Tin tặc bitcoin đã phá hủy công cụ giải mã Ryuk ransomware

Cập nhật thông tin mới nhất về Tin tặc bitcoin đã phá hủy công cụ giải mã Ryuk ransomware

Gần đây, các nhà nghiên cứu an ninh mạng cảnh báo rằng việc trả BTC để lấy lại dữ liệu hồ sơ bị khóa bởi phần mềm ransomware Ryuk phổ biến vẫn có thể dẫn đến mất tệp.

Điều đó có nghĩa là hầu hết các nạn nhân mới nhất của Ryuk đều bị mắc kẹt giữa một tảng đá và một lộ đang mệt mỏi. Trong trường hợp, họ từ chối gửi Bitcoin của kẻ tấn công, họ sẽ mất hoàn toàn quyền truy cập vào dữ liệu của mình, nhưng nếu họ trả tiền, tin tặc sẽ cung cấp cho họ một công cụ giải mã không hoạt động.

Các nhà nghiên cứu cảnh báo: Tin tặc Bitcoin đã phá hủy công cụ giải mã Ryuk ransomware

Nguồn: Facebook

Emsisoft – một công ty phần mềm nói với Hard Fork rằng bản thân những kẻ tấn công phải chịu trách nhiệm về việc phá hủy công cụ mã hóa cá nhân của họ bằng một bản cập nhật.

Hơn nữa, Emsisoft cho biết qua thư “Rõ ràng là chúng tôi hy vọng sẽ phát hiện ra điều này một cách nhanh chóng và rộng rãi nhất có thể để giúp các tổ chức bị ảnh hưởng có thể tránh được sự thật”.

Quá nhiều byte bị Ryuk cắt trong quá trình giải mã bây giờ

Công ty giải thích rằng trong một trong những phiên bản mới nhất của Ryuk, những kẻ tấn công đã thực hiện các thay đổi đối với cách nó tính toán quy mô của dữ liệu hồ sơ rõ ràng, điều này tạo ra hậu quả không mong muốn trong quá trình giải mã.

Theo một bài đăng trên blog của Emsisoft, nó viết: “Vì lý do đó, trình giải mã được cung cấp bởi các tác giả Ryuk sẽ cắt dữ liệu bản ghi và cắt quá nhiều byte trong quá trình giải mã tệp”. Ngoài ra, “Khi tính toán loại tệp thực tế, điều này rất có thể hoặc có thể không còn gắn kết điểm chính nữa”.

Bên cạnh đó, các nhà nghiên cứu chia sẻ rằng trong trường hợp hiệu quả nhất, byte ngay sau khi tách ra sẽ không được sử dụng, vì vậy nó vô nghĩa và thậm chí có thể được giải mã tốt.

Tuy nhiên, trong các loại đĩa kỹ thuật số như VHD / VHDX và nhiều tệp cơ sở dữ liệu (ví dụ: của Oracle) có byte cuối cùng lưu trữ các dữ kiện quan trọng. Nó thường dành cho các mạng mục tiêu lớn hơn, có giá trị cao để làm nổi bật các loại dữ liệu bản ghi này.

Điều này cho thấy những tệp đó có thể bị hỏng bởi công cụ giải mã của Ryuk và rất có thể không tải đúng cách ngay cả khi chúng đã được mở khóa bằng công cụ do những kẻ tấn công cung cấp.

Sao lưu thường xuyên

Ryuk đã tấn công các bệnh viện, viện dưỡng lão, trường cao đẳng, tập đoàn tư nhân, nhà máy lọc dầu thuộc sở hữu nhà nước và các tổ chức chính phủ trên khắp thế giới trong năm qua, nó yêu cầu BTC trị giá hàng trăm triệu đô la để đổi lấy quyền truy cập vào các hệ thống máy tính quan trọng.

Thật không may, những người đã tấn công Ryuk, hiện không có cách nào để lấy lại các tập tin mà không phải trả tiền. Các phân tích trước đây được thực hiện trên phần mềm độc hại cho thấy rằng các perps mở rộng quy mô tiền chuộc BTC của họ phụ thuộc vào quy mô của mục tiêu.

Do đó, Emisoft đưa ra lời khuyên cho các nạn nhân của Ryuk rằng hãy tạo bản sao hoặc sao lưu bất kỳ dữ liệu nào đã được mã hóa, đặc biệt là về công cụ giải mã được cung cấp bởi những kẻ tấn công sẽ xóa các tệp mà chúng cho là đã được mở khóa gọn gàng.

Nói chung, việc tạo bản sao lưu dữ liệu thường xuyên thực sự hữu ích vì nó sẽ giúp giảm thiểu tác động của việc bị tấn công bởi ransomware.

Một lời khuyên khác là trước khi chạy bất kỳ trình giải mã ransomware nào, cho dù nó được cung cấp bởi một kẻ xấu hay một công ty bảo mật, hãy nhớ sao lưu dữ liệu được mã hóa trước. Nếu công cụ không hoạt động như mong đợi, bạn có thể thử lại, ”Emsisoft cho biết.

Đọc thêm:

Theo dõi chúng tôi trên Telegram

theo dõi chúng tối trên Twitter

Hãy theo dõi chúng tôi trên Facebook

Viết một bình luận

Crypto logo

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Phasellus cursus rutrum est nec suscipit. Ut et ultrices nisi. Vivamus id nisl ligula. Nulla sed iaculis ipsum.

Contact

Company Name

Address