HardBit 4.0 lộ diện: Ransomware “không rò rỉ, không thương lượng”, sẵn sàng mã hóa hoặc xóa sạch dữ liệu

Sevastopol

Moderator
Thành viên BQT
16/07/2025
1
15 bài viết
HardBit 4.0 lộ diện: Ransomware “không rò rỉ, không thương lượng”, sẵn sàng mã hóa hoặc xóa sạch dữ liệu
Các chuyên gia an ninh mạng vừa cảnh báo về HardBit 4.0, biến thể mới của dòng ransomware HardBit khét tiếng xuất hiện từ năm 2022. Theo nhận định của chuyên gia WhiteHat, phiên bản này được nâng cấp mạnh về khả năng ngụy trang, kiểm soát thực thi và phá hoại dữ liệu, trở thành mối đe dọa thực tế với nhiều hệ thống doanh nghiệp.
1766559805916.png

Khác với phần lớn các băng nhóm ransomware hiện nay, HardBit khác với phần lớn các nhóm ransomware hiện nay khi không rò rỉ dữ liệu. Thay vào đó, chúng chỉ tập trung mã hóa hoặc xóa hoàn toàn dữ liệu, đẩy nạn nhân vào tình thế gần như không thể khôi phục.

Về cách hoạt động, HardBit 4.0 sử dụng Neshta - một mã độc Windows cũ để mở đường cho mã độc chính. Sau khi xâm nhập, mã độc tự giải mã, kích hoạt chương trình tấn công và chỉnh sửa hệ thống để tự động chạy lại mỗi khi máy khởi động. Đáng chú ý, HardBit 4.0 chỉ hoạt động khi có mật khẩu và khóa xác thực đặc biệt do tin tặc cung cấp khiến việc phát hiện và phân tích tự động trở nên khó khăn.

Biến thể này được phát hành với hai dạng sử dụng: dạng dòng lệnh và dạng có giao diện đồ họa. Trong đó bản có giao diện cho phép kích hoạt chế độ hủy dữ liệu, thông qua một tệp cấu hình đơn giản, khiến dữ liệu bị xóa vĩnh viễn thay vì chỉ bị khóa.

Về phương thức tấn công, HardBit 4.0 nhiều khả năng xâm nhập bằng cách dò đoán mật khẩu các dịch vụ điều khiển máy tính và chia sẻ dữ liệu đang phơi nhiễm trên Internet. Sau khi chiếm quyền truy cập, tin tặc đánh cắp tài khoản, lan sang các máy khác trong cùng hệ thống, quét mạng nội bộ, tắt các cơ chế bảo vệ, dừng sao lưu và xóa dữ liệu khôi phục, khiến nạn nhân gần như không còn khả năng cứu dữ liệu.

Theo WhiteHat, HardBit 4.0 không nhắm riêng Việt Nam nhưng đặc biệt nguy hiểm với các hệ thống để lộ dịch vụ điều khiển từ xa. Doanh nghiệp cần đóng hoặc hạn chế truy cập từ xa, áp dụng xác thực nhiều lớp, theo dõi các dấu hiệu dò mật khẩu bất thường, kiểm tra khả năng phát hiện hành vi đánh cắp thông tin và xóa dữ liệu sao lưu, đồng thời tập huấn, diễn tập ứng phó mã độc tống tiền để giảm thiểu thiệt hại khi sự cố xảy ra.
Theo Cyber Press
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
an ninh mạng doanh nghiệp hardbit 4.0 mã độc tống tiền ransomware hardbit tấn công rdp smb
Bên trên