Tiếp nối năm 2018, 2019 vẫn là một năm mà các đội ngũ công nghệ thông tin, công ty bảo mật trên toàn thế giới phải ám ảnh với ransomware, loại phần mềm mã hóa tống tiền đang gây thiệt hại hàng tỷ USD cho các doanh nghiệp và cá nhân, thậm chí cả cơ quan của chính phủ.

LockerGoga, RobbinHood, Grandcab, MegaCortexRyuk.... đều là những cái tên gây ra “ác mộng” trong suốt 11 tháng qua, tuy nhiên còn có 1 loại ransomware khác với phương thức tấn công cực kỳ độc đáo khiến nhiều chuyên gia bảo mật thông tin hàng đầu phải toát mồ hôi hột, đó là PureLocker, một ransomware mới đây nhất có thể mã hóa cả máy chủ.


PureLocker: ransomware mới với cơ chế tấn công bất thường

PureLocker là loại ransomware mới, đang được sử dụng phổ biến trong các cuộc tấn công nhắm mục tiêu vào các máy chủ của các công ty và dường như có liên kết chặt chẽ với một số nhóm tội phạm mạng (hackers) khét tiếng.

Theo phân tích của các nhà nghiên cứu tại IntezerIBM X-Force, phần mềm độc hại này đặc biệt ở chỗ là nó chủ yếu tập trung mã hóa các máy chủ của nạn nhân để đòi tiền chuộc. Sở dĩ có tên gọi PureLocker là bởi nó được viết bằng ngôn ngữ lập trình PureBasic. Bản thân sự lựa chọn của hacker trong việc viết ransomware bằng PureBasic đã là chuyện không bình thường.

Điều này mang đến cho những kẻ tấn công một số lợi thế, chẳng hạn như buộc các nhà cung cấp dịch vụ an ninh mạng phải vật lộn để tạo ra chữ ký nhận dạng đáng tin cậy đối với phần mềm độc hại được viết bằng ngôn ngữ này. Ngoài ra PureBasic cũng có thể dễ dàng chuyển đổi giữa Windows, Linux và macOS, tạo ra các cuộc tấn công đa dạng với nền tảng phức tạp.

Nhắm mục tiêu đến các máy chủ là phương án tuyệt vời giúp PureLocker có thể kiếm được số tiền chuộc cao hơn. Khi một máy chủ bị mã hóa, mức tiền chuộc được đưa ra thường không dưới hàng trăm ngàn euro. Điều này là do các tổ chức có xu hướng lưu trữ dữ liệu quan trọng nhất của mình trên các máy chủ và thường sẵn sàng trả số tiền cao hơn để có thể chuộc lại kho thông tin mang ý nghĩa "sống còn" này.

Các chiến dịch tấn công bằng PureLocker hiện đang được triển khai ngày càng sâu rộng trên toàn thế giới với mục tiêu chủ yếu là các doanh nghiệp lớn. Với các thủ thuật và hành vi tấn công khác thường, mã độc này được đánh giá sẽ là cái tên còn được nhắc đến nhiều lần trong năm 2020.

Nguồn: quantrimang

*** Tham khảo thêm ở đây:
- https://www.intezer.com/blog-pureloc...ainst-servers/
- https://www.trendmicro.com/vinfo/us/...ariants-emerge
- https://www.pandasecurity.com/mediac...mware-servers/