Ransomware là một loại phần mềm độc hại có thể xuất hiện theo một vài cách khác nhau, ảnh hưởng đến các hệ thống cá nhân cũng như mạng lưới doanh nghiệp, bệnh viện, sân bay và cơ quan chính phủ.
Trong khi các định dạng đơn giản, thường là các ransomware không mã hóa, các ransomware hiện đại sử dụng các phương pháp mã hóa để mã hóa các tệp, khiến chúng không thể truy cập được. Ransomware mã hóa cũng có thể được sử dụng trên ổ đĩa cứng như một cách để khóa hoàn toàn hệ điều hành máy tính, ngăn chặn nạn nhân truy cập vào nó. Mục tiêu cuối cùng là thuyết phục các nạn nhân trả tiền chuộc giải mã – thường được yêu cầu bằng các loại tiền kỹ thuật số khó theo dõi (như Bitcoin hoặc các loại tiền điện tử khác). Tuy nhiên, không có đảm bảo rằng các khoản thanh toán sẽ được vinh danh bởi những kẻ tấn công.
Sự phổ biến của ransomware đã tăng đáng kể trong thập kỷ qua (đặc biệt là vào năm 2017) và là một cuộc tấn công mạng có động cơ tài chính, nó hiện là mối đe dọa phần mềm độc hại nổi bật nhất trên thế giới – theo báo cáo của Europol (IOCTA 2018).
Các nạn nhân bị tống tiền như thế nào?
- Phishing (email và đường dẫn giả mạo): một hình thức lừa đảo sử dụng kỹ thuật xã hội thường gặp. Trong bối cảnh các phần mềm tống tiền, email phishing là một trong những hình thức phân phối phần mềm độc hại phổ biến nhất. Các nạn nhân thường bị lây nhiễm thông qua các tệp đính kèm email bị xâm nhập hoặc các liên kết giả mạo các liên kết hợp pháp. Trong một mạng lưới máy tính, chỉ cần một máy trở thành nạn nhân có thể kéo theo cả tổ chức.
- Exploit Kit: một gói được tạo từ nhiều công cụ độc hại khác nhau và mã khai thác được viết sẵn. Các bộ công cụ này được thiết kế để khai thác các vấn đề và lỗ hổng trong các ứng dụng phần mềm và hệ điều hành như một cách để lây lan phần mềm độc hại (các hệ thống không an toàn chạy phần mềm lỗi thời là các mục tiêu phổ biến nhất).
- Malvertising (sử dụng mạng quảng cáo): kẻ tấn công sử dụng các mạng quảng cáo để lây lan phần mềm tống tiền.
Làm thế nào để bảo vệ bạn khỏi các cuộc tấn công ransomware?
- Sử dụng các nguồn bên ngoài để sao lưu các tệp tin của bạn định kỳ, để bạn có thể khôi phục chúng sau khi các tệp có khả năng bị nhiễm độc đã được xóa;
- Cẩn thận với các tệp đính kèm trong email và các đường dẫn. Tránh nhấp vào các đường dẫn quảng cáo và các trang web không rõ nguồn;
- Cài đặt một chương trình diệt virus đáng tin cậy và cập nhật các ứng dụng phần mềm và hệ điều hành của bạn;
- Bật tùy chọn ‘hiển thị phần mở rộng tập tin’ trong cài đặt Windows để bạn có thể dễ dàng kiểm tra các phần mở rộng của các tập tin của bạn. Tránh các phần mở rộng như .exe .vbs và .scr;
- Tránh truy cập các trang web không được bảo mật bởi giao thức HTTPS (tức là các URL bắt đầu bằng “https://”). Tuy nhiên, bạn hãy ghi nhớ rằng, nhiều trang web độc hại cũng đang triển khai giao thức HTTPS để gây nhầm lẫn cho nạn nhân và chỉ riêng giao thức này không bảo đảm rằng trang web đó là hợp pháp hay an toàn.
- Truy cập trang web NoMoreRansom.org, một trang web được sáng lập bởi các cơ quan hành pháp và công ty bảo mật CNTT, hoạt động với mục đích tiêu diệt các ransomware. Trang web này cung cấp các bộ công cụ giải mã miễn phí cũng như những lời khuyên để phòng tránh dành cho những người dùng bị nhiễm độc.
Ví dụ về ransomware
GrandCrab (2018)
Xuất hiện lần đầu tiên vào tháng 1 năm 2018, ransomware này đã lừa đảo hơn 50.000 nạn nhân trong chưa đầy một tháng, trước khi bị tiêu diệt bởi các nhà chức trách Rumani cùng với Bitdefender và Europol (một bộ phục hồi dữ liệu miễn phí). GrandCrab được lan truyền thông qua các email phishing và malvertising và là phần mềm ransomware đầu tiên được biết đã yêu cầu thanh toán tiền chuộc bằng tiền điện tử DASH. Khoản tiền chuộc ban đầu trong khoảng từ 300 đến 1500 đô la Mỹ.
WannaCry (2017)
Một cuộc tấn công mạng trên toàn thế giới đã lây nhiễm hơn 300.000 máy tính trong 4 ngày. WannaCry được truyền bá thông qua một kênh khai thác được gọi là EternalBlue và các hệ điều hành Microsoft Windows được nhắm mục tiêu (hầu hết các máy tính bị ảnh hưởng đang chạy Windows 7). Cuộc tấn công đã bị dừng lại do các bản vá lỗi khẩn cấp do Microsoft phát hành. Các chuyên gia an ninh Mỹ tuyên bố rằng Bắc Triều Tiên chịu trách nhiệm về vụ tấn công, mặc dù không có bằng chứng nào được cung cấp.
Bad Rabbit (2017)
Phần mềm ransomware đã được phát tán dưới dạng bản cập nhật Adobe Flash giả mạo đã được tải xuống từ các trang web bị xâm nhập. Hầu hết các máy tính bị nhiễm độc được đặt tại Nga và sự nhiễm độc là do việc cài đặt thủ công tệp .exe. Mức giá được yêu cầu để giải mã là khoảng 280 đô la Mỹ vào thời điểm đó (0,05 BTC).A ransomware that was spread as a fake Adobe Flash update that was downloaded from compromised websites. Most infected computers were located in Russia and the infection was dependent on manual installation of a .exe file. The price for decryption was roughly 280 US dollars at the time (0.05 BTC).
Locky (2016)
Thường được phân phối qua email dưới dạng hóa đơn yêu cầu thanh toán có chứa tệp đính kèm bị nhiễm độc. Vào năm 2016, Trung tâm y tế Hollywood Presbyterian bị nhiễm virus Locky và đã phải trả 40 BTC tiền chuộc (tương đương 17.000 đô la Mỹ lúc đó) để lấy lại quyền truy cập vào hệ thống máy tính của bệnh viện.