MÃ ĐỘC TỐNG TIỀN RANSOMWARE

Trong trong thời hạn gần đây, không phải virus mà bao gồm Ransomware mới là hiểm họa lớn đối với các tổ chức, doanh nghiệp. Bởi vì khi bị tấn công, người dùng ngoài vấn đề mất quyền truy vấn ra còn yêu cầu trả một số tiền lớn để mang lại dữ liệu.

Bạn đang xem: Mã độc tống tiền ransomware

Hãy cùng mày mò xem Ransomware là gì nhưng đáng sợ cho thế.

Ransomware là gì?

Ransomware hay Mã độc tống tiền là phần mềm độc hại sử dụng mã hóa tiến công cắp tin tức của nạn nhân nhằm đòi tiền chuộc. Lúc Ransomware lây lan vào vật dụng tính, dữ liệu quan trọng đặc biệt của người dùng hoặc tổ chức có khả năng sẽ bị mã hóa để họ ko thể truy cập tệp, cơ sở tài liệu hoặc ứng dụng. Để phục hồi quyền truy vấn cập, nàn nhân đề xuất trả một số tiền chuộc theo yêu cầu. Tùy vào thời gian độ đặc biệt của tài liệu và quy mô của bạn mà mức chi phí chuộc có thể dao hễ từ vài ngàn đô mang lại vài triệu đô.

Ransomware được xem là mối rình rập đe dọa ngày càng lớn, hỗ trợ hàng tỷ đô la tiền chuộc mang đến tội phạm mạng và tạo ra thiệt hại đáng chú ý về giá thành cho những doanh nghiệp, tổ chức triển khai chính phủ.

*

So sánh Virus với Ransomware

Virus laptop từ thọ đã là một trong khái niệm quen thuộc. Tất cả thể chính vì thế mà không ít người dân gọi chung toàn bộ các phần mềm ô nhiễm và độc hại là virus, bao hàm cả Ransomware. Tuy nhiên, đó là 2 tư tưởng khác nhau.

Điểm chung của cả hai đều là mã độc hoặc phần mềm ô nhiễm (malware). Vi khuẩn là thuật ngữ chỉ hầu hết "malware” có tác dụng phát tán, nhiễm nhanh, ko thể điều hành và kiểm soát được. Đối cùng với Ransomware - các phần mềm được thiết kế chỉ với mục tiêu tống tiền nàn nhân. Để phân phát tán Ransomware, kẻ xấu sử dụng những phương thức lừa đảo Phishing (tấn công đưa mạo) để dụ dỗ nàn nhân.

Thuật ngữ virus Ransomware được dùng làm chỉ đông đảo phần mềm độc hại có vận tốc lây lan ở tầm mức "đặc biệt phệ khiếp". Nổi bật trong đó bao gồm WannaCry.

Ransomware sẽ xâm nhập vào máy tính xách tay như vắt nào?

Tương tự như những phần mềm ô nhiễm và độc hại khác, Ransomware ẩn nấp trong các phần mềm, đường liên kết (link), tập tin khi người tiêu dùng thực hiện những thao tác:

Sử dụng các phần mềm crack.Bấm vào các quảng cáo.Truy cập vào các trang web hàng nhái hoặc web đen.Bấm vào những file đi cùng qua e-mail spam.Tải về các phần mềm lạ, ko rõ nguồn gốc.Các lỗ hổng của khối hệ thống mạng hoặc laptop bị download Ransomware auto thông qua USB.

Phân nhiều loại và biện pháp thức buổi giao lưu của Ransomware

Hai một số loại Ransomware phổ cập nhất là mã hóa cùng khóa màn hình.

Mã hóa còn có tên tiếng Anh là Ransomware Crypto giỏi Encrypting Ransomware. Đây là dạng tiến công Ransomware phổ biến. Bọn chúng mã hóa bất cứ tài liệu nào nhưng nó tìm được bằng phương pháp kết nối kín với vps của hacker, thay tên đuôi file và sản xuất một mã khóa. Các tài liệu bị tấn công thường là file office. đông đảo file này sẽ bị đổi đuôi thành phần nhiều định dạng nhất quyết nào kia kèm mật khẩu: *.Doc, *.Docx -> *.docm; *xls, *.skype -> *cerber, *.doc.ccc, !RecOveR!-tkxaf++.Png, !RecOveR!-tkxaf++.Txt,... Nạn nhân sẽ không thực hiện bất kỳ thao tác như thế nào như copy, paste, thay đổi tên, xóa. Đặc biệt, từng thời điểm sẽ sở hữu đuôi mã khác nhau. Nếu không trả chi phí chuộc đúng thời hạn quy định, file hoàn toàn có thể bị nâng cấp mã hóa, tác động xấu cho dữ liệu.

*
Màn hình thông báo lừa sở hữu phần mềm độc hại về máy

Mặc khác, khóa screen (Locker Ransomware hoặc Non-encrypting Ransomware) chỉ đơn giản và dễ dàng là chặn quyền truy cập vào khối hệ thống bằng màn hình "khóa", xác thực rằng khối hệ thống đã được mã hóa. Nạn nhân ko thực hiện ngẫu nhiên thao tác nào trên đồ vật tính, trừ vấn đề bật - tắt màn hình. Trên màn hình hiển thị sẽ mở ra hướng dẫn cụ thể và rõ ràng về việc chuyển khoản tiền để mang khóa giải mã. Chi phí chuộc có thể là tiền điện tử như Bitcoin.

Ban đầu, những cuộc tiến công Ransomware triệu tập tấn công máy vi tính cá nhân. Mặc dù nhiên, ngày càng nhiều cuộc tấn công hướng về doanh nghiệp, vì các doanh nghiệp thường đã trả các tiền hơn để bẻ khóa các khối hệ thống quan trọng. Những trường hợp tấn công Ransomware của người sử dụng thường ban đầu bằng một email độc hại.

Đôi khi có trường phù hợp nạn nhân sẽ không bao giờ nhận lại được khóa mật mã để giải thuật dữ liệu. Hoặc ngay sau thời điểm trả tiền chuộc và tài liệu được giải phóng, máy vi tính vẫn rất có thể sẽ thường xuyên bị tấn công bởi các phần mềm độc hại.

*
Cơ chế hoạt động vui chơi của Ransomware

Các cuộc tấn công Ransomware phổ biến

Locky

Locky lần thứ nhất được sử dụng cho một cuộc tiến công vào năm 2016 bởi một tổ chức tin tặc. Tổ chức triển khai này vẫn mã hóa hơn 160 nhiều loại tệp cùng phát tán vi-rút của mình bằng những email hàng nhái có tệp đi cùng bị nhiễm. Người dùng bị lừa bởi các cuộc tiến công phishing (tấn công trả mạo). Locky Ransomware nhắm phương châm các loại tệp thường được sử dụng bởi những nhà thiết kế, nhà trở nên tân tiến và kỹ sư.

WannaCry

WannaCry hẳn đã không còn là cái tên xa lạ với đông đảo người để ý đến công nghệ với bảo mật. Năm 2017, mã độc này đã hoành hành cùng với quy mô cực lớn, trong các số đó có Việt Nam. Đây là cuộc tiến công lớn tốt nhất mà thế giới từng chứng kiến ​​và dẫn đến dư chấn béo trong trái đất kinh doanh, chính trị, tin tặc và ngành công nghiệp an ninh mạng.

*
Giao diện mã độc tống tiền WannaCry, yêu mong 300 USD để mở khóa

Mã độc này tận dụng một lỗ hổng vào giao thức SMB của hệ điều hành quản lý Microsoft Windows để tự động lan rộng lớn ra các máy vi tính khác trong cùng mạng lưới. WannaCry tấn công hơn 300 tổ chức triển khai trải rộng lớn trên 150 quốc gia. Nó mập đến nỗi ngay cả sau khoản thời gian tìm tiêu diệt, virut vẫn thường xuyên khủng bố tất cả các hệ thống và dữ liệu mà nó tiếp xúc cho tới nay. Ước tính tổng giá thành lên tới rộng 4 tỷ đô. Tại châu u, những tổ chức chính phủ, doanh nghiệp to như FedEx, hệ thống Dịch vụ Y tế non sông Anh và bộ Nội vụ Nga phần đa đã gánh ghánh chịu hậu quả không nhỏ tuổi từ nhiều loại Ransomware này.

Bad Rabbit

Bad Rabbit là một trong những cuộc tấn công Ransomware vào năm 2017, lây lan qua những cuộc tấn công bình ổ đĩa. Vào một cuộc tấn vô tư mã độc tống tiền, người dùng truy cập vào một trang website mà lần khần rằng website đó đã trở nên tin tặc chỉ chiếm đoạt. Ransomware này tấn công nhiều non sông ở Đông u, tiến công cả các đơn vị cơ quan chính phủ và doanh nghiệp với tốc độ lan truyền nhanh. Bad Rabbit phạt tán trải qua việc gởi yêu cầu tín đồ dùng thiết đặt Adobe Flash giả mạo, từ kia lây lây nhiễm phần mềm ô nhiễm và độc hại vào sản phẩm tính.

NotPetya

Phát hiện vào năm 2017 nghỉ ngơi Ukraine, tiếp đến lan rộng rãi Châu Âu, nhắm mục tiêu đến những ngân hàng, sân bay và các công ty năng lượng. NotPetya cũng tận dụng lỗ hổng của Microsoft tựa như như WannaCry. Chỉ cần 1 máy tính bị nhiễm thì NotPetya vẫn quét mạng toàn bộ và lây nhiễm cho các máy khác không yêu cầu qua thao tác người dùng. Đặc biệt, chúng không chỉ có mã hóa file, còn phá hủy ổ cứng của nàn nhân tới mức không thể khôi phục được dù cho có trả chi phí chuộc hay không.

Ryuk

Ryuk Ransomware là một trong những Trojan mã hóa (là một nhiều loại mã hoặc phần mềm ô nhiễm và độc hại nhưng được ẩn dưới lớp vỏ của các phần mềm hợp pháp) lây lan vào ngày hè năm 2018. Ryuk khiến cho các chức năng khôi phục trên hệ quản lý và điều hành Windows bị ngừng hoạt động và thiết yếu khôi phục dữ liệu mã hóa mà lại không có bạn dạng sao lưu mặt ngoài. Nó cũng mã hóa cả đĩa cứng mạng. Tổng thiệt hại cầu tính hơn 650.000 USD.

Ngoài rất nhiều Ransomware đề cập trên, còn tồn tại một số vụ tiến công tống chi phí bằng phần mềm khác cũng nổi tiếng như Sodinokibi (2019), CryptoLocker (2013), Petya (2016), GoldenEye (2017), SamSam (2015). Các cuộc tấn công này cũng tạo ra thiệt sợ hãi tới hàng tỷ USD trên toàn cầu.

Các mối đe dọa Ransomware mới

Những kẻ xấu liên tục chuyển đổi mã độc thành những biến thể new để tránh bị phạt hiện. Những quản trị viên cùng nhà cải tiến và phát triển chống phần mềm ô nhiễm và độc hại thường xuyên update các phương thức mới để phát hiện các mối nạt dọa ra mắt nhanh giường trước khi có thể lan truyền rộng lớn trên không gian mạng. Một số mối đe dọa mới phổ biến:

Tải tệp tin DLL (Dynamic links Library). ứng dụng độc hại nỗ lực che giấu để không thể bị vạc hiện bằng cách ẩn mình trong những file vừa lòng pháp bao gồm chứa tập tin DLL để tiến công hệ thống.

Máy nhà web làm mục tiêu. Phần mềm ô nhiễm và độc hại trên môi trường lưu trữ được share có thể ảnh hưởng đến toàn bộ các website được tàng trữ trên sản phẩm công nghệ chủ. Nó y hệt như tấn công Ryuk, nhắm phương châm vào những trang web được giữ trữ, đa số sử dụng thư điện tử lừa đảo.

Phishing Spear. Đây là bề ngoài tấn công cao hơn nữa so với cách làm Phishing thông thường. Thay bởi gửi phần mềm độc hại đến hàng trăm ngàn mục tiêu, phần đông kẻ tấn công sẽ nhắm vào các công ty lớn hoặc nhân viên cao cấp có các quyền truy hỏi cập để lấy những tin tức giá trị cao hơn.

Ransomware-as-a-Service (RaaS). Là 1 trong những mô hình kinh doanh trong đó Ransomware được mang đến thuê, bất kì ai cũng có thể sử dụng, hoàn toàn không cần đến kỹ năng lập trình. So với những Ransomware khác đã có được phát hiện, công cụ bắt đầu này yêu cầu kĩ năng rất thấp. Sự thành lập và hoạt động của RaaS vẫn dẫn đến việc gia tăng các cuộc tấn công bình Ransomware.

Cách bảo vệ khỏi các cuộc tiến công Ransomware

Luôn sao lưu dữ liệu.Cài đặt phần mềm bảo đảm Ransomware xứng đáng tin cậy.Liên tục update hệ điều hành, công tác và ứng dụng bảo mật. Câu hỏi này giúp đảm bảo bạn khỏi các phần mềm ô nhiễm mới độc nhất với các bản vá bảo mật thông tin được cập nhật.Không lúc nào nhấp vào các tệp lắp kèm email hay thư rác ko rõ nguồn gốc.Thận trọng khi truy cập vào những trang web ô nhiễm và những quảng cáo trên trang web.Hạn chế lướt web đọc báo khi truy cập vào wifi miễn phí.Không thực hiện USB từ bỏ các nguồn gốc không xác định.

Các bước để đối phó với một cuộc tấn công

Khi đang xâm nhập vào được trang bị tính, phần mềm ô nhiễm sẽ hiển thị thông báo cho nàn nhân gồm có hướng dẫn giao dịch thanh toán và thông tin về đa số gì đã xẩy ra với tài liệu của nạn nhân. Trường vừa lòng này, quản ngại trị viên cần phản ứng cấp tốc để Ransomware ko lây lan đến các vị trí không giống trên mạng và tìm thấy những dữ liệu quan tiền trọng. Để ứng phó với Ransomware có thể thực hiện một trong những bước cơ phiên bản để bội nghịch ứng kịp thời. Mặc dù nhiên, cần phải có sự can thiệp của các chuyên gia để phân tích và xử lý.

Xác định hệ thống đang bị hình ảnh hưởng. Cần mau lẹ cách ly hệ thống đang bị tiến công Ransomware để bọn chúng không ảnh hưởng đến phần còn lại. đoạn này là một trong những phần của quá trình ngăn chặn, giúp sút thiệt hại.

Ngắt kết nối hệ thống và tắt nguồn nếu yêu cầu thiết. Ransomware lây lan lập cập trên mạng, vày đó, ngẫu nhiên hệ thống nào thì cũng phải được ngắt kết nối bằng cách vô hiệu hóa quyền truy cập mạng hoặc tắt nguồn.

Ưu tiên phục hồi những hệ thống đặc biệt quan trọng nhất để sở hữu thể vận động trở lại thông thường và cấp tốc hơn. Thông thường, mức độ ưu tiên dựa trên tác động ảnh hưởng của năng suất thao tác làm việc và doanh thu.

Loại vứt các mối đe dọa từ không gian mạng. đông đảo kẻ tấn công hoàn toàn có thể sử dụng backdoor (là một cổng không được thông báo rộng rãi, được cho phép người cai quản trị xâm nhập khối hệ thống để tìm lý do gây lỗi hoặc bảo trì). Do thế, việc loại bỏ Ransomware đề nghị được thực hiện bởi chuyên gia đáng tin cậy. Chuyên gia cần truy cập vào nhật ký để so với nguyên nhân, khẳng định lỗ hổng bảo mật và toàn bộ các khối hệ thống bị hình ảnh hưởng.

Giám liền kề máy chủ, mạng và khối hệ thống sao lưu. Các công cố gắng giám sát hoàn toàn có thể phát hiện nay các chuyển động truy cập bất thường, virus, giữ lượng mạng C&C và mua CPU nên có thể kịp thời chặn kích hoạt Ransomware. Giữ lại một bạn dạng sao hình ảnh đầy đủ của các hệ thống quan trọng rất có thể làm giảm nguy cơ tiềm ẩn máy bị rơi hoặc bị mã hóa gây ra tắc nghẽn chuyển động quan trọng.

Câu hỏi tương quan đến Ransomware

DarkSide Ransomware là gì?

Một nhóm kẻ xấu được call là DarkSide đã tạo thành phần mềm độc hại DarkSide hoạt động dưới dạng Ransomware-as-a-service (RaaS). Phần mềm độc hại này tống tiền cấp đôi bằng phương pháp yêu cầu nạn nhân giao dịch thanh toán hai khoản chi phí chuộc để giải thuật tệp và lấy lại tài liệu nhạy cảm bị tiến công cắp. Nó nhắm mục tiêu các máy chủ lưu trữ Giao thức máy vi tính Từ xa (RDP) với brute buộc mật khẩu để sở hữu quyền truy cập vào các tệp toàn cục của máy.

Xem thêm: Cây Hồ Tiêu Bị Vàng Lá - Bệnh Vàng Lá Trên Cây Tiêu Và Biện Pháp Phòng Trừ

Mất bao lâu để khôi phục hệ thống từ Ransomware?

Thời gian khôi phục hệ thống rất khác biệt tùy thuộc vào khoảng độ thiệt hại, hiệu quả của kế hoạch khắc phục thảm hại của tổ chức, thời hạn ứng phó cũng giống như khung thời gian ngăn ngăn và tiêu diệt. Nếu không tồn tại các phiên bản sao lưu xuất sắc và kế hoạch phục sinh sau thảm họa, những tổ chức có thể ở chế độ ngoại tuyến trong không ít ngày, đó là một sự kiện tác động nghiêm trọng mang đến doanh thu.

Nguồn tham khảo

1. Proofpoint.com: What is Ransomware?2. Antivirus.com: Famous Ransomware Attacks3. Norton: What is ransomware and how to help prevent ransomware attacks