Marcus Hutchins - người mà một năm trước được coi như người hùng khi giúp ngăn chặn sự lây lan của mã độc #Wannacry, giờ đây anh lại đang đối mặt với lời buộc tội từ FBI vì đã tạo và phân phối malware Kronos từ năm 2014 đến năm 2015.
Kronos là một trojan ngân hàng, nhắm đến việc đánh cắm xác thực ngân hàng và thông tin cá nhân từ máy tính của nạn nhân. Kronos đã được bán với giá 7.000 USD trên một diễn đàn tại Nga, và FBI đã cáo buộc Hutchins về đã tạo và quảng bá nó trên mạng, gồm cả trang YouTube.
#j2team_news
#Wannacry
Ngày 19/5/2017, CMC đã ra mắt phần mềm chống mã hóa dữ liệu mang tên CMC CryptoShield. Đây là sản phẩm có khả năng chống mọi loại mã độc mã hóa dữ liệu tống tiền người dùng (Ransomware)
Điểm đặc biệt của CMC CryptoShield là khả năng phòng chống mọi dạng mã độc mã hóa dữ liệu nhờ ứng dụng công nghệ trí tuệ nhân tạo (AI). Hệ thống trí tuệ nhân tạo được tích hợp trong CMC CryptoShield có thể nhận biết tất cả các vi mã hóa dữ liệu và tiến hành ngăn chặn mà không cần nhận dạng loại mã độc của Ransomware.
Ransomware bắt đầu bùng nổ mạnh mẽ từ đầu năm 2016. Phương thức tấn công này đại diện cho một thế hệ công cụ hoàn toàn mới của tin tặc nhằm thực hiện mục tiêu trục lợi trực tiếp từ người sử dụng máy tính. Các tập tin bị mã hóa bởi Ransomware đã được chứng minh là không thể bị giải mã trừ khi tin tặc cung cấp cho nạn nhân mã khóa. Với sự phát triển vượt bậc của tiền ảo ẩn danh trong những năm vừa qua, nổi bật nhất là BitCoin, tin tặc có cách để nhận được tiền chuộc mà về cơ bản là không thể bị truy ra dấu vết.
“CMC CryptoShield đảm bảo rằng tất cả các dữ liệu của người dùng sẽ được đưa vào một vùng an toàn và bất khả xâm phạm vào thời điểm ngay trước khi bị mã hóa” – ông Vũ Lâm Bằng – Phụ trách Nghiên cứu Phát triển sản phẩm chia sẻ về phương thức bảo vệ người dùng hoàn toàn mới này.
Với ưu điểm nhanh, nhẹ và thông thái, CMC CryptoShield cho phép người dùng lựa chọn tiêu diệt những ứng dụng có hành vi mã hóa quá mức giới hạn thông thường, sau đó mọi dữ liệu bị mã hóa sẽ được tự động khôi phục.
“Trí tuệ nhân tạo (AI) là tương lai của các giải pháp bảo mật trong cuộc chiến với tin tặc và mã độc. AI đã được tích hợp trong CMC CryptoShield và người dùng đơn giản chỉ cần bật nó lên để mọi dữ liệu trên máy tính của mình được an toàn” ông Triệu Trần Đức, Tổng giám đốc CMC InfoSec khẳng định.
Theo Tập đoàn Công nghệ CMC, các sản phẩm Antivirus truyền thống có thể phát hiện, ngăn chặn hoặc gỡ bỏ các mẫu mã độc. Tuy nhiên các sản phẩm antivirus truyền thống không đảm bảo an toàn cho dữ liệu người dùng. CMC CryptoShield là sản phẩm đặc trị RansomWare, đảm bảo an toàn tuyệt đối cho dữ liệu người sử dụng. Người dùng vẫn nên cài đặt các phần mềm diệt virus để bảo vệ máy tính an toàn trước các dòng mã độc còn lại như ăn cắp mật khẩu, ăn cắp thẻ tín dụng, lây file ….
Theo báo cáo của FBI, doanh thu năm 2016 của tội phạm mạng thu được từ tiền chuộc mã hóa ước đạt hơn 1 tỷ đô la Mỹ, cao gấp 40 lần so với đầu năm 2015. Nạn nhân thông thường chỉ có 48 tiếng để trả tiền chuộc trước khi bị mất hoàn toàn dữ liệu. Mã độc WannaCry tấn công toàn cầu trong những ngày qua đã chứng minh bất cứ ai cũng có thể trở thành nạn nhân bị tống tiền.
“Chúng tôi tin và hi vọng CMC CryptoShield sẽ chặn đứng làn sóng mã độc tống tiền. Chúng tôi hi vọng mọi người sẽ sử dụng sản phẩm để không còn ai bỗng dưng muốn khóc (WannaCry)” – ông Triệu Trần Đức chia sẻ.
Nguồn
#j2team_vaccin #WannaCry #share
THUỐC ĐẶC CHỦNG CHO MÁY BỊ NHIỄM WNCRYY 2.0
Như tiêu đề, dưới đây là 2 loại thuốc cho việc: NGĂN CHẶN VIRUS MÃ HOÁ THÊM FILE và GIẢI MÃ 1 VÀI FILE BỊ MÃ HÓA
1. WNCRYSLAP
Sau khi được update thì tool này ngoài việc bảo vệ WNcry bung file ra máy đã còn có chức năng tạm dừng việc mã hóa file với những máy đã bị nhiễm. Đây là 1 loại worm sạch chỉ để dùng để chiến đấu với WNCRY, chỉ cần end process trong Task manger là sẽ tắt
Note: Để đơn giản cho các bạn thì hãy theo các bước dưới đây để tránh trường hợp trùng process. Với các bạn có hiểu biết về CNTT thì chỉ cần coi file WNCRYSLAP.cpp là đủ
B1. Tải file WNCRYSLAP ở dưới: (Đã được kiểm chứng link sạch)
https://github.com/HackerFantastic/Public/raw/c9ec1ba125a26cf14aacc69ea8741e172f73c726/tools/WCRYSLAP.zip
B2. Bung file sẽ ra 3 file ở (hình 1), gồm 1 file cpp, 2 file exe
B3. Chạy file
WNCRY.EXE: Cho các máy chưa bị nhiễm, khi chạy sẽ xuất hiện trong Task manger ( hình 2 ) dưới dạng nền. Chạy xong không cần chạy file exe thứ 2. KHi cố tình chạy file NT4 tiếp theo sẽ hiện ra thông báo: " MÁY ĐÃ BỊ NHIỄM WORM WNCRY" ( hình 3 ) Nghĩa là Máy đã được tiêm Vaccin rồi, tắt thông báo đê, không cần minimize.
WNCRYSLAP_NT4: DÀNH CHO MÁY BỊ NHIỄM. Khi chạy sẽ hiện ra thông báo ( hình 4) "Máy đang được tiêm chủng, thu nhỏ nhưng KHÔNG ĐƯỢC TẮT process hay chương trình này vì nó đang ngăn virus mã hóa thêm file. Khi cố tình chạy file Exe phía trên thì thông báo ở ( hình 3 ) sẽ hiện ra.
2. WANNADECRYPT ( FOR TESTING PURPOSE )
https://github.com/gentilkiwi/wanadecrypt/releases
Pass: infected
Giải mã MỘT VÀI file bị mã hóa. Không Recommend máy chưa bị nhiễm hoặc không có nhiều kinh nghiệm về CNTT. Đây là tool chưa hoàn chỉnh, dành riêng cho các bác CNTT test. Hãy đợi tool hoàn chỉnh.
Note: Đây là 2 công trình của 3 trong nhiều hacker mũ trắng đang chiến đấu bảo vệ thế giới Mathew Hickey, Benjamin Delpy và Matthieu Suiche - người đã phát triển killswich cho WNCRY và ngăn chặn thành công hơn 10k cuộc tấn công toàn cầu.
#ask: khi nào có áo gr vậy các ad
Here's how to prevent #WannaCry Ransomware Attacking your PC.
Protect yourself now! #j2team_tutorial
Kindly share it with your friends and other PC Users! #StaySafe
Máy MAC cũng bị #WannaCry rồi hả anh em???
Máy em bị giật thế này tứ sáng, cứ tưởng là bị hỏng màn hình, rút HDMI ra vẫn bị, khởi động lại mãi ko được nên phải power off, và đến bây giờ thì bật ko lên nữa
#j2team_discussion
Dear mọi người ! Chúc mọi người 1 ngày đầu tuần chống phá con #WannaCry hiệu quả .:
Đây là bài phân tích kĩ thuật về con #WannaCry này .Mọi người có thể đọc và tham khảo.
#j2team_discussion
Dear mọi người ! Chúc mọi người 1 ngày đầu tuần chống phá con #WannaCry hiệu quả .:
Đây là bài phân tích kĩ thuật về con #WannaCry này .Mọi người có thể đọc và tham khảo.
#WannaCry #GlobalAttack #Update #Urgent
WannaCry - Vụ nhiễm độc ransome-ware lớn nhất trong lịch sử
Update: Hiện tại đã có hơn 70 nước đã được báo bị nhiễm độc. Vài giờ trước Microsoft đã tung ra bản patch khẩn cấp cho các dòng dễ bị nhiễm nhất là 2003, XP, Vista và 2008. Con ransome này hỗ trợ 28 thứ tiếng và có thể mã hóa 179 loại file và nạn nhân phải cúng $300-$600 tiền bitcoin để được giải độc. Tổng thiệt hại tới ngày hôm nay: 91 giao dịch, Tổng BTC đã thu 14.07547599BTC, ước tính $23790.36951829. Con Ransome hoạt động chủ yếu ở Bắc Mỹ và Châu Âu.
Nếu các bạn là IT Manager/SysAdmin/Network Engineer hãy ngay lập tức block 445/137/138/139 trước ngày thứ 2 sắp tới, rủi ro rất lớn sẽ nằm ở các máy tính cá nhân chưa update. Ngoài ra hãy đưa các domain trong diện blacklist vào firewall và log lại để biết được ai đã bị nhiễm con Ransomeware WannaCry này. Hiện tại Mac và Linux bình yên vô sự.
_Phương thức nhiễm độc:
Một email chứa 1 đường link hoặc 1 file pdf hoặc link dưới dạng ".hta" Vd: "hxxp://graficagbin.com.br/loja/q.hta
hxxp://www.rentasyventas.com/incluir/rk/imagenes.html?retencion=081525418"
_Nơi phân phối virus: Deep web. Block toàn bộ những miền này: cwwnhwhlz52ma.onion
gx7ekbenv2riucmf.onion
xxlvbrloxvriy2c5.onion
57g7spgrzlojinas.onion
76jdd2ir2embyv47.onion
www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com
_Biện pháp phòng tránh:
1.Update window patch MS17-010 [ không còn hiệu quả ]
2. Update patch khẩn cấp nếu như bạn đang dùng Xp, vista...
3. Không thực hiện các giao thức RDP và SMB từ internet
4. Cách ly những máy đời cũ khỏi mạng nội bộ
5. Back up mọi thứ trong máy
6. Clear cookies, lịch sử web, phương thức thanh toán bằng internet trên các phương tiện điện tử
Cho các bạn mù tin học như mình thì: Hạn chế download hết mức có thể, không vào mạng bằng lap trong thời gian dài :v
Link patch MS17-10: https://support.microsoft.com/en-us/help/4013389/title
Link reference cho các bạn muốn tìm hiểu thêm:
https://blog.fox-it.com/…/massive-outbreak-of-ransomware-v…/
https://blog.comae.io/wannacry-the-largest-ransom-ware-infe…
_Update 2.25 am:
1. Wcry đã tới Sing
2. MS17-010 đã thất thủ, video dưới đây là 2 máy cạnh nhau, kết nối qua mạng Lan, và máy có MS bị Wcry kí sinh, khi share sang máy bên kia lập tức nhiễm độc :)))
Một là có thể máy bên trái dính Wcry trước hoặc Wcry kí sinh trên patch ở nguồn. Chưa biết cụ thể ra sao nhưng Microsoft đã ngưng cung cấp bản patch ( ảnh 2 ):v
<blockquote class="twitter-video" data-lang="en"><p lang="en" dir="ltr">Here is a video showing a machine on the left infected with MS17-010 worm, spreading WCry ransomware to machine on the right in real time. <a href="https://t.co/cOIC06Wygf">pic.twitter.com/cOIC06Wygf</a></p>— Hacker Fantastic (@hackerfantastic) <a href="https://twitter.com/hackerfantast…/status/863463492090818561">May 13, 2017</a></blockquote>
<script async src="//platform.twitter.com/widgets.js" charset="utf-8"></script>
_Update 9:50am
WannaCry 2.0 đã tới sớm hơn dự kiến, hệ điều hành Linux và Android là nạn nhân tiếp theo, Việt Nam rơi vào Top 20 nước dính đạn hàng đầu
_Update 13:12pm:
Hiện tại ở VN theo web https://intel.malwaretech.com/WannaCrypt.html đã có trường hợp dính WannaCry : 1 ở miền Bắc và 1 ở miền Nam. Theo như nguồn tin thì người dính là owner server của cộng đồng minecraft. Ông này bị dính và tất cả dữ liệu sv bị khóa và sv cũng bị dừng mặc dù có sài vps , nó đòi 10 bitcoin có ng nói là tầm 17000 $ (chính xác theo google là 17 988,40 USD ~ 408tr ). Tạm thời nghỉ chơi game online cũng như xem xiếc đi nhé các thanh niên :)))
_Update 13:34pm: Đã có thuốc cho WannaCry 2.0, gọi là NomoreCry, hiệu quả đang chờ kiểm chứng :))
_Update 14:00pm: Cách phòng tránh ransome hiệu quả nhất đến bây giờ (ST)
1. Cài đặt phần mềm để phòng chống theo gợi ý sau (https://ransomfree.cybereason.com)
2. Các bạn hiểu biết về kỹ thuật có thể thực hiện phương pháp sau để ngăn chặn lây nhiễm loại Ransomware này:
. Copy đoạn sau vào file txt
. Lưu file dưới dạng *.reg
. Chạy file dưởi quyền Administrator trong Windows.
-----------------------------------------------------------------------------------
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskdl.exe]
"Debugger"="taskkill /IM /F taskdl.exe"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskse.exe]
"Debugger"="taskkill /IM /F taskse.exe"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\wannacry.exe]
"Debugger"="taskkill.exe /IM /F wannacry.exe"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\mssecsvc.exe]
"Debugger"="taskkill.exe /IM /F mssecsvc.exe"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\tasksche.exe]
"Debugger"="taskkill.exe /IM /F tasksche.exe"
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskhsvc.exe]
"Debugger"="taskkill.exe /IM /F taskhsvc.exe"
_Update 14:50pm: Vọc máy của bác Việt Nam bị tấn công.
Sau khi thâm nhập được vào trong máy, bọn thất đức không những khóa và ăn trộm dữ liệu quan trọng trên PC mà còn chiếm đoạt quyền sử dụng các tài khoản Facebook, Skype, Gmail... đang lưu trên PC để giả dạng người dùng, gửi tin nhắn phát tán đường Link chứa Virus Ransomware cho bạn bè và người thân. Kể cả cài Win lại vẫn không rửa được con Virus này nhé :v
_Update 15:20pm: Tấm khiên chống Wannacry 2.0 đã xuất hiện và đã được test
LƯU Ý: CHỈ DÙNG CHO MÁY CHƯA BỊ NHIỄM
Phần mềm khẩn cấp này được phát triển bởi GDT - Cục phòng chống tội phạm mạng của Tây Ban Nha phát triển, có tác dụng bảo vệ máy ( cụ thể là cmd với registry ) không bị nhiễm mã độc.
Hướng dẫn sử dụng trước khi dùng:
1. Down 2 folder này về, chạy file script EN để chuyển từ tiếng tây ban nha sang Tiếng Anh.
2. Unzip file Nomorecry, chạy file exe là xong.
NGUỒN TOOL ĐÃ KHÔNG CÒN AN TOÀN, AE NÀO ĐÃ DOWN THÌ SHARE CHO CÁC BẠN CẦN NHÉ]
_Update 21h. Biến thể mới đã được confirm với tên nguồn: (ifferfsodp9ifjaposdfjhgosurijfaewrwergwea .com). Hiện tại đã có một vài phương thức để làm chậm quá trình lây lan nhưng mục tiêu đợt này được cho rằng nhằm vào các trang có độ lưu thông lớn mà không có tính bảo mật cao
_Update 21:44pm:
1. BIẾN THỂ TIẾP THEO ĐÃ ĐƯỢC CONFIRM. Biến thể này được triển khai từ 2.0, tấn công vào các trang với lưu lượng giao thông lớn
-> Tạm thời án binh bất động, không xem phim, không down game, không update, nằm ol fb chờ update của mình :)))
2. 129 giao dịch đã được tiến hành, tổn thất $33783.37831834.
_Update 22:30: LIST CÁC TRANG ĐANG CHUẨN BỊ BỊ TẤN CÔNG VÀO 15/5 LỘ DIỆN
Các trang bao gồm: NVIDIA, GOOGLE, AMAZON, INTEL, SKYPE, 360 SAFE, RISING, TENCENT, MOZILLA, ADOBE, YAHOO đang nằm trong diện Cực nguy hiểm. Để an toàn, log out và off khỏi mạng internet vào 15/5
_Update 7:50 am: Đến người dùng điện thoại. Chừng nào Wncry ở dạng .exe thì người dùng Android, IOS hay Window phone vẫn còn an toàn. Tuy nhiên đề phòng các trường hợp những con virus khác đục nước béo cò thì các bạn vẫn làm theo protocol bảo vệ đã được recommend nhé
_Update 12:31pm:
1. Số tiền tổn thất đã lên tới $38k
2.Link tool đã update không có dấu hiệu của Worm, an toàn mà down nhé. Bản này CDT ra thêm phần hỗ trợ cho các đời Win thấp XP, 2000. Ae bật preview và xem Readme trước khi chạy exe hay EN. Bat. Link phía dưới:
https://loreto.ccn-cert.cni.es/index.php/s/tYxMah1T7x7FhND
_Update 00:02
Xác nhận đã có thuốc cho các máy bị nhiễm. Thuốc sẽ tạm dừng việc virus mã hóa file
[Nguồn]: Dũng Phạm (Mystown-DW)
Sẽ tiếp tục update