Sở Thông tin và Truyền thông
Cảnh báo phương thức lây nhiễm của mã độc tống tiền Locky mang tên Lukitus

Chuyên mục: Công nghệ thông tin | Đăng ngày: 26/09/2017

Theo Malwarebytes Labs của Mỹ vừa phát hiện một biến thể mới của mã độc tống tiền (Ransomeware) Locky mang tên Lukitus. Locky đã sử dụng một phần mở rộng tập tin mới gọi là “.diablo6” để thực hiện các cuộc tấn công, nhưng gần đây hơn nó đã bổ sung phần mở rộng “.lukitus” trong một chiến dịch tấn công mới.

Nguồn Internet, hình chỉ mang tính chất minh họa

       Các nhà phát triển lây lan Lukitus qua thư rác (các tệp đính kèm độc hại). Sau khi thâm nhập, Lukitus mã hóa dữ liệu được lưu trữ bằng thuật toán mã hóa RSA-2048 và AES-128. Trong quá trình mã hóa, virus sẽ đổi tên các tệp được mã hóa sử dụng mẫu "32_random_letters_and_digits].lukitus".

Ví dụ: "sample.jpg" có thể được đổi tên thành tên tệp như "GPZ9AETR3-BIEU-8HAJ-36AD5B2D-3192B7EB5821.lukitus".Sau khi mã hóa thành công, Lukitus thay đổi hình nền máy tính và tạo một tệp tin HTML ("lukitus.htm") để nó trên desktop. Tệp hình nền và tệp HTML trên máy tính có chứa thông báo về yêu cầu đòi tiền chuộc cho biết tệp được mã hóa và chỉ có thể khôi phục qua một chương trình giải mã cụ thể sử dụng khóa duy nhất. Các khóa này được lưu trữ trên một máy chủ từ xa điều khiển bởi các nhà phát triển của Lukitus. Nạn nhân được yêu cầu phải trả tiền chuộc để nhận khóa bằng cách làm theo các hướng dẫn được cung cấp trên trang web chính thức của phần mềm độc hại. Chi phí giải mã là 0.5 Bitcoin (khoảng gần 50.000.000 VND). Đến thời điểm hiện tại vẫn chưa có phương pháp nào giải mã được các tập tin bị lây nhiễm biến thể mới của Ransomware Locky mang tên Lukitus.

       Để phòng tránh các rủi ro mất an toàn thông tin mạng liên quan đến sự lây nhiễm của mã độc tống tiền Locky mang tên Lukitus, khuyến cáo các đơn vị sử dụng các biện pháp sau:

  • Không mở các tập tin đính kèm trong email trong Spam Mail, các phần mềm từ các nguồn không chính thức;
  • Cập nhật phiên bản mới nhất của các chương trình diệt Virus để phát hiện và xử lý các mã thực thi do tin tặc tấn công vào hệ thống;
  • Thực hiện sao lưu dữ liệu định kỳ: Sử dụng các ổ đĩa lưu trữ ngoài như ổ cứng cắm ngoài, ổ đĩa USB để lưu trữ các dữ liệu quan trọng trong máy tính. Sau khi sao lưu xong đưa ra cất giữ riêng và không kết nối vào internet.
  • Đối với hệ thống sử dụng hệ điều hành Windows (từ Windows Server 2000 tới Windows Server 2012, Windows XP, Windows Vista, Windows 7, Windows 8,…) nhanh chóng rà soát và cập nhật các bản vá lỗi được cảnh báo trên tại website  chính thức của Mircosoft.

                                                                    Đặng Quốc Phong

                                                                                                               


Các tin cùng chuyên mục:
  • Giới thiệu du lịch Phú Yên

Thống kê truy cập