Tin tức và phân tích của tất cả các thiết bị di động

Kaspersky công bố phân tích về mã độc tống tiền Snake làm tê liệt các ngành công nghiệp trên toàn thế giới


Lưu ý: Trong chủ đề sắp đọc tiếp theo, bạn sẽ tìm hiểu về: Kaspersky công bố phân tích về mã độc tống tiền Snake làm tê liệt các ngành công nghiệp trên toàn thế giới

Ô Chứng nhận ICS của Kaspersky đã công bố một phân tích chưa được công bố về mô hình của Hành vi của phần mềm tống tiền Snake (hoặc Ekans)chịu trách nhiệm về việc ngừng các hoạt động công nghiệp trong những tháng gần đây, sau các cuộc tấn công vào một số công ty ở các khu vực khác nhau trên thế giới.

Theo báo cáo được công bố, Snake – có khả năng mã hóa và ngăn công ty truy cập tài liệu công việc – hoạt động có chủ đích, ngụy trang bằng cùng tên miền và địa chỉ IP của mạng bị tấn công để giành quyền truy cập miễn phí và thực hiện mã hóa các tập tin . Theo nghiên cứu, thông tin này cũng sẽ chỉ ra rằng hành động của Snake chỉ đại diện cho bước cuối cùng trong một loạt các bước được phối hợp trước.

Ví dụ: trước khi cấu trúc phần mềm tống tiền, tội phạm mạng cần khám phá các bản ghi địa chỉ của mục tiêu và trong một số trường hợp, chúng lấy dữ liệu này thông qua các máy chủ DNS công cộng.

Tín dụng: Wccftech / Sinh sản

Như trang web đã chỉ ra, phần mềm độc hại này nhắm mục tiêu cụ thể đến toàn bộ mạng thay vì các máy trạm riêng lẻ. Theo Kaspersky, ngoài hãng sản xuất ô tô, xe máy xe máytại nạn nhân rắn bao gồm công ty điện lực Nhóm Enel, một công ty của Đức cung cấp sản phẩm của mình cho các nhà sản xuất ô tô và các nhà sản xuất công nghiệp khác, cũng như một công ty hoạt động trong phân khúc thiết bị và vật tư y tế. Rõ ràng, các nhà sản xuất ô tô và công ty sản xuất khác cũng bị tấn công: các mẫu tương tự được phát hiện trên máy tính ở Trung Quốc, Nhật Bản và Châu Âu. Do đó, các nhà nghiên cứu tin rằng cuộc tấn công có thể đã vượt ra ngoài hệ thống CNTT của các mục tiêu chính của Snake.

Để xác định các dấu hiệu của một cuộc tấn công Ekans và tránh thiệt hại có thể xảy ra, Kaspersky ICS CERT đề xuất một số biện phápbao gồm cả việc sử dụng IoC (chỉ số thỏa hiệp) được cung cấp trong báo cáo để xác định sự lây nhiễm trên máy trạm và máy chủ Windows🇧🇷 kiểm tra các tác vụ đang hoạt động trong Trình lập lịch tác vụ Windowstrên cả máy trạm và máy chủ, để quét mã độc và thay đổi mật khẩu cho tất cả các tài khoản trong nhóm Quản trị viên miền.

Để biết thêm thông tin, hãy truy cập báo cáo đầy đủ từ trang web Kaspersky ICS CERT tại đây.

Qua: Bleeping Computer Nguồn: Kaspersky ICS CERT

🇧🇷