Ransomware 2-in-1 : Petya cộng tác với Mischa

Các chuyên gia a ninh đã phát hiện ra vụ lây nhiễm mã độc đòi tiền chuộc đầu tiên được tin tặc gói hai biến thể Ransomware trong cùng một file để bảo đảm cướp quyền điều khiển máy tính của nạn nhân .

 

Petya mã hóa MBR (Master Boot Record) máy tính của nạn nhân , nhưng tin tặc đứng sau họ mã độc đòi tiền chuộc này đã phát triển phiên bản thứ hai , biến thể Ransomware khác đi kèm theo Petya để lây nhiễm tốt hơn .

Theo đoạn video này của Lawrence Abrams , tin tặc phát triển Petya có vấn đề lớn đó là nó phải cần có quyền quản trị khi chạy . Nếu người dùng  bấm đúp vào file lây nhiễm Petya sẽ xuất hiện màn hình UAC (User Account Contrrol) và vụ lây nhiễm thất bại nếu như người dùng không cho phép chạy .

Theo MalwareHunterTeam , là người đã phát hiện ra vấn đề này , những file để lây nhiễm Petya có thêm loại biến thể mã độc đòi tiền chuộc mới có tên là Mischa . Mischa chỉ thực hiện khi Petya không có quyền quản trị và làm việc như là loại mã độc đòi tiền chuộc mã hóa dữ liệu thông thường bao gồm khóa các file bằng thuật toán mã hóa mạnh .

Nhà nghiên cứu mã độc Hasherezade  đã phát hiện cả Petya và Mischa trong một phần của nền tảng  RaaS (Ransomware-as-a-Service) và hiện đang trong giai đoạn Beta .

Tin tặc đứng sau cả hai họ mã độc trên là @Janussec trên Twitter đang chuẩn bị một dịch vụ cho phép những tin tặc khác thuê lại Ransomware của mình .

Những tin tặc khác chỉ có nhiệm vụ phát tán mã độc . Sau khi lây nhiễm tới PC của người dùng , nếu như nạn nhân trả tiền chuộc tiền sẽ được phân chia giữa @Janussec và những kẻ phát tán theo một thỏa thuận thanh toán trước .

Hiện tại dịch vụ này đã đóng cửa để cho giai đoạn thử nghiệm Beta và chỉ có một số tin tặc được phép truy cập tới nền tảng  được đặt trên Dark Web có tên gọi Janus Cybercrime.

 \"\"