Theo phân tích của hệ thống giám sát CyRadar, một nhóm hacker Việt đang phát tán mã độc tương tự WannaCry. Mục đích của việc lây nhiễm này nhằm khai thác tiền số từ máy nạn nhân.
Từ giữa tháng 1 đến nay, hệ thống giám sát CyRadar liên tục ghi nhận các gói tin tấn công giao thức SMB gửi qua lại giữa các máy tính trong mạng của nhiều doanh nghiệp, tổ chức. Chỉ trong vài tiếng, số lượng máy tính bị nhiễm mã độc trong một doanh nghiệp đã lên tới con số hàng trăm.
Sau tống tiền là lợi dụng tài nguyên
Qua phân tích, CyRadar nhận định các gói tin SMB lây lan nội bộ bằng cách khai thác lỗ hổng MS17-010 của Windows. Đây là cách làm tương tự mã độc tống tiền WannaCry hồi tháng 5/2017.
Từ một máy tính bị nhiễm trong mạng, mã độc sẽ tự động thực hiện dò quét các IP trong cùng mạng nội bộ (LAN) và lây lan qua cổng 445 của những máy tính trong hệ thống. Chính đặc tính lây lan qua mạng nội bộ khiến virus này có tốc độ nhân bản rất khó kiểm soát.
Monero là đồng tiền được lựa chọn bởi tính nặc danh tuyệt đối và dễ dàng khai thác với máy tính có cấu hình thấp.
Chính sự phổ biến của tiền điện tử đã khiến nó trở thành kênh kiếm tiền được nhiều tin tặc lựa chọn làm mục tiêu tấn công. Sau hình thức mã hoá thông tin để tống tiền của WannaCry thì lợi dụng tài nguyên máy để khai thác tiền kỹ thuật số đang dần trở nên phổ biến trong giới tội phạm công nghệ cao.
Trong nhiều loại tiền mã hoá hiện nay, hình thức được giới tin tặc ưa thích hơn cả chính là CryptoNight. Không như Bitcoin hay Ethereum có thể truy xuất địa chỉ ví và số tiền giao dịch, hình thức tiền mới này có đặc tính nặc danh hoàn toàn. Ngoài ra, nó không yêu cầu cấu hình máy tính khai thác phải mạnh mẽ. Từ đó việc lựa chọn mục tiêu để tấn công trở nên đa dạng hơn.
Qua phân tích của CyRadar, loại tiền đang được thực hiện đào chính là Monero (XMR). Đây là đồng tiền có giá trị cao nhất của hình thức CryptoNight hiện nay.
Mô hình lây nhiễm của loại mã độc mới này tương tự như cách WannaCry đã làm năm ngoái. Ảnh: CyRadar.
Tất cả máy tính nhiễm mã sẽ thực hiện khai thác tiền qua sever của MineGate, một trung tâm tập trung nổi tiếng của giới “thợ mỏ” trên khắp thế giới sau NiceHash.
Máy tính nhiễm virus đào coin sẽ có những biểu hiện hao hụt tài nguyên như chậm, nóng, tiêu hao năng lượng nhiều hơn mức bình thường.
Thủ đoạn tinh vi này không phải mới. Cuối năm 2017, tại Việt Nam ghi nhận hai trường hợp tấn công và sử dụng tài nguyên máy bị nhiễm để thực hiện đào tiền số. Trường hợp thứ nhất là đào trực tiếp trên các trang web xem phim lậu. Trường hợp thứ hai có quy mô rộng hơn là phát tán qua tập tin giả dạng video trên Facebook Messenger.
Cả hai trường hợp trên có điểm chung là đều khai thác đồng tiền CrytoNight – Monero.
Người Việt bị nghi ngờ đứng sau virus đào coin
Kết quả phân tích của CyRadar dự đoán cả ba tên miền liên quan đến mã độc trên gồm “njaavfxcgk3.club”, “phimhayhdviet1.us”, “phimhayhdviet2.us” cùng thuộc sở hữu bởi một người hoặc nhóm người biết tiếng Việt.
Các tên miền phimhayhdviet hiện chưa ghi nhận có mã độc nào kết nối tới, nhưng rất có thể chúng đang được tin tặc chuẩn bị cho một chiến dịch tấn công khác dùng trong thời gian tới.
Virus đào tiền kỹ thuật số từng lây nhiễm qua tin nhắn Facebook cách đây 2 tháng.
Ông Nguyễn Minh Đức, Giám đốc CyRadar cho biết những chiến dịch mã độc như thế này có lẽ sẽ tiếp tục xuất hiện nhiều trong tương lai, người dùng cá nhân và doanh nghiệp nên chú ý các biện pháp bảo vệ như thường xuyên cập nhật các bản vá cho hệ điều hành và các phần mềm chạy trên đó.
Đặc biệt, nên cài đặt phần mềm diệt virus của hãng uy tín, trang bị hệ thống giám sát mạng để kịp thời phát hiện các cuộc tấn công vào máy tính của người sử dụng, hoặc các kết nối của mã độc tới server điều khiển.
Ngoài ra, tổ chức hoặc doanh nghiệp có thể thực hiện thêm bước cô lập mạng giữa các máy tính trong mạng với nhau, để tránh khả năng lây lan nội bộ như trường hợp lần này.
Theo Tapchibitcoin.vn/News.Zing.vn