Trước đó, ngày 19/8, Bkav đã cảnh báo về biến thể của loại virus này được phát tán qua email có tệp tin đính kèm dạng “*.docm”.
Trong thông tin cảnh báo về việc tiếp tục xuất hiện một biến thể mới của loại mã độc mã hóa dữ liệu tống tiền Locky được gửi đi ngày 27/8, Bkav cho biết, thay vì đính kèm tệp tin có định dạng “*.docm” như các email phát tán mã độc mã hóa dữ liệu đã được phát hiện ngày 19/8, lần này các email đã chuyển sang dạng một tệp tin “.zip” với nội dung giả mạo log điện thoại, nhưng thực chất là một tệp tin Windows script “*.wsf”.
Theo chuyên gia Bkav, tệp tin mã độc chứa trong tệp tin nén .zip có phần đuôi mở rộng là “*.wsf”. Đây là một tệp tin dạng Windows Script File, cho phép thực thi các loại mã Script (ví dụ: JScript, VBScript…) theo nội dung của tệp tin. Trong trường hợp này, đoạn mã JScript độc hại trong tệp tin “.wsf” khi được thực thi sẽ tiến hành tải, cài đặt mã độc mã hóa dữ liệu Locky về máy để thực hiện hành vi mã hóa dữ liệu đòi tiền chuộc.
Như vậy, chỉ trong thời gian 1 tuần đã có tới 2 biến thể của loại mã độc mã hóa dữ liệu Locky được phát hiện. Tuy cùng là hình thức phát tán qua email, nhưng việc tin tặc thay đổi liên tục các định dạng tệp tin đính kèm cho thấy loại mã độc này chưa có dấu hiệu dừng lại và ngày càng trở nên đa dạng hơn.
Chuyên gia nghiên cứu mã độc của Bkav khuyến cáo, để phòng tránh, người dùng tuyệt đối không mở tệp tin đính kèm từ các email không rõ nguồn gốc. Trong trường hợp bắt buộc phải mở để xem nội dung, người sử dụng có thể mở tệp tin trong môi trường cách ly an toàn Safe Run.
09:00 | 07/03/2018
08:00 | 20/12/2017
09:00 | 13/05/2019
13:00 | 19/02/2019
13:00 | 19/03/2024
Cơ quan an ninh mạng Hoa Kỳ (CISA) đã yêu cầu các cơ quan của Chi nhánh điều hành dân sự liên bang Hoa Kỳ (FCEB) bảo mật hệ thống Windows của họ trước một lỗ hổng nghiêm trọng trong Dịch vụ phát trực tuyến của Microsoft (MSKSSRV.SYS).
13:00 | 23/01/2024
Các nhà cung cấp dịch vụ viễn thông, truyền thông, Internet (ISP), nhà cung cấp dịch vụ công nghệ thông tin và các trang web của người Kurd ở Hà Lan đã trở thành mục tiêu của một chiến dịch gián điệp mạng mới do nhóm tin tặc có tên gọi là Sea Turtle thực hiện. Nhóm này hoạt động với động cơ chính trị nhằm thu thập thông tin tình báo phù hợp với những lợi ích của Thổ Nhĩ Kỳ. Bài viết này sẽ cùng phân tích về các hoạt động của nhóm tin tặc này và các kỹ thuật trong chiến dịch mới nhất, dựa trên báo cáo điều tra của công ty an ninh mạng Hunt&Hackett (Hà Lan).
15:00 | 19/01/2024
Ngày 16/1, Google đã phát hành bản cập nhật để khắc phục bốn vấn đề bảo mật trong trình duyệt Chrome, trong đó có một lỗ hổng zero-day đã bị khai thác tích cực trong thực tế.
07:00 | 16/01/2024
Các nhà nghiên cứu an ninh mạng đã phát hiện một backdoor macOS mới có tên là SpectralBlur. Đặc biệt backdoor này có những điểm tương đồng với dòng phần mềm độc hại KandyKorn của các tin tặc Triều Tiên trong các chiến dịch tấn công mạng được xác định gần đây.
Lợi dụng lỗ hổng CVE-2024-27956 (có điểm 9,9) trong plugin WP Automatic của WordPress, tin tặc có thể tấn công hơn 30.000 trang web bằng cách tạo tài khoản người dùng với đặc quyền quản trị và cài đặt backdoor để truy cập lâu dài.
10:00 | 13/05/2024