng dụng Java giải mã Simplocker - ransomware trên Android được phát hiện bởi Công tybảo mật Eset vào ngày 07/06/2014.

Bell cho biết, cậu đã reverse (đảo ngược) Simplocker và sẽ phát triển ứng dụng để phá các khóa lưu trữ trong Trojan này. Bài viết của Bell cũng phân tích cách thức Simplocker mã hóa các file và thông tin về điện thoại được gửi đến server C&C trên mạng TOR.

Tuy nhiên, một câu hỏi lớn vẫn chưa được giải đáp, đó là liệucó thể giải mã các file đã bị mã hóa bởi trojan này mà không cần kết nối với server C&C không? Nói cách khác, liệu có thể phục hồi những thiệt hại do Simplocker gây ra hay không?

Simon Bell cho biết ứng dụng giải mã Simplocker sẽ được đưa lên trong bài blog tới của mình.
Nguồn: TheRegister
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bên trên