FOSSBYTES TECH SIMPLIFIED LOGO

Trojan akhni được phát hiện lần đầu tiên vào năm 2013 đã phát triển trong vòng 5 năm. Như một phần bổ sung cho tính năng ‘ransomware’ đã tồn tại và khét tiếng của nó, trojan hiện cũng có khả năng lây nhiễm vào máy tính của bạn bằng một công cụ khai thác tiền điện tử. Quyết định lựa chọn cơ chế gây hại máy tính của bạn phụ thuộc vào cấu hình của nạn nhân.

Mối đe dọa kép này do ransomware cũ gây ra đã được phơi bày trong một báo cáo từ Kaspersky Labs, có tiêu đề Crypt, or To MIne – Đó là câu hỏi. Báo cáo giải thích chi tiết bằng cách mô tả trình tải xuống quyết định cách lây nhiễm cho nạn nhân – bằng một người đào tiền mã hóa hoặc một người khai thác.

Thư đã nhắm mục tiêu đến các máy tính ở Nga, Kazakhstan, Ukraine, Đức và Ấn Độ và được phát tán qua các chiến dịch thư rác. Những email spam như vậy có các tài liệu tài chính công ty giả mạo chỉ ra kế hoạch của kẻ tấn công nhằm vào các công ty.

Theo các nhà nghiên cứu, “để che giấu sự hiện diện của phần mềm độc hại trong hệ thống, nhà phát triển phần mềm độc hại đã làm cho tác phẩm của họ trông giống như các sản phẩm của Adobe Systems”.

Sau khi tự tải xuống máy tính của mục tiêu, phần mềm độc hại sẽ tìm kiếm sự hiện diện của ví tiền điện tử. Nếu thư mục dữ liệu Bitcoin hoặc% AppData% Bitcoin được tìm thấy, thì nó sẽ tải xuống một mô-đun mã hóa để tạo ra thông báo ransomware với ID email của người nhận tiền chuộc và thời hạn.

Mặt khác, nếu thư mục như vậy không được tìm thấy trên máy tính được nhắm mục tiêu, thì một mô-đun công cụ khai thác sẽ được tải xuống để tạo ra một tập lệnh VBS để khai thác Monero hoặc Dashcoin Cryptocurrency.

Để xoa dịu nỗi sợ hãi của bạn, các công cụ giải mã cho ransomware Rakhni có sẵn để loại bỏ ransomware mới và ‘thông minh’. Kỹ thuật lựa chọn phương tiện lây nhiễm chưa từng có này cho thấy mức độ tinh vi mà tội phạm mạng đã phát triển trong nhiều năm.

This post is also available in: Tiếng Việt Italian Indonesian

LEAVE A REPLY

Please enter your comment!
Please enter your name here