Ransomware GrandCrab khai thác các lỗ hổng đã biết để lây nhiễm

Theo báo cáo của 360 Security Center, Grandcrab sử dụng nhiều phương thức khác nhau để xâm nhập trái phép thiết bị của nạn nhân, cụ thể thông qua spam email, ngụy trang dưới dạng các phần mềm vô hại hoặc các tiện ích bẻ khóa, khai thác các lỗ hổng Struts ApacheTomcat và lỗ hổng bảo mật JBoss Weblogic, và cuối cùng là sử dụng phương thức crack password.

Ransomware GrandCrab khai thác các lỗ hổng đã biết để lây nhiễm

Vector tấn công phổ biến nhất của GrandCrab là sử dụng các email độc hại được đóng gói dưới dạng file đính kèm độc hại và được thiết kế để tải xuống và chạy trên máy tính nạn nhân.

Các phiên bản, biến thể mới của GrandCrab ngày càng tinh ranh hơn, với việc bổ sung khả năng lây nhiễm và phương thức tấn công mới, vô hình chung làm cho loại ransomware này trở lên nguy hiểm hơn.

Đáng chú ý là trước khi cố gắng mã hóa dữ liệu cần thiết trên máy tính nạn nhân, đầu tiên GrandCrab sẽ xóa tất cả các file sao lưu tự động của người dùng để đảm bảo nạn nhân buộc phải thanh toán các khoản tiền chuộc để lấy lại dữ liệu quan trọng của mình.

GrandCrab sử dụng một loạt các cuộc tấn công vector, và buộc các nạn nhân phải thanh toán tiền chuộc.

Trong quá trình thực thi, biến thể GrandCrab mới nhất sẽ bắt đầu quét tất cả các định dạng tài liệu, một khi tìm thấy tài liệu nào đó, nó sẽ tiến hành mã hóa và đổi tên file dữ liệu bằng cách sử dụng phần đuôi mở rộng 5 ký tự được chọn ngẫu nhiên.

Sau khi mã hóa các file mà nó muốn giữ làm con tin, GrandCrab sẽ bắt đầu gửi các thông báo đòi một khoản tiền chuộc kèm theo hướng dẫn nạn nhân cách thức để thanh toán và khôi phục dữ liệu, cách truy cập cổng thanh toán tại gandcrabmfe6mnef.onion.

Hơn nữa, một khi đã mã hóa các file thành công, GrandCrab sẽ tiến hành khởi động lại thiết bị mà nó đã xâm nhập, và hiển thị luôn thông báo đòi tiền chuộc sau khi hệ thống đã khởi động lại xong chứ không chờ đợi thêm.

Một số giải pháp quen thuộc để bảo vệ thiết bị người dùng khỏi GrandCrab và một số ransomware khác bao gồm: thường xuyên sao lưu dữ liệu, thận trọng khi click các link để mở các file đính kèm email từ người dùng không xác định, cập nhật phiên bản hệ điều hành và các phiên bản ứng dụng mới nhất, đồng thời cài đặt phần mềm AntiMalware để phát hiện và ngăn chặn phần mềm ransomware, bạn có thể tham khảo cách sử dụng Malwarebytes AntiMalware để quét, kiểm tra mã độc trên máy tính

Công cụ Google Maps bổ sung hàng loạt tính năng mới, chỉ đường tốt hơn dành cho cả thiết bị Android lẫn iOS. Trên phiên bản mới này, người dùng có thể dễ dàng kiểm tra tình hình giao thông trên tuyến đường mà họ sẽ đi với nhiều chi tiết hơn, nhận thông báo theo thời gian thực bất cứ khi nào mà tuyến đường mà họ đang tham gia có vấn đề về giao thông và vô vàn những tính năng hữu ích khác.

Kẻ tấn công đứng sau ransomware GrandCrab khai thác các lỗ hổng đã biết để lây nhiễm phần mềm độc hại trên thiết bị nạn nhân, mã hóa các file dữ liệu quan trọng của người dùng và đòi thanh toán các khoản tiền chuộc
Phát hiện lỗ hổng nghiêm trọng trên Windows 10
Adobe phát hành bản vá lỗ hổng Zero-Day trong Flash Player
Cách vá lỗ hổng SambaCry (CVE-2017-7494) trên Linux
Đã phát hiện lỗ hổng V8 Zero-day của Chrome đang bị khai thác tích cực
Tìm hiểu về lỗ hổng bảo mật là gì?
Lỗ hổng bảo mật trên PowerPoint phát tán phần mềm độc hại

ĐỌC NHIỀU