Crysis triển khai chiến dịch tấn công RDP Brute-Force

Các chuyên gia nghiên cứu an ninh nói rằng họ đã phát hiện ra chiến dịch phát tán mã độc đòi tiền chuộc Crysis mới dùng những cuộc tấn công RDP Brute-Force để xâm nhập tới những máy tính doanh nghiệp tại Úc và New Zealand .

 

Tin tặc quét Internet để tìm những cổng RDP mở và không an toàn sau đó chúng thực hiện cuộc tấn công Brute-Force để cố tìm mật khẩu Admin yếu để xâm nhập . Nếu thành công , tin tặc cài Crysis và sau đó phát tán tới những máy tính khác trong cùng mạng .

Crysis xuất hiện đầu năm 2016 và ban đầu tin tặc sử dụng thư rác để lôi kéo người dùng tới những trang web độc hại mà ở đó chúng dùng thủ thuật để nạn nhân tải và cài đặt những file độc hại . Tin tặc cũng đã từng dùng thư rác có đính kèm file độc hại , đó là cách thông dụng nhất để phát tán tất cả những loại mã độc không  cứ chỉ là Ransomware .

Crysis không phải là loại Ransomware đầu tiên dùng những cuộc tấn công RDP Brute-Force mà còn có những họ khác như LowLevel , DMA Locker , Apocalypse , Smrss32 , Bucbi hoặc ransomware phát tán qua một nhóm có tên gọi Julian Assange Corporation

Bởi vì Crysis dùng kết hợp mã hóa mạnh của thuật toán AES và RSA nên tại thời điểm này vẫn chưa có cách để giải mã miễn phí .