Tin nhắn rác chứa tài liệu đính kèm độc hại Một đoạn mã của macro độc hại
Các phiên bản Microsoft Office mới thường vô hiệu hóa chạy macro tự độc vì lí do bảo mật. Tuy nhiên, thực tế cho thấy người dùng rất thường xuyên kích hoạt thủ công macro, thậm chí ngay cả trên tài liệu tải về từ nguồn không rõ ràng, dẫn đến hậu quả khó lường. Hiện tại, tin tặc đã thay đổi các tệp tin đính kèm thành tệp tin nén ZIP chứa một hoặc nhiều đoạn mã JavaScript được làm rối nhằm che mắt người dùng. Tin nhắn rác được gửi đến thường được viết bằng tiếng Anh, cũng có một vài ngôn ngữ khác được sử dụng.
Thư rác được viết bằng tiếng Anh với một tệp tin đính kèm được nén Thư rác được viết bằng tiếng Anh và tiếng Đức
Người dùng sẽ được thông báo khởi động các tệp tin script
Nội dung tệp tin đính kèm đã được nén Một đoạn mã script trong tệp tin nén
Nếu được kích hoạt, đoạn mã script sẽ tải về Locky Trojan từ máy chủ trên Internet và khởi chạy nó.
Các quốc gia bị tấn công Danh sách 10 quốc gia bị lây nhiễm nhiều nhất
Cần lưu ý rằng thống kê trên chỉ bao gồm những trường hợp mã độc Locky được phát hiện bởi các công cụ diệt virus và không bao gồm các phát hiện giai đoạn đầu như thư rác hoặc các phần mềm độc hại tự động tải mã độc.
Cách thức hoạt động
Locky Trojan là một tệp tin thực thi, có dung lượng khoảng 100 kb. Nó được viết bằng ngôn ngữ C++ sử dụng STL và được biên dịch bởi Microsoft Visual Studio. Khi được khởi động, mã độc sẽ tự sao chép đến %TEMP%svchost.exe và xóa luồng dữ liệu NTFS trên ổ đĩa cứng – điều này được thực hiện nhằm đảm bảo khi thực thi, Windows không hiển thị cảnh báo rằng tệp tin được tải về từ Internet và có thể gây nguy hiểm. Trojan Locky sẽ được chạy từ thư mục %TEMP%. Mã độc sẽ kiểm tra sự tồn tại và nội dung của các khóa registry sau:
HKEY_CURRENT_USERSoftwareLockyid
REG_SZ
Infection ID
HKEY_CURRENT_USERSoftwareLockypubkey
REG_BINARY
Public RSA key in MSBLOB format
HKEY_CURRENT_USERSoftwareLockypaytext
REG_BINARY
Text shown to the victim
HKEY_CURRENT_USERSoftwareLockycompleted
REG_DWORD
Status (whether encryption is completed)
Nếu dữ liệu trên tồn tại trong các khóa registry (có nghĩa là Trojan này đã từng được chạy nhưng bị dừng lại vì lí do nào đó), Locky sẽ đọc dữ liệu và tiếp tục quá trình lây nhiễm. Với lần chạy đầu tiên, Locky sẽ thực hiện các hành vi sau:
Liên lạc với máy chủ điều khiển C&C và báo cáo lây nhiễm
Nhận một khóa công khai RSA-2048 và ID lây nhiễm từ máy chủ điều khiển, lưu vào registry
Gửi thông tin về ngôn ngữ của hệ điều hành bị lây nhiễm, nhận thông báo hiển thị đòi tiền chuộc từ tin tặc, lưu thành dạng text trong registry
Tìm kiếm các tệp tin với phần mở rộng cụ thể trên ổ đĩa cứng của máy bị lây nhiễm, mã hóa chúng
Xóa các bản sao chép shadow copies của các tệp tin
Ghi mã độc vào phần tự khởi động (HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun)
Tìm kiếm và mã hóa các tệp tin có phần mở rộng đặc biệt trên các ổ đĩa của mạng chia sẻ và trên các tài nguyên mạng không được gán tên ổ đĩa
Hiển thị thông điệp đòi tiền chuộc đến nạn nhân
Dừng hoạt động và tự xóa
Đoạn mã xác định ngôn ngữ của hệ điều hành
Danh sách các tệp tin bị mã hóa
Mã độc Locky sẽ tìm kiếm các tệp tin có phần mở rộng sau đây:
Mã độc locky thêm đoạn mã vào cuối mỗi tệp tin mã hóa
Trong cú pháp ngôn ngữ C, đoạn mã trên được giải thích như sau:
Thông điệp đòi tiên chuộc
Thông điệp đòi tiền chuộc bằng tiếng Anh Thông điệp đòi tiền chuộc bằng tiếng Đức
Trong những chiến dịch tấn công đầu tiên, trang thanh toán tiền chuộc sẽ có dạng như sau:
Trang thanh toán của Locky phiên bản đầu tiên
Trong trang này, tin tặc đề nghị nạn nhân trả tiền dưới dạng bitcoin để được giải mã các tệp tin bị mã hóa trên máy tính. Tin tặc cũng đưa ra hướng dẫn cách thanh toán bằng đồng tiền bitcoin.
Nội dung và thiết kế của trang thanh toán hiện tại đã thay đổi, có sẵn hơn 20 ngôn ngữ để lựa chọn:
Trang thanh toán của Locky phiên bản mới nhất
Trong mã nguồn ta có thể thấy danh sách đầy đủ các ngôn ngữ được hỗ trợ. Tin tặc đang làm hết mình để có thể giao tiếp với nạn nhân tại các quốc gia lớn bị tấn công. Tuy nhiên, ngôn ngữ Nga và ngôn ngữ các quốc gia thuộc liên bang Nga cũ lại không hề có trong danh sách.
Danh sách các ngôn ngữ được hỗ trợ trên trang thanh toán của Locky
Kết nối với máy chủ điều khiển (C&C)
Các dạng thông số được gửi đi bao gồm:
Tin tặc thu thập số liệu thống kê rất chi tiết về mỗi thiết bị lẫy nhiêm. Các họ mã độc tống tiền khác thường không làm việc này.
Các biện pháp ngăn chặn
Locky là một loại mã độc tống tiền điển hình. Tuy nhiên nó lại khiến các nhà nghiên cứu bảo mật chú ý bởi sự linh hoạt và phát tán rộng rãi. Để bảo vệ bản thân khỏi loại mã độc tống tiền Locky, thực hiện các biện pháp sau:
Không mở các tệp tin đính kèm trong email được gửi từ nguồn không rõ ràng.
Sao lưu dữ liệu định kì và lưu trữ bản sao sao lưu trên một thiết bị lưu trữ tách khác rời hoặc lưu trữ trên cloud.
Thường xuyên cập nhật phần mềm diệt virus, hệ điều hành và các phần mềm cài đặt trên máy tính.
Tạo một thư mục mạng riêng biệt với mỗi người dùng khi quản lý truy cập đến thư mục mạng được chia sẻ..