Phần mềm tống tiền WannaCry

Tìm hiểu về phần mềm tống tiền WannaCry

WannaCry Ransomware là một loại phần mềm độc hại có khả năng lây nhiễm và lây lan nhanh chóng trên nhiều mạng máy tính.

WannaCry bao gồm nhiều thành phần khác nhau và xâm nhập vào máy tính mục tiêu dưới dạng một chương trình độc lập được gọi là doppler. Chương trình này trích xuất các thành phần ứng dụng nhúng khác trong ransomware, bao gồm ứng dụng mã hóa và giải mã, các tệp chứa khóa mã hóa và bản sao TOR.

Mã chương trình của WannaCry không bị ẩn nên các chuyên gia bảo mật có thể phân tích tương đối đơn giản. Sau khi được khởi chạy, ransomware sẽ cố gắng truy cập vào một URL được mã hóa cứng được gọi là kill switch. Nếu không thể làm như vậy, nó sẽ tiến hành tìm kiếm và mã hóa các tệp ở các định dạng cụ thể, chẳng hạn như tệp Microsoft Office hoặc tệp MP3. Mã hóa này làm cho các tập tin không thể truy cập được đối với người dùng máy tính. Sau đó, ransomware hiển thị thông báo đòi tiền chuộc, yêu cầu một lượng tiền tệ cụ thể, thường là Bitcoin (BTC), để giải mã và khôi phục các tệp.

WannaCry chủ yếu khai thác lỗ hổng trong quá trình triển khai giao thức Server Message Block (SMB) của Windows. Giao thức này cho phép liên lạc giữa các nút khác nhau trên mạng và việc triển khai của Microsoft có thể bị thao túng thông qua các gói được chế tạo đặc biệt để thực thi mã trái phép.

WannaCry là một ví dụ nổi bật về cách thức hoạt động của ransomware tiền điện tử và cách nó có thể được sử dụng để tống tiền. Bằng cách mã hóa các tệp có giá trị tiềm năng và thậm chí khóa người dùng khỏi máy tính của họ, nó được xếp vào loại ransomware tiền điện tử. Cụ thể, khi khóa người dùng khỏi máy tính của họ, nó được gọi là ransomware khóa.

Phần mềm tống tiền WannaCry

Tìm hiểu về phần mềm tống tiền WannaCry

WannaCry Ransomware là một loại phần mềm độc hại có khả năng lây nhiễm và lây lan nhanh chóng trên nhiều mạng máy tính.

WannaCry bao gồm nhiều thành phần khác nhau và xâm nhập vào máy tính mục tiêu dưới dạng một chương trình độc lập được gọi là doppler. Chương trình này trích xuất các thành phần ứng dụng nhúng khác trong ransomware, bao gồm ứng dụng mã hóa và giải mã, các tệp chứa khóa mã hóa và bản sao TOR.

Mã chương trình của WannaCry không bị ẩn nên các chuyên gia bảo mật có thể phân tích tương đối đơn giản. Sau khi được khởi chạy, ransomware sẽ cố gắng truy cập vào một URL được mã hóa cứng được gọi là kill switch. Nếu không thể làm như vậy, nó sẽ tiến hành tìm kiếm và mã hóa các tệp ở các định dạng cụ thể, chẳng hạn như tệp Microsoft Office hoặc tệp MP3. Mã hóa này làm cho các tập tin không thể truy cập được đối với người dùng máy tính. Sau đó, ransomware hiển thị thông báo đòi tiền chuộc, yêu cầu một lượng tiền tệ cụ thể, thường là Bitcoin (BTC), để giải mã và khôi phục các tệp.

WannaCry chủ yếu khai thác lỗ hổng trong quá trình triển khai giao thức Server Message Block (SMB) của Windows. Giao thức này cho phép liên lạc giữa các nút khác nhau trên mạng và việc triển khai của Microsoft có thể bị thao túng thông qua các gói được chế tạo đặc biệt để thực thi mã trái phép.

WannaCry là một ví dụ nổi bật về cách thức hoạt động của ransomware tiền điện tử và cách nó có thể được sử dụng để tống tiền. Bằng cách mã hóa các tệp có giá trị tiềm năng và thậm chí khóa người dùng khỏi máy tính của họ, nó được xếp vào loại ransomware tiền điện tử. Cụ thể, khi khóa người dùng khỏi máy tính của họ, nó được gọi là ransomware khóa.

Đã truy cập 69 lần, 1 lần truy cập hôm nay

Bình luận