Breaking News

[Cảnh Báo] Phát hiện mã độc mã hóa tống tiền mới trên Android sử dụng tin nhắn SMS để phát tán và lây nhiễm

Android/Filecoder.C (FileCoder) - một biến thể mã độc mã hóa tống tiền (Ransomware) nhắm mục tiêu vào các thiết bị Android, được phát tán và lât nhiễm thong qua các tin nhắn SMS vừa được các nhà nghiên cứu bảo mật thuộc hãng bảo mật ESET phát hiện. Tại thời điểm phát hiện, mã độc này đang nhắm mục tiêu đến các thiết bị chạy hệ điều hành Android 5.1 trở lên.

[Cảnh Báo] Phát hiện mã độc mã hóa tống tiền mới trên Android sử dụng tin nhắn SMS để phát tán và lây nhiễm - Cyebersec365.org
[Cảnh Báo] Phát hiện mã độc mã hóa tống tiền mới trên Android sử dụng tin nhắn SMS để phát tán và lây nhiễm - Cyebersec365.org
Cụ thể, theo các nhà nghiên cứu bảo mật tại ESET, do nhắm mục tiêu hẹp và sai sót trong cả việc thực hiện chiến dịch và thực hiện mã hóa, nên tác động của chiến dịch phát tán ransomware mới này bị hạn chế. 
"Sau khi phần mềm ransomware gửi ra hàng loạt SMS độc hại này, nó mã hóa hầu hết các tệp người dùng trên thiết bị và yêu cầu tiền chuộc. Do mã hóa bị lỗi, có thể giải mã các tệp bị ảnh hưởng mà không cần bất kỳ sự trợ giúp nào từ kẻ tấn công", ESET cho biết thêm.
Mặc dù vậy, nếu các nhà phát triển của ransomware quản lý để sửa "sản phẩm của họ", rất nhiều người dùng Android có thể gặp phải một chủng phần mềm độc hại rất nguy hiểm và có khả năng phá hủy cao.

Mã độc mã hóa tống tiền sử dụng tin nhắn SMS để lây nhiễm.

Mã độc mã hóa tống tiền FileCoder lần đầu tiên được ESET phát hiện trong một chiến dịch kéo dài đến ngày 12 tháng 7, những kẻ tấn công phát tán tải trọng độc hại của chúng thông qua các bài đăng trên Reddit và trên cộng đồng phát triển phần mềm di động XDA Developers.
Trong khi XDA đã xóa các bài đăng độc hại sau khi được thông báo, các bài trên Reddit vẫn hoạt động và tại thời điểm nhà nghiên cứu phần mềm độc hại ESET Lukas Stefanko công bố phân tích phần mềm độc hại FileCoder.
Các nhà phát triển của FileCoder sử dụng hai máy chủ để phân phối ransomware, với các tải trọng độc hại được liên kết từ cả các tin nhắn văn bản độc hại được gửi đến toàn bộ danh sách liên lạc của nạn nhân và từ các bài đăng trên diễn đàn của Reddit và XDA.
[Cảnh Báo] Phát hiện mã độc mã hóa tống tiền mới trên Android sử dụng tin nhắn SMS để phát tán và lây nhiễm - Cyebersec365.org
[Cảnh Báo] Phát hiện mã độc mã hóa tống tiền mới trên Android sử dụng tin nhắn SMS để phát tán và lây nhiễm - Cyebersec365.org
Các mẫu ransomware cũng được liên kết với mã QR giúp người dùng di động nhận được các tệp APK độc hại trên thiết bị của họ và cài đặt chúng trên thiết bị của họ nhanh hơn.

Để làm mồi nhử để thuyết phục các nạn nhân cài đặt các ứng dụng Android độc hại trên thiết bị của họ, các nhà khai thác của FileCoder sẽ nói rằng ứng dụng này "supposedly uses the potential victim’s photos"
Như BleepingComputer tìm thấy khi phân tích mẫu FileCoder, trong khi được cài đặt trên thiết bị Android của nạn nhân, phần mềm độc hại sẽ yêu cầu các quyền sau:
android.permission.SET_WALLPAPER
android.permission.WRITE_EXTERNAL_STORAGE
android.permission.READ_EXTERNAL_STORAGE
android.permission.READ_CONTACTS
android.permission.RECEIVE_BOOT_COMPLETED
android.permission.SEND_SMS
android.permission.INTERNET
Để tối đa hóa phạm vi tiếp cận, mã độc mã hóa tống tiền này đã chuẩn bị sẵn 42 mẫu tin nhắn ở 42 ngôn ngữ khác nhau. Trước khi gởi tin nhắn phát tán mã độc, nó sẽ lựa chọn mẫu tin nhắn phù hợp với ngôn ngữ được cài đặt sẵn trên thiết bị của nạn nhân.
[Cảnh Báo] Phát hiện mã độc mã hóa tống tiền mới trên Android sử dụng tin nhắn SMS để phát tán và lây nhiễm - Cyebersec365.org
[Cảnh Báo] Phát hiện mã độc mã hóa tống tiền mới trên Android sử dụng tin nhắn SMS để phát tán và lây nhiễm - Cyebersec365.org
 Mã độc mã hóa tống tiền FileCoder sẽ tự lây lan vào danh bạ liên lạc của nạn nhân thông qua SMS trước khi bắt đầu mã hóa các tệp trên tất cả các thư mục thuộc bộ lưu trữ của thiết bị mà nó có thể truy cập, nối thêm phần mở rộng .seven vào tên tệp gốc - các tệp hệ thống sẽ bị bỏ qua
"Phần mềm ransomware cũng để các tập tin không được mã hóa nếu phần mở rộng tập tin là phần mềm .zip và hoặc .rar, và kích thước tập tin là hơn 51.200 KB / 50 MB và các tập tin .jpeg,,. kích thước tệp nhỏ hơn 150 KB, "ESET bổ sung.
Phần mềm độc hại sẽ mã hóa một hỗn hợp kỳ lạ của các loại tệp cụ thể của Android cũng như sự kết hợp kỳ lạ của các loại tài liệu không liên quan, với nhóm nghiên cứu ESET kết luận rằng "danh sách đã được sao chép từ mẫu mã độc mã hóa tống tiền khét tiếng WannaCry ransomware."
[Cảnh Báo] Phát hiện mã độc mã hóa tống tiền mới trên Android sử dụng tin nhắn SMS để phát tán và lây nhiễm - Cyebersec365.org
[Cảnh Báo] Phát hiện mã độc mã hóa tống tiền mới trên Android sử dụng tin nhắn SMS để phát tán và lây nhiễm - Cyebersec365.org
Sau khi tất cả các tệp bị khóa bởi phần mềm độc hại, nó sẽ hiển thị ghi chú tiền chuộc, nêu chi tiết số lượng tệp được mã hóa và thời gian nạn nhân phải trả cho chi phí của khóa giải mã - số tiền chuộc nằm trong khoảng từ 94 đến 188 đô la.
Trong khi ghi chú tiền chuộc nói rằng dữ liệu sẽ bị mất nếu tiền chuộc không được trả trong vòng ba ngày,
[Cảnh Báo] Phát hiện mã độc mã hóa tống tiền mới trên Android sử dụng tin nhắn SMS để phát tán và lây nhiễm - Cyebersec365.org
[Cảnh Báo] Phát hiện mã độc mã hóa tống tiền mới trên Android sử dụng tin nhắn SMS để phát tán và lây nhiễm - Cyebersec365.org
Không giống như hầu hết các chủng ransomware Android khác, FileCoder sẽ không khóa màn hình của nạn nhân và sẽ cho phép họ tiếp tục sử dụng thiết bị của họ, chỉ phụ thuộc vào thực tế là các mục tiêu của nó sẽ muốn giải mã tệp của họ càng sớm càng tốt.
FileCoder mã hóa các tệp bằng các khóa AES mới cho mỗi tệp mà nó khóa, sử dụng một cặp khóa chung và khóa riêng, sau đó được mã hóa với sự trợ giúp của thuật toán RSA.
Tuy nhiên, vì các nhà phát triển của ransomware đã mã hóa giá trị được sử dụng để mã hóa khóa riêng trong mã của phần mềm độc hại, nạn nhân có thể giải mã dữ liệu của họ mà không phải trả tiền chuộc.
"Tất cả những gì cần thiết là UserID [..] được cung cấp bởi ransomware và tệp APK ransomware từ trong trường hợp tác giả của nó thay đổi giá trị khóa được mã hóa cứng", các nhà nghiên cứu ESET cho biết.
Tại thời điểm viết bài  các máy chủ được sử dụng bởi các tác giả của FileCoder vẫn đang trực tuyến, với trang xác minh thanh toán tiền chuộc cũng có sẵn thông qua một trong các tệp được lưu trữ trên máy chủ C2 của phần mềm độc hại.
Trang xác minh thanh toán cũng cung cấp cho các nạn nhân một 'email hỗ trợ' được thiết kế để cho phép họ yêu cầu trợ giúp nếu gặp bất kỳ vấn đề nào: "Nếu bạn có bất kỳ câu hỏi nào, vui lòng liên hệ với chúng tôi. Địa chỉ email của chúng tôi: h3athledger@yandex.ru".
Thông tin chi tiết về hoạt động bên trong của ransomware Android / Filecoder.C cùng với danh sách các Chỉ số thỏa hiệp (IOC) bao gồm băm mẫu phần mềm độc hại, địa chỉ Bitcoin được sử dụng trong chiến dịch, có sẵn ở cuối phân tích phần mềm độc hại Filecoder của Stefank.

Không có nhận xét nào