ransomware

  1. WhiteHat Team

    Hàng loạt các dòng virus mã hóa tống tiền tấn công hệ thống ảo hóa VMWare

    Hàng loạt các ransomware như LockBit, HelloKitty, BlackMatter, RedAlert (N13V), Scattered Spider, Akira, Cactus, BlackCat và Cheerscrypt... đều nhắm vào cơ sở hạ tầng vmware ESXi theo một chuỗi hành động tương tự nhau. Các chiến dịch thường bắt đầu bằng việc tấn công quản trị viên. Gần đây...
  2. Tommy_Nguyen

    Phiên bản Linux của mã độc tống tiền Abyss Locker nhắm vào các máy chủ VMware ESXi

    Hoạt động mới nhất của mã độc tống tiền (ransomware) Abyss Locker là phát triển bộ mã hóa Linux, từ đó nhắm mục tiêu vào nền tảng máy ảo ESXi của VMware trong các cuộc tấn công vào doanh nghiệp. Khi các doanh nghiệp chuyển từ việc sử dụng các máy chủ riêng lẻ sang máy chủ ảo để dễ dàng quản...
  3. WhiteHat Team

    Hơn 77.000 máy tính tại Việt Nam bị mã hóa dữ liệu tống tiền

    6 tháng đầu năm 2023, Trung tâm hỗ trợ kỹ thuật của Bkav đã tiếp nhận hàng trăm cuộc gọi, đề nghị xử lý virus mã hóa tống tiền (ransomware). Hệ thống giám sát virus của Bkav cũng ghi nhận trong nửa đầu năm nay, hơn 77.000 máy tính tại Việt Nam bị mã hóa dữ liệu. Nghiên cứu sự lây lan mạnh của...
  4. tgnd

    Công ty máy tính, laptop gaming MSI bị tấn công ransomware

    Công ty công nghệ có trụ sở tại Đài Loan MSI (Micro-Star International) đã chính thức xác nhận họ là nạn nhân của một cuộc tấn công ransomware. Công ty MSI cho biết họ đã "kịp thời" triển khai các biện pháp ứng phó sự cố và phục hồi sau khi phát hiện "sự bất thường của mạng", đồng thời báo...
  5. Tommy_Nguyen

    Ransomware: Khi máy tính của bạn chính là con tin

    Bắt cóc tống tiền đã là đề tài quá quen thuộc trong các bộ phim nổi tiếng. Kẻ tống tiền sẽ bắt cóc một người hay ăn trộm một vật quan trọng của bạn, rồi sau đó gửi yêu cầu bắt bạn phải chuộc lại. Vậy nhưng, đã bao giờ bạn tưởng tượng, mình là nạn nhân của một vụ tống tiền và con tin không gì...
  6. W

    Hacker lại khai thác Microsoft Exchange để tấn công máy chủ

    Kẻ xấu đứng sau ransomware Play đang sử dụng một chuỗi khai thác mới nhằm qua mặt các biện pháp giảm thiểu tấn công UR rewrite ProxyNotShell, từ đó thực thi mã từ xa (RCE) trên các máy chủ thông qua Outlook Web Access (OWA). Công ty an ninh mạng CrowdStrike đã phát hiện ra phương thức khai thác...
  7. WhiteHat Team

    Nhật ký băng đảng ransomware Conti, phần IV: Tội phạm tiền mã hóa

    Trong các phần trước của loạt truyện, ta đã tìm hiểu về những đoạn nhật ký trò chuyện của băng đảng Conti bị rò rỉ qua nhiều năm. Các tin nhắn đã phơi bày cách mà Conti lẩn trốn cơ quan thực thi pháp luật và tình báo, những chuyện xảy ra tại văn phòng Conti cũng như cách chúng bảo vệ “kho vũ...
  8. tathoa0607

    Giải mã Ransomware ".shgv" có thật sự khó?

    Trong thời gian vừa qua một đứa em với mục tiêu phát triển bản thân và năng lực đã vọc vạch, tìm hiểu các lĩnh vực khác để bổ sung thêm skill. Nhưng bằng cách nào đó, thật không may đã bị dính ransomware, hmmm một cậu bé mới vọc vạch tìm hiểu về RE và tải các tài liệu trên mạng về để nghiên cứu...
  9. Ginny Hà

    Ransomware mới mã hóa file, sau đó đánh cắp tài khoản Discord của người dùng

    Dòng ransomware 'AXLocker' mới không chỉ mã hóa các file của nạn nhân và yêu cầu thanh toán tiền chuộc mà còn đánh cắp tài khoản Discord của người dùng. Khi người dùng đăng nhập vào Discord, nền tảng này sẽ gửi lại token xác thực người dùng được lưu trên máy tính. Sau đó, token này có thể...
  10. WhiteHat Team

    Nhật ký băng đảng ransomware Conti, phần III: ‘Kho’ vũ khí

    Phần I của loạt bài “Nhật ký tội phạm mạng: Nhóm tin tặc Conti” đã hé lộ các cuộc trò chuyện nội bộ bị rò rỉ và cách băng đảng đối phó với các vi phạm nội bộ của mình. Trong phần II, chúng ta đã hiểu được cảm giác khi làm việc trong một tổ chức tội phạm lớn như Conti. Và phần III này, hãy xem...
  11. tathoa0607

    Erbium: Biến thể mã độc mới "ngon-bổ-rẻ"

    'Erbium', phần mềm độc hại đánh cắp thông tin, đang được phát tán dưới dạng cài cắm trong các sản phẩm crack/cheat game để lấy cắp thông tin đăng nhập, thông tin ví tiền điện tử của nạn nhân. Erbium là gì? Erbium là Phần mềm độc hại dưới dạng Dịch vụ (Malware as a Service), cung cấp cho...
  12. tgnd

    Ransomware và những điều thú vị có thể bạn chưa biết

    Xin chào các bạn, chỉ cần tìm kiếm từ khóa “ransomware” trên Google, chúng ta có thể tìm thấy hơn 70 triệu kết quả ngay lập tức, vì vậy hôm nay có rất nhiều thông tin thú vị liên quan đến ransomware mình muốn chia sẻ tới các bạn, chúng ta cùng tìm hiểu xem đó là gì nhé! Ransomware là gì...
  13. H

    Ransomware chuyển chiến thuật mã hóa mới: Nhanh hơn, khó phát hiện và ngăn chặn hơn

    Ngày càng nhiều ransomware chuyển sang chiến thuật mã hóa mới, việc mã hóa sẽ nhanh hơn cũng như giảm nguy cơ phát hiện và ngăn chặn bởi các chương trình an ninh mạng. Chiến thuật này được gọi là mã hóa không liên tục hay mã hóa gián đoạn. Thay vì mã hóa toàn bộ nó chỉ mã hóa một phần nội dung...
  14. WhiteHat News #ID:2112

    Agenda – Mã độc tống tiền mới có khả năng tùy chỉnh cho từng nạn nhân

    Các nhà nghiên cứu vừa lên tiếng cảnh báo về một dòng ransomware mới có tên Agenda, được sử dụng trong các cuộc tấn công vào các tổ chức ở châu Á và châu Phi. Được viết bằng ngôn ngữ lập trình đa nền tảng Golang (Go), mã độc mới có khả năng khởi động lại hệ thống ở chế độ an toàn (safe mode)...
  15. WhiteHat News #ID:2112

    Tìm thấy nhiều điểm tương đồng giữa ransomware LockBit 3.0 và BlackMatter

    Các nhà nghiên cứu đã chỉ ra nhiều điểm tương đồng giữa ransomware LockBit 3.0 và BlackMatter, một biến thể đổi tên của DarkSide đã dừng hoạt động vào tháng 11 năm 2021. Phiên bản mới của LockBit, còn gọi là LockBit 3.0 hay LockBit Black được phát hành vào tháng 6/2022, kèm theo đó là một...
  16. WhiteHat News #ID:2112

    Luna - Ransomware mới mã hóa các hệ thống Windows, Linux, ESXi

    Dòng ransomware mới có tên Luna có thể được sử dụng để mã hóa các thiết bị chạy một số hệ điều hành, bao gồm Windows, Linux và ESXi. Được phát hiện trên một web đen, ransomware Luna (tiếng Nga có nghĩa là mặt trăng) dường như được thiết kế dành riêng cho tin tặc nói tiếng Nga. Nhìn từ các tùy...
  17. WhiteHat News #ID:2112

    Ransomware ‘HavanaCrypt’ giả mạo Google Software Update để lây nhiễm

    Dòng ransowmare mới này đang được phát tán như một ứng dụng Google Software Update giả mạo. HavanaCrypt thực hiện nhiều kiểm tra chống ảo hóa (anti-virtualization) và sử dụng địa chỉ IP của dịch vụ lưu trữ web của Microsoft cho máy chủ C&C để tránh bị phát hiện. Mã độc cũng sử dụng các mô-đun...
  18. WhiteHat Team

    Nhật ký băng đảng ransomware Conti, phần II: Chốn công sở

    Phần I của câu chuyện đã cho ta thấy cách thức Conti xử lý những vụ vi phạm nội bộ và giải quyết các cuộc tấn công đến từ các công ty an ninh mạng tư nhân hoặc chính phủ nước ngoài. Trong Phần II, chúng ta sẽ cùng khám phá cuộc sống nơi “công sở” theo lời kể của chính những nhân viên làm việc...
  19. WhiteHat Team

    Ransomware AstraLocker 2.0 lây nhiễm thông qua tệp đính kèm Word

    Gần đây, AstraLocker - một dòng ransomware ít được biết đến đã phát hành phiên bản thứ hai và trở thành công cụ cho các cuộc tấn công. Tin tặc đính kèm trực tiếp payload của mã độc vào tệp đính kèm email. Điều này không giống với những cuộc tấn công khác khiến cho mã độc dễ bị phát hiện và cảnh...
  20. tathoa0607

    Conti ransomware nhắm mục tiêu tấn công vào Intel firmware

    Các nhà nghiên cứu đã phân tích cuộc trò chuyện của nhóm Conti ransomware và phát hiện ra các nhóm tội phạm mạng Nga đang tích cực nghiên cứu, phát triển các bản hack firmware. Các nhà phát triển Conti đã tạo ra proof-of-concept (PoC) sử dụng Công cụ quản lý của Intel (Management Engine) để...
Bên trên