Tin tặc đang tìm cách hồi sinh mã độc WannaCry

Tin tặc đang tìm cách hồi sinh mã độc WannaCry
Tạp chí Nhịp sống số - Dù cho "cơn bão" ransomware WannaCry đã qua đi nhưng một số tin tặc đang tìm cách đem mã độc này trở lại.

Theo Wired, một vài tin tặc bí ẩn đang cố gắng kết hợp hai "dịch bệnh" trên mạng Internet để trở thành công cụ nguy hiểm hơn. Những kẻ này sử dụng bản sao botnet Mirai để phá hủy WannaCry kill switch (công cụ chống ransomware) với ý định tạo ra một cuộc tấn công mạng mới.

Tin tac co gang dem WannaCry hoi sinh

Bản đồ hoạt động của botnet Mirai.

Cụ thể, lợi dụng Mirai, tin tặc có thể tạo các cuộc tấn công DDoS chống lại tên miền kill switch, từ đó WannaCry sẽ bùng nổ trở lại. "Bây giờ, bất kỳ chàng ngốc nào cũng có thể thiết lập mạng botnet Mirai", Marcus Hutchins, nhà phân tích về an ninh không gian mạng cho công ty bảo mật Kryptos Logic bày tỏ.

Cuộc tấn công đầu tiên, Marcus Hutchins nói rằng quá nhỏ để phát hiện. Theo đó, vào thứ 4 tuần này, đã xuất hiện năm cuộc tấn công DDos liên tiếp, có xu hướng phát triển xấu với 20 gigabit/giây lưu lượng truy cập. Điều này đã làm tê liệt một số các trang web lớn.

Tuy nhiên, Hutchins cho rằng những kẻ tấn công có thể là tin tặc thuộc chủ nghĩa hư vô, có tay nghề kém và sử dụng các công cụ phổ biến để gây ra tình trạng lộn xộn này.

Tin tac co gang dem WannaCry hoi sinh

Lưu lượng truy cập bất thường do Mirai tạo ra.

Theo Matt Olney, nhà nghiên cứu bảo mật của đội Talos thuộc Cisco cho rằng, nếu DDoS thành công, không phải tất cả các máy dính WannaCry sẽ bị nhiễm lại. Bởi vì sau khi cài đặt trên máy tính, ransomware sẽ ngừng quét nạn nhân mới trong vòng 24 giờ.

Mặc dù vậy, các nhà nghiên cứu vẫn đang cố gắng để chống lại các cuộc tấn công với các bản cập nhật nhằm ngăn mã độc WannaCry lây lan.

Có thể bạn quan tâm

Dựa trên những thông tin thu thập được từ các tập nhật ký được giao dịch trên thị trường ngầm, Kaspersky Digital Footprint Intelligence tiết lộ gần 10 triệu thiết bị đã bị đánh cắp dữ liệu thông qua các phần mềm độc hại trong năm 2023.