Sự tấn công của virus vào máy tính, đặc biệt là tấn công vào các khu vực chứa dữ liệu trong máy tính đang là vấn đề quan trọng đối với nhiều người dùng máy tính ở Việt Nam hiện nay. Thậm chí, có những virus tấn công nhằm mã hóa dữ liệu mà biểu hiện rõ nhất ở máy tính là chạy rất chậm.

Bạn đang xem: Virus mã hóa dữ liệu đòi tiền chuộc

Vậy người dùng phải làm thế nào để khắc phục dữ liệu khi bị virus mã hóa đòi tiền chuộc?

*

Cách khắc phục dữ liệu như thế nào khi virus mã hóa?

Trong trường hợp gặp phải virus xâm nhập vào máy tính của bạn và mã hóa dữ liệu để đòi tiền chuộc, bạn cần tắt máy tính ngay lập tức. Sau đó, nhanh chóng chuyển ổ cứng sang máy tính khác đã cài đặt phần mềm diệt virus có bản quyền. Điều này giúp bạn có thể kiểm tra xem dữ liệu có trong máy tính có gặp phải vấn đề gì không điển hình như việc dữ liệu bị virus mã hóa sẽ thường bị đổi đuôi với nhiều ký tự lạ và ngày tháng cũng sẽ bị thay đổi.

Sau đó, bạn hãy quét virus toàn bộ ổ cứng và backup dữ liệu trên ổ C để có thể cài lại hệ điều hành. Để có thể khôi phục các dữ liệu quan trọng, bạn cần liên hệ với các công ty khôi phục dữ liệu có uy tín để lấy lại các dữ liệu đã bị virus xâm nhập và mã hóa. Một lưu ý vô cùng quan trọng là bạn không nên tự mua key giải mã vì điều này có rất nhiều rủi ro mà bạn không thể lường trước được, như đã chuyển tiền mà vẫn không nhận được key giải mã hay đã nhận được key rồi nhưng vẫn không giải mã được.

*

Trên hết, để tránh tình trạng virus xâm nhập và mã hóa dữ liệu để đòi tiền chuộc, bạn vẫn nên chủ động trong việc sử dụng phần mềm diệt virus có bản quyền, sử dụng windows bản quyền và tránh mở những tập tin lạ. Đồng thời, bạn không nên đọc hay tải bất kỳ dữ liệu nào từ những nguồn gốc mà mình không biết rõ.

Vina Aspire là đơn vị tư vấn, cung cấp các giải pháp, dịch vụ CNTT, An ninh mạng, bảo mật & an toàn thông tin tại Việt Nam. Đội ngũ của Vina Aspire gồm những chuyên gia, cộng tác viên giỏi, có trình độ, kinh nghiệm và uy tín cùng các nhà đầu tư, đối tác lớn trong và ngoài nước chung tay xây dựng

Các Doanh nghiệp, tổ chức có nhu cầu liên hệ Công ty Vina Aspire theo thông tin sau:

Xin chào các bạn, chỉ cần tìm kiếm từ khóa “ransomware” trên Google, chúng ta có thể tìm thấy hơn 70 triệu kết quả ngay lập tức, vì vậy hôm nay có rất nhiều thông tin thú vị liên quan đến ransomware mình muốn chia sẻ tới các bạn, chúng ta cùng tìm hiểu xem đó là gì nhé!
*

Ransomware là gì​

Ransomware (mã độc tống tiền) là một loại phần mềm độc hại với nhiều dạng khác nhau, được tạo ra để hạn chế hoặc chặn quyền truy cập của nạn nhân vào các tài nguyên của máy tính (mã hóa file, khóa máy) và đòi tiền chuộc.

Lịch sử của ransomware​

Ransomware được ghi nhận đầu tiên là AIDS Trojan/PC Cyborg, tại hội nghị AIDS của Tổ chức Y tế Thế giới năm 1989, mã độc đã được phát tán bằng cách sử dụng đĩa mềm, yêu cầu thanh toán được gửi đến hộp thư bưu điện ở Panama. Mã độc này chỉ mã hóa tên tệp và gây ra gián đoạn. Tác giả của ransomware là Joseph Popp - một nhà sinh vật học.Từ năm 2004, nhiều loại ransomware tinh vi hơn đã xuất hiện, Gp
Code vào năm 2004, lây lan qua các chiến dịch malspam (phát tán link, phần mềm độc hại qua các email spam). Tiền chuộc yêu cầu cho 1 thiết bị khoảng 20$. Giai đoạn này các mẫu mã độc đều sử dụng các thuật toán mã hóa đơn giản, tùy chỉnh nên vẫn có thể bẻ khóa.Năm 2005 ransomware có tên Reveton xuất hiện. Phần mềm độc hại này không mã hóa các tệp mà khóa màn hình của các nạn nhân, hiển thị cảnh báo đe dọa của cảnh sát và yêu cầu người dùng trả tiền phạt.Đến năm 2006, các ransomware đã hiểu tầm quan trọng của mã hóa. Mẫu ransomware đầu tiên sử dụng mã hóa Rivest-Shamir-Adleman (RSA) 1,024-bit tiên tiến là Archievus.Năm 2011-2012: Vào năm 2011, Win
Lock nổi lên như là ransomware locker đầu tiên, một biến thể ransomware khóa thiết bị của nạn nhân.Năm 2012 là Reveton ransomware đầu tiên dưới dạng dịch vụ (Raa
S) - một dịch vụ cho thuê, cung cấp cho tội phạm mạng với kỹ năng kỹ thuật hạn chế, được bán trên dark web.Vào năm 2013, một chủng ransomware sử dụng khóa RSA 2,048-bit tiên tiến đã được phát hiện. Đây là phần mềm tống tiền phức tạp nhất thời bấy giờ, Crypto
Locker vừa là một biến thể locker, vừa là tống tiền tiền điện tử.Năm 2014 - 2017: Bùng nổ nhiều họ ransomware mới: Crypto
Locker, Crypto
Wall, Tesla
Crypt, CTB-Locker, Torrent
Locker, Wanna
Cry, v.v
Năm 2017-2020: Ransomware được phân phối thông qua các Trickbot infections. Nổi bật đó là Evil
Corp, Trick
Bot Group
Năm 2020 - 2022: Lợi dụng đại dịch Covid 19, các cuộc tấn công ransomware có chủ đích xuất hiện khắp mọi nơi. Nạn nhân không chỉ bị mã hóa dữ liệu tống tiền mà còn bị đe dọa sẽ công bố các dữ liệu nhạy cảm nếu họ không trả tiền chuộc.Vào tháng 5 năm 2021, biến thể REvil đã được sử dụng để thực hiện một trong những cuộc tấn công ransomware lớn nhất trong lịch sử. Băng đảng REvil đã yêu cầu 70 triệu đô la tiền chuộc để mở khóa hơn 1 triệu thiết bị bị ảnh hưởng trong một cuộc tấn công chống lại nhà cung cấp dịch vụ Kaseya.Từ năm 2022 trở đi:Sử dụng mô hình Ransomware như một dịch vụ (Raa
S) trở nên phổ biến, tội phạm mạng có thể sử dụng các mẫu ransomware phổ biến mới, mua thông tin đăng nhập bị đánh cắp hoặc quyền truy cập hệ thống để phục vụ cho mục đích tấn công.

Ransomware trông như thế nào?​


*

Giống như các loại mã độc khác, ransomware thường là các tệp thực thi, phổ biến nhất trên windows đó là exe, dll.

Mục đích, mục tiêu và nạn nhân của ransomware là gì?​

Tên của loại mã độc này đã nói lên mục đích của nó: Ransom - tiền chuộc

Ransomware lây nhiễm vào máy tính bằng cách nào?​

Ransomware có thể lây nhiễm vào hệ thống thông qua:Phát tán qua email lừa đảo
Phát tán qua USBTấn công vào điểm yếu của các hệ thống, lỗ hổng phần mềm
Lây lan thông qua các dịch vụ tin nhắn, mạng xã hội
Giả mạo, đính kèm cùng các phần mềm phổ biến

Có những loại ransomware nào?​

Có 2 loại ransomware phổ biến chính
Ransomware khóa máy: Loại phần mềm độc hại này chặn các chức năng cơ bản của máy tính hoặc chặn truy cập vào máy tính để đòi tiền chuộc
Ransomware mã hóa dữ liệu: Loại mã độc này nhắm vào các dữ liệu quan trọng, ví dụ: các tài liệu office, tệp ảnh, video… mã hóa các tệp để không thể mở được nội dung bên trong, kèm theo đó là các thông tin liên lạc của hacker đe dọa và yêu cầu trả tiền chuộc.

Ransomware hoạt động như thế nào?​

3 bước chính:Lây nhiễm
Mã hóa dữ liệuĐòi tiền chuộc

Một số dòng họ ransomware nổi tiếng?​

Locky
Locky là ransomware lần đầu tiên được sử dụng cho một cuộc tấn công vào năm 2016 bởi một nhóm tin tặc có tổ chức. Locky đã mã hóa hơn 160 loại tệp và được phát tán bằng các email giả mạo có tệp đính kèm bị nhiễm.Wanna
Cry
Wanna
Cry là một cuộc tấn công ransomware lan rộng đến hơn 150 quốc gia vào năm 2017. Nó được thiết kế để khai thác một lỗ hổng bảo mật trong Windows do NSA tạo ra và bị rò rỉ bởi nhóm tin tặc Shadow Brokers. Wanna
Cry đã ảnh hưởng đến 230.000 máy tính trên toàn thế giới. Vụ tấn công đã tấn công 1/3 tổng số bệnh viện NHS ở Anh, gây thiệt hại ước tính khoảng 92 triệu bảng Anh. Thiệt hại tài chính trên toàn thế giới do Wanna
Cry gây ra là khoảng 4 tỷ đô la Mỹ.Bad Rabbit
Bad Rabbit là một cuộc tấn công ransomware từ năm 2017. Mã độc phát tán qua các trang web chính thức nhưng bị tấn công, các bộ cài phần mềm tải về chứa mã độc. Bad Rabbit đã yêu cầu người dùng chạy cài đặt Adobe Flash giả mạo, do đó lây nhiễm phần mềm độc hại vào máy tính.RyukRyuk là một Trojan mã hóa lây lan vào năm 2018 và vô hiệu hóa chức năng khôi phục (recovery) của các hệ điều hành Windows. Ryuk cũng mã hóa network hard disks. Nhiều tổ chức Hoa Kỳ bị nhắm mục tiêu đã trả tiền chuộc theo yêu cầu. Tổng thiệt hại ước tính hơn 640,000 đô la.Shade / TroldeshCuộc tấn công ransomware Shade hoặc Troldesh diễn ra vào năm 2015 và lây lan qua email spam có chứa các liên kết bị nhiễm hoặc tệp đính kèm.JigsawJigsaw là một cuộc tấn công ransomware bắt đầu vào năm 2016. Cuộc tấn công lấy tên từ một hình ảnh mà nó hiển thị về con rối nổi tiếng từ loạt phim Saw. Điều đặc biệt là mỗi giờ chậm trả tiền chuộc, jigsaw ransomware xóa thêm nhiều tệp hơn.Crypto
Locker
Crypto
Locker là ransomware được phát hiện lần đầu tiên vào năm 2007 và lây lan qua các tệp đính kèm email bị nhiễm.. Ước tính có khoảng 500.000 máy tính bị ảnh hưởng. Các cơ quan thực thi pháp luật và các công ty bảo mật cuối cùng đã tìm cách giành quyền kiểm soát một mạng lưới máy tính gia đình bị tấn công trên toàn thế giới được sử dụng để phát tán Crypto
Locker. Điều này cho phép các cơ quan và công ty chặn dữ liệu được gửi qua mạng mà bọn tội phạm không nhận ra. Cuối cùng, điều này dẫn đến việc một cổng thông tin trực tuyến được thiết lập, nơi nạn nhân có thể lấy chìa khóa để mở khóa dữ liệu của họ. Điều này cho phép dữ liệu của họ được tiết lộ mà không cần phải trả tiền chuộc cho bọn tội phạm.Petya
Petya là một cuộc tấn công ransomware xảy ra vào năm 2016 và được hồi sinh với tên Golden
Eye vào năm 2017. Thay vì mã hóa một số tệp nhất định, ransomware độc hại này đã mã hóa toàn bộ đĩa cứng của nạn nhân. Điều này được thực hiện bằng cách mã hóa Bảng tệp chính (MFT), khiến bạn không thể truy cập các tệp trên đĩa cứng. Petya ransomware lây lan đến các bộ phận nhân sự của công ty thông qua một ứng dụng giả mạo có chứa một liên kết Dropbox độc hại.Một biến thể khác của Petya là Petya 2.0.Goldeneye
Sự hồi sinh của Petya với tư cách là Golden
Eye đã dẫn đến việc nhiễm ransomware trên toàn thế giới vào năm 2017. Golden
Eye, được gọi là "anh chị em chết người" của Wanna
Cry, đã đạt được hơn 2.000 mục tiêu - bao gồm các nhà sản xuất dầu nổi tiếng ở Nga và một số ngân hàng. Trong một sự kiện đáng báo động, Golden
Eye đã buộc các nhân viên của nhà máy điện hạt nhân Chernobyl phải kiểm tra thủ công mức độ bức xạ ở đó, sau khi họ bị khóa khỏi máy tính Windows.Gand
Crab
Gand
Crab là ransomware đe dọa rằng họ đã hack webcam của nạn nhân và yêu cầu một khoản tiền chuộc. Nếu tiền chuộc không được trả, cảnh quay nhạy cảm của nạn nhân sẽ được công bố trên mạng. Sau lần xuất hiện đầu tiên vào năm 2018, gand
Crab ransomware tiếp tục phát triển trong các phiên bản khác nhau.B0r0nt0k
B0r0nt0k là ransomware tiền điện tử tập trung đặc biệt vào các máy chủ dựa trên Windows và Linux. Phần mềm tống tiền có hại này mã hóa các tệp của máy chủ Linux và đính kèm phần mở rộng tệp ".rontok". Phần mềm độc hại không chỉ gây ra mối đe dọa cho các tệp, nó còn thực hiện các thay đổi đối với cài đặt khởi động, vô hiệu hóa các chức năng và ứng dụng và thêm các mục đăng ký, tệp và chương trình.Dharma BrrrBrrr, ransomware Dharma mới, được cài đặt thủ công bởi tin tặc, những người sau đó xâm nhập vào các dịch vụ máy tính để bàn được kết nối với internet. Ngay sau khi ransomware được kích hoạt bởi tin tặc, nó bắt đầu mã hóa các tệp mà nó tìm thấy. Dữ liệu được mã hóa được cung cấp phần mở rộng tệp ".id-. .brrr".FairFair là ransomware nhằm mục đích mã hóa dữ liệu. Sử dụng một thuật toán mạnh mẽ, tất cả các tài liệu và tệp riêng tư của nạn nhân đều được mã hóa. Các tệp được mã hóa bằng phần mềm độc hại này có phần mở rộng tệp ". FAIR RANSOMWARE".Mado ransomwareMADO ransomware là một loại ransomware tiền điện tử. Dữ liệu đã được mã hóa bởi ransomware này có phần mở rộng ".mado".STOP ransomwareSTOP là một loại ransomware mã hóa dữ liệu bằng mật mã RSA-1024 . Khi làm như vậy, phần mềm độc hại này sẽ nối các tên tệp với phần mở rộng ".STOP". Mã độc này có rất nhiều biến thể và mã hóa thành nhiều phần mở rộng khác.Good
Will Ransomware
Được viết bằng ngôn ngữ .NET, xuất hiện vào khoảng tháng 3 năm 2022, ransomware này sử dụng thuật toán mã hóa AES. Điều đặc biệt là thay vì tống tiền theo cách thông thường, mã độc yêu cầu nạn nhân làm ba hoạt động quyên góp, từ thiện để nhận được khóa giải mã.Lock
Bit Ransomware
Bắt đầu từ tháng 9 năm 2019, được biết đến khi các tệp bị mã hóa với đuôi file ".abcd". Giai đoạn đầu mã độc này nhắm tới các quốc gia Hoa Kỳ, Trung Quốc, Ấn Độ, Indonesia, Ukraine. Ransomware này cũng hoạt động theo kiểu Raa
S. Về sau các phiên bản khác mã hóa với đuôi file ".Lockbit" và nhiều đuôi file khác.

Các cuộc tấn công ransomware​

Word
Press ransomware​

Word
Press ransomware, như tên cho thấy, nhắm mục tiêu Word
Press các tập tin trang web. Nạn nhân bị tống tiền để đòi tiền chuộc, như là điển hình của ransomware. Trang web Word
Press càng có nhu cầu, càng có nhiều khả năng bị tội phạm mạng tấn công bằng cách sử dụng ransomware.

Wolverine​

Wolverine Solutions Group (một nhà cung cấp dịch vụ chăm sóc sức khỏe) là nạn nhân của một cuộc tấn công ransomware vào năm 2018 . Phần mềm độc hại đã mã hóa một số lượng lớn tệp của công ty, khiến nhiều nhân viên không thể mở chúng. May mắn thay, các chuyên gia đã có thể giải mã và khôi phục dữ liệu vào tháng 3. Tuy nhiên, rất nhiều dữ liệu bệnh nhân đã bị xâm phạm trong cuộc tấn công. Tên, địa chỉ, dữ liệu y tế và thông tin cá nhân khác có thể đã rơi vào tay tội phạm mạng.

Có nên trả tiền chuộc cho hacker?​

Như đã đề cập, ransomware tìm thấy mục tiêu của nó trong mọi tầng lớp xã hội. Thông thường, số tiền chuộc được yêu cầu là từ 100 đến 200 đô. Tuy nhiên, một số cuộc tấn công của công ty đòi hỏi nhiều hơn nữa - đặc biệt nếu kẻ tấn công biết rằng dữ liệu bị mã hóa rất quan trọng và gây thiệt hại tài chính đáng kể cho công ty bị tấn công. Do đó, tội phạm mạng có thể kiếm được số tiền khổng lồ bằng các phương pháp này bởi vì có một số nạn nhân đã đồng ý trả tiền chuộc
Tuy nhiên, không có thông tin rằng các nạn nhân đã giải mã được file, một số nạn nhân nhận được công cụ giải mã bị lỗi hoặc bị lộ dữ liệu ra ngoài.

Xem thêm: Những quán bar ở sài gòn cho bạn 'xõa' hết mình, top 10 quán bar nổi tiếng sài gòn mà bạn nên biết

Các trang công cụ hữu ích?​

Đây là các trang giúp chúng ta phát hiện loại ransomware chúng ta không may gặp phải và một số trang cung cấp công cụ giải mã một số dòng mã độc ransomware đã có thể giải mã.Nomoreransom.orgemsisoft.comgetcryptostopper.com/ransomware-decryptors/id-ransomware.malwarehunterteam.com/cisa.gov/stopransomwarenoransom.kaspersky.com/

Làm sao để phòng chống ransomware?​

Backup dữ liệu thường xuyên, tải dữ liệu quan trọng lên cloud
Cài đặt các phần mềm antivirus có bản quyền
Trên đây là những thông tin thú vị về Ransomware, các bạn còn câu hỏi nào hãy để lại ở phần bình luận bên dưới để mình cập nhật nhé! Thank all.