An ninh mạng

Liệu Cazanova163 có phải cha đẻ của mã độc WannaCry?

Nguồn ảnh từ hãng nghiên cứu

Người ta đang điên đầu vì tốc độ lây lan như vũ bão của ransomware WannaCry và đương nhiên việc tìm ra kẻ đã làm điều khủng khiếp này là chuyện đương nhiên. Có nhiều gải thiết nghiêng về các nhóm tin tặc Triều Tiên rồi thì các mật vụ Hoa Kỳ cũng không tránh khỏi nghi vấm.

Thế nhưng hãng Zscaler ThreatLabZ  thì nghiêng về giả thiết khác. Theo phân tích của hãng này qua các hành vi của malware độc hại này trên từ ngày 12 tháng Năm, họ nhận ra nó bao gồm hai bộ phận: Dropper và Downloader.

Phần Dropper của virus chịu trách nhiệm quét các địa chỉ IP cả bên trong lẫn bên ngoài. Nếu nó tìm thấy địa chỉ IP nào có các cổng SMB hoạt động, nó sẽ tiến hành kích hoạt bộ khai thác exploit MS17-010 để thực thi mã độc và tiến hành cài đặt WannaCry 2.0 vào hệ thống để mã hóa toàn bộ tập tin người dùng.

Trong khi đó, phần Downloader trong malware chịu trách nhiệm kết nối tới máy chủ có chứa malware độc hại để tải nó xuống hệ thống bị lây nhiễm. Và vào ngày hôm qua (15-5-2017), các nhà nghiên cứu của Zscaler đã tìm ra một biến thể mới của phần Downloader trong ransomware WannaCry 2.0 trên một máy chủ bị xâm nhập. Phần Downloader này được đóng gói bằng trình đóng gói UPX và được một công cụ “php2exe” để chuyển đổi từ mã PHP thành file exe trong Windows.

File đó được tên là “wcrydl.exe”. Biên dịch ngược file exe đó, các nhà nghiên cứu phát hiện ra một điểm thú vị. Phần code chịu trách nhiệm cho việc tải xuống và thực thi mã độc của WannaCry 2.0 (hay còn gọi là payload) xuất hiện trong phần tài nguyên của tệp tin thực thi chính như dưới đây:

Một cái tên đặc biệt xuất hiện trong hình ảnh trên: “Cazanova163”. Thử tìm kiếm và tìm hiểu thêm một chút nữa về cái tên đặc biệt này, ta nhận thấy đó là một nhóm hacker với nhiều thành tích về tấn công và thay đổi thông tin trên các website, cũng như các thủ thuật lừa đảo đăng nhập PayPal.

 Một số kết quả tìm kiếm về nhóm hacker Cazanova163.

Một số kết quả tìm kiếm về nhóm hacker Cazanova163.

 Một số thành tích của nhóm hacker CaZaNoVa163 được đăng tải trên trang Zone-H.org

Một số thành tích của nhóm hacker CaZaNoVa163 được đăng tải trên trang Zone-H.org

Mặc dù vậy, đây mới chỉ là phân tích của một hãng nghiên cứu bảo mật và vẫn còn quá sớm để khẳng định chắc chắn thủ phạm đứng sau cuộc tấn công toàn cầu này. Cũng không loại trừ khả năng, đây có thể là một chiêu ném đá giấu tay, để đổ tội cho nhóm hacker đó.

Bên cạnh việc đưa ra các đầu mối để lần ra thủ phạm của vụ tấn công này, trong vòng 72 giờ qua, các nhà nghiên cứu bảo mật của Zscaler ThreatLabZ còn tìm thấy các tên miền khóa an toàn mà malware WannaCry truy vấn kết nối trước khi tiến hành lây nhiễm và mã hóa dữ liệu của máy tính nạn nhân:

  • iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com
  • ifferfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com
  • iuqerssodp9ifjaposdfjhgosurijfaewrwergwea[.]com
  • ayylmaotjhsstasdfasdfasdfasdfasdfasdfasdf[.]com

Các tổ chức có thể điều hướng việc truy vấn những tên miền này tới một máy chủ web nội bộ như một tấm lá chắn bổ sung nhằm giảm nhẹ việc lây nhiễm và tấn công của malware WannaCry này.

Nhấn vào đây để bình luận

Trả lời bình luận

Thư điện tử của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

ĐỌC NHIỀU

Lên trên
Chuyển đến thanh công cụ