🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Măng Cành, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 CỔNG THÔNG TIN ĐIỆN TỬ XÃ ĐẠ ĐỜN đã đăng ký tín nhiệm. 🔥                    🔥 Uỷ Ban Nhân Dân Thị Trấn Chợ Rã đã đăng ký tín nhiệm. 🔥                   

Phát hiện nhóm ransomware Eldorado mới đang nhắm vào các hệ thống Windows và VMware ESXi

08/07/2024

Một dịch vụ ransomware (RaaS) mới có tên Eldorado đã xuất hiện vào tháng 3 đi kèm với các biến thể công cụ mã hóa dành cho VMware ESXi và Windows.

Băng nhóm này khẳng định đã có 16 nạn nhân, hầu hết trong số họ ở Hoa Kỳ, thuộc các lĩnh vực bất động sản, giáo dục, y tế và sản xuất.

Các nhà nghiên cứu tại công ty bảo mật Group-IB đang theo dõi hoạt động của nhóm và nhận thấy các tác nhân đe dọa đứng sau nó đang quảng cáo dịch vụ độc hại trên các diễn đàn RAMP.

Eldorado cũng điều hành một trang web rò rỉ dữ liệu liệt kê các nạn nhân nhưng trang này đã ngừng hoạt động vào thời điểm hiện tại.

Mã hóa Windows và Linux

Eldorado là một phần mềm ransomware dựa trên ngôn ngữ lập trình Go, có thể mã hóa cả nền tảng Windows và Linux thông qua hai biến thể khác nhau với nhiều điểm tương đồng về hoạt động.

Group-IB cho biết rằng Eldorado là một dự án phát triển "không dựa vào các mã nguồn được biên dịch (builder source) đã được công bố trước đó".

Phần mềm độc hại này sử dụng thuật toán ChaCha20 để mã hóa và tạo một khóa duy nhất dài 32 byte và một nonce dài 12 byte cho mỗi tệp bị khóa. Các khóa và nonce sau đó được mã hóa bằng RSA với sơ đồ Đệm mã hóa bất đối xứng tối ưu (OAEP).

Sau khi mã hóa, các tệp sẽ được thêm phần mở rộng “.00000001” và ghi chú tống tiền có tên “HOW_RETURN_YOUR_DATA.TXT” sẽ được thêm vào thư mục Documents và Desktop.

Eldorado cũng mã hóa các chia sẻ mạng (network shares) bằng cách sử dụng giao thức SMB để tối đa hóa tác động của nó và xóa các bản sao ổ đĩa ẩn trên các máy Windows bị xâm nhập để ngăn chặn quá trình khôi phục dữ liệu.

Ransomware bỏ qua các tệp DLL, LNK, SYS và EXE, cũng như các tệp và thư mục liên quan đến khởi động hệ thống và chức năng cơ bản để ngăn chặn việc hệ thống không thể khởi động hoặc không thể sử dụng được.

Cuối cùng, nó được cài đặt mặc định ở chế độ tự động xóa để tránh việc bị phát hiện và phân tích bởi các nhóm ứng cứu sự cố.

Theo nghiên cứu của Group-IB, những đối tượng tham gia hoạt động này có thể tùy chỉnh các cuộc tấn công của họ. Chẳng hạn trên Windows, họ có thể chỉ định thư mục muốn mã hóa, bỏ qua các tệp cục bộ, mã hóa các chia sẻ mạng tại các vùng mạng (subnet) cụ thể và ngăn việc tự xóa phần mềm độc hại. Tuy nhiên, trên Linux, các tham số tùy chỉnh chỉ dừng lại ở việc đặt các thư mục để mã hóa.

Khuyến nghị

Group-IB nhấn mạnh rằng mối đe dọa ransomware Eldorado là một hoạt động mới, độc lập và không xuất hiện dưới dạng tái thương hiệu của một nhóm khác.

Các nhà nghiên cứu khuyến nghị triển khai các biện pháp phòng thủ sau để giúp ngăn chặn và giảm thiểu tác động của các cuộc tấn công của ransomware:

- Triển khai các giải pháp xác thực đa yếu tố (MFA) và truy cập dựa trên thông tin xác thực.

- Sử dụng Endpoint Detection and Response (EDR) để nhanh chóng xác định và phản ứng với các dấu hiệu ransomware.

- Sao lưu dữ liệu thường xuyên để giảm thiểu thiệt hại và mất dữ liệu.

- Sử dụng phân tích dựa trên AI và giải pháp phát hiện phần mềm độc hại nâng cao để phát hiện và ngăn chặn xâm nhập nhanh chóng.

- Ưu tiên và định kỳ áp dụng các bản vá bảo mật để khắc phục các lỗ hổng.

- Đào tạo nhân viên cách nhận biết và báo cáo các mối đe dọa an ninh mạng.

- Tiến hành kiểm tra kỹ thuật hoặc đánh giá bảo mật hàng năm và duy trì các kiểm tra, vệ sinh mạng (digital hygiene).

- Từ chối trả tiền chuộc vì nó hiếm khi đảm bảo việc phục hồi dữ liệu và có thể dẫn đến nhiều cuộc tấn công hơn.

Nguồn: bleepingcomputer.com.

scrolltop