Xbash - phần mềm tống tiền và đào tiền ảo

Diễn đàn - Ngày đăng : 19:06, 24/09/2018

Xbash xóa cơ sở dữ liệu trên Linux và đào tiền ảo trên Windows

Một loại phần mềm độc hại tổng hợp mới đã được phát hiện có khả năng cung cấp một trọng tải phần mềm tống tiền và đào tiền ảo, chống lại cả hai máy chủ Linux và Microsoft Windows.

Được gọi là Xbash bởi các chuyên gia bảo mật tại Đơn vị 42 của Palo Alto Networks, phần mềm độc hại được cho là gắn liền với các diễn viên đe dọa của Trung Quốc Iron Group. Tập thể trước đó đã được kết nối với một số cuộc tấn công phần mềm tống tiền, đôi khi dưới cái tên 'Roche'.

Theo đơn vị 42, phần mềm độc hại cũng có khả năng tự lan truyền và đặc điểm giống như con  sâu, tương tự như WannaCry tàn phá hệ thống NHS vào mùa hè năm 2017. Về cơ bản, sự căng thẳng đang được coi là sự kết hợp của các loại phần mềm độc hại khác nhau , có khả năng ném một số mối đe dọa vào một mục tiêu cùng một lúc.

Phần mềm độc hại có khả năng thích nghi với kiểu tấn công mà nó sử dụng tùy thuộc vào việc Linux hoặc Windows đang được nhắm mục tiêu hay không. Trước đây, Xbash sẽ tập trung vào việc phá hủy dữ liệu và khởi chạy phần mềm tống tiền, trong khi đó phần mềm độc hại sẽ thực hiện đào tiền ảo kỹ thuật số.

Xbash, được xây dựng bằng Python, lây nhiễm các hệ thống bằng cách nhắm vào các mật khẩu yếu và các lỗ hổng cụ thể, sau đó - ít nhất là trên Linux - xóa cơ sở dữ liệu bao gồm MySQL, PostgreSQL và MongoDB. Xbash hiển thị một lưu ý tiền chuộc, mặc dù các nhà nghiên cứu nói rằng phần mềm độc hại dường như không chứa chức năng khôi phục cơ sở dữ liệu đã bị xóa.

"Chúng tôi đã phát hiện bốn phiên bản khác nhau của Xbash cho đến nay," Đơn vị 42 đã viết. “Sự khác biệt về mã và dấu thời gian giữa các phiên bản này cho thấy rằng nó vẫn đang được phát triển tích cực.”

Các nhà nghiên cứu đã quan sát 48 giao dịch đến ví Bitcoin được sử dụng bởi phần mềm độc hại, lên đến 0,964 bitcoin. Tại thời điểm viết bài, tương đương với khoảng 4.700 bảng.

Các phần mềm độc hại là đáng chú ý để kết hợp botnet, phần mềm tống tiền và khả năng đào tiền ảo - cũng như khả năng để phân biệt hệ điều hành.

Bạn có thể tìm thấy các chi tiết kỹ thuật khác trên blog của đơn vị 42, trong đó tư vấn cho các tổ chức tự bảo vệ bằng cách sử dụng mật khẩu mạnh, cập nhật bảo mật và triển khai bảo mật điểm cuối trên hệ thống Microsoft Windows và Linux.

Hồng Phương, Phạm Thu Trang, Nguyễn Tất Hưng