Ransomware là gì? Có cách nào để ngăn chặn các cuộc tấn công Ransomware hay không? Hãy cùng Topsanfx tìm hiểu cụ thể về phần mềm này thông qua bài viết dưới đây nhé!
Contents
Ransomware là gì?
Ransomware được hiểu là mã độc tống tiền hoặc phần mềm tống tiền. Ransomware là một dạng phần mềm độc hại mã hóa các dữ liệu của người dùng. Sau đó, kẻ tấn công sẽ yêu cầu nạn nhân một khoản tiền chuộc để khôi phục quyền truy cập vào dữ liệu khi thanh toán.
Người dùng được hướng dẫn cách trả phí để nhận khóa giải mã. Chi phí có thể từ vài trăm đô la đến hàng nghìn đô la, phải trả cho tội phạm mạng bằng Bitcoin.
Các cuộc tấn công ransomware đã trở nên quá phổ biến. Các công ty lớn ở Bắc Mỹ và Châu Âu cũng đã trở thành nạn nhân của nó. Tội phạm mạng tấn công bất kỳ người tiêu dùng hoặc doanh nghiệp nào trong bất kỳ ngành nào.
Một số cơ quan chính phủ, bao gồm cả FBI, khuyên không nên trả tiền chuộc để tránh khuyến khích chu kỳ ransomware, cũng như Dự án No More Ransom. Hơn nữa, một nửa số nạn nhân trả tiền chuộc có thể sẽ bị các cuộc tấn công ransomware lặp lại, đặc biệt nếu nó không được xóa khỏi hệ thống.
51% Attack là gì? Làm thế nào để ngăn chặn 51% Attack?
Phishing là gì? Có những phương thức tấn công Phishing nào?
Phương thức hoạt động của Ransomware
Ransomware sử dụng mã hóa bất đối xứng. Đây là mật mã sử dụng một cặp khóa để mã hóa và giải mã một tệp. Public-private pair of keys được kẻ tấn công tạo riêng cho nạn nhân, với private key để giải mã các tệp được lưu trữ trên máy chủ của kẻ tấn công.
Kẻ tấn công chỉ cung cấp private key cho nạn nhân sau khi đã trả tiền chuộc, mặc dù như đã thấy trong các chiến dịch ransomware gần đây, điều đó không phải lúc nào cũng đúng. Nếu không có quyền truy cập vào private key, gần như không thể giải mã các tệp đang bị giữ để đòi tiền chuộc. Khi Ransomware lây nhiễm vào máy tính người dùng sẽ mã hóa file dữ liệu thành những đuôi kí tự lạ như *.Doc > *.docm ; *.xls > *.cerber,…
Có thể hiểu như sau:
– Ransomware sẽ thâm nhập máy tính người dùng khi:
- Người dùng tìm và sử dụng các phần mềm crack.
- Click vào các trang quảng cáo đã được đính kèm link tự động download phần mềm ransomware.
- Truy cập vào các trang web không an toàn chẳng hạn như website giả mạo, nội dung đồi trụy,…
- Tải và cài đặt các phần mềm mà không có nguồn gốc rõ ràng.
- Click vào đường dẫn hoặc download các file đính kèm ransomware trong email
- Hoặc kẻ tấn công có thể dùng bộ công cụ khai thác lỗ hổng bảo mật trên phần mềm (đôi khi cả hệ điều hành) để tấn công.
– Sau khi xâm nhập vào được, ransomware sẽ tìm kiếm và mã hóa các tập tin trên máy chủ có phần mở rộng như file hình ảnh, tài liệu, bảng tính, cơ sở dữ liệu,…
– Sau khi đã hoàn thành, ransomware sẽ gửi khóa mã hóa và các thông tin khác đến máy chủ điều khiển tấn công.
– Người dùng sau đó sẽ nhận được thông báo rằng các tệp của họ đã được mã hóa và cần phải trả tiền chuộc để có khóa giải mã.
Cách ngăn chặn cuộc tấn công Ransomware
Có một số cách để bạn có thể ngăn chặn lây nhiễm ransomware như sau:
- Luôn cập nhật và điều chỉnh lỗi hệ điều hành để đảm bảo bạn có ít lỗ hổng khai thác hơn.
- Không cài đặt phần mềm hoặc cấp cho nó quyền quản trị trừ khi bạn biết chính xác nó là gì và nó làm gì.
- Cài đặt phần mềm chống vi-rút để phát hiện các chương trình độc hại như phần mềm tống tiền khi chúng xuất hiện và phần mềm đưa vào danh sách trắng để ngăn các ứng dụng trái phép thực thi ngay từ đầu.
- Sao lưu các tệp của bạn thường xuyên và tự động để có thể làm giảm thiệt hại do phần mềm độc hại gây ra.
- Không sử dụng các mạng wifi miễn phí, không có nguồn gốc rõ ràng.
Nên làm gì khi bị nhiễm Ransomware?
- Cô lập, tách mạng và hệ thống: Khi phát hiện bị nhiễm Ransomware, người dùng cần cách ly ngay phần đã bị nhiễm với hệ thống, tắt các hệ thống đã bị nhiễm và rút mạng ngay để đề phòng trường hợp virus này lây lan.
- Xác định và xóa những Ransomware: Cần tìm ra những phần độc hại đang lây nhiễm trên máy tính, xác định chủng và lập ra kế hoạch để xóa bỏ chúng.
- Xóa máy bị nhiễm, khôi phục từ bản sao lưu: Cần xóa toàn bộ dữ liệu đã bị nhiễm, khôi phục lại từ đầu thông qua các bản sao lưu từ trước để tránh Ransomware còn sót lại.
- Phân tích, giám sát hệ thống: Sau khi đã loại bỏ được Ransomware, người dùng cần phân tích những yếu tố lây nhiễm và đề ra phương án bảo vệ dữ liệu phù hợp hơn.
Ví dụ điển hình của Ransomware
CryptoLocker
Lần đầu tiên xuất hiện vào tháng 9 năm 2013, CryptoLocker được ghi nhận rộng rãi với việc khởi động thời đại ransomware hiện đại. Lan truyền bằng botnet (mạng máy tính bị tấn công), CryptoLocker là một trong những họ ransomware đầu tiên mã hóa mạnh các tệp của người dùng. Nó đã tống tiền ước tính 3 triệu đô la Mỹ trước khi nỗ lực thực thi pháp luật quốc tế đóng cửa nó vào năm 2014. Thành công của CryptoLocker đã tạo ra nhiều bản sao và mở đường cho các biến thể như WannaCry, Ryuk và Petya (được mô tả bên dưới).
WannaCry
Loại mã hóa cao cấp đầu tiên – phần mềm đòi tiền chuộc có thể tự lây lan sang các thiết bị khác trên mạng. WannaCry đã tấn công hơn 200.000 máy tính (ở 150 quốc gia) mà các quản trị viên đã bỏ qua trong việc vá lỗ hổng EternalBlue của Microsoft Windows. Ngoài việc mã hóa dữ liệu nhạy cảm, ransomware WannaCry còn đe dọa xóa sạch các tệp nếu không nhận được thanh toán trong vòng bảy ngày. Nó vẫn là một trong những cuộc tấn công ransomware lớn nhất cho đến nay, với chi phí ước tính lên tới 4 tỷ USD.
Petya and NotPetya
Không giống như các phần mềm tống tiền tiền điện tử khác, Petya mã hóa bảng hệ thống tệp thay vì các tệp riêng lẻ, khiến máy tính bị nhiễm không thể khởi động Windows. Một phiên bản sửa đổi nhiều, NotPetya, đã được sử dụng để thực hiện một cuộc tấn công mạng quy mô lớn, chủ yếu nhằm vào Ukraine, vào năm 2017. NotPetya là một trình quét không có khả năng mở khóa hệ thống ngay cả sau khi trả tiền chuộc.
Ryuk
Lần đầu tiên được nhìn thấy vào năm 2018, Ryuk đã phổ biến các cuộc tấn công ‘mã độc tống tiền trong trò chơi lớn’ nhằm vào các mục tiêu cụ thể có giá trị cao, với yêu cầu tiền chuộc trung bình hơn 1 triệu USD. Ryuk có thể định vị và vô hiệu hóa các tệp sao lưu và các tính năng khôi phục hệ thống; một chủng mới với khả năng crypto worm đã được phát hiện vào năm 2021.
Một số câu hỏi thường trực
Nạn nhân của ransomware là ai?
- Các trường đại học
- Các cơ quan chính phủ hoặc cơ sở y tế
- Các công ty luật và các tổ chức khác có dữ liệu nhạy cảm
- Các cá nhân như: CEO, Founder, Manager của các công ty, tập đoàn lớn
Mất bao lâu để thoát khỏi Ransomware?
Thời gian cần thiết rất khác nhau tùy thuộc vào mức độ thiệt hại, hiệu quả của kế hoạch khắc phục thảm họa của tổ chức, thời gian phản hồi cũng như khung thời gian ngăn chặn và diệt trừ. Nếu không có kế hoạch sao lưu và khắc phục thảm họa tốt, các tổ chức có thể phải dừng hoạt động trong nhiều ngày, đây là một việc ảnh hưởng nghiêm trọng đến doanh thu.
Ransomware có phải là Virus không?
Ransomware và vi-rút đều là các dạng phần mềm độc hại, nhưng ransomware không phải là vi-rút. Ransomware được coi là một loại phần mềm độc hại, nhưng nó không tự sao chép như vi-rút.
Lời kết
Bài viết trên chia sẻ những thông tin chi tiết về Ransomware. Cá nhân, tổ chức cần phải có biện pháp ngăn chặn phần mềm độc hại để tránh những tổn thất nghiêm trọng. Hy vọng bài viết trên mang đến cho bạn những thông tin hữu ích. Cảm ơn bạn đã theo dõi bài viết.
Bài viết liên quan:
Hashrate là gì? Chỉ số Hashrate có tầm quan trọng ra sao?
DAO là gì? Những mặt hạn chế của DAO trong Crypto
Ponzi là gì? Làm thế nào để phòng tránh mô hình lừa đảo Ponzi