Ransomware là một mã độc mà không một người dùng máy tính nào muốn máy tính của mình bị nhiễm. Vậy thực chất thì mã độc này có đặc điểm gì mà đáng sợ đến vậy? Hãy cùng tìm hiểu qua bài viết sau đây nhé!
I. Ransomware là gì?
1. Định nghĩa
Ransomware là một loại virus được mã hóa, đượcBộ Tư pháp Hoa Kỳxem là mô hình hiện đại của tội phạm mạng với nguy cơ gây tổn thương hệ thống mạng toàn cầu. Khi ransomware lây nhiễm vào máy tính, nó sẽ mã hóa hoặc chặn những truy cập dữ liệu trên đĩa. Để hoạt động bình thường trở lại, người dùng phải chuyển tiền vào tài khoản mới gỡ được ransomware.
2. Cơ chế hoạt động
Ransomware khi lây nhiễm vào máy tính người dùng sẽ mã hóa file dữ liệu thành các đuôi kí tự lạ. Ví dụ: *.Doc > *.docm ; *.xls > *.cerber, … Ở mỗi thời điểm, các đuôi mã hóa lại khác nhau khiến chúng ta tốn rất nhiều công sức để xác định. Máy tính tính bị nhiễm ransomware không hề hiện ra thông báo từ hacker. Một máy tính bị nhiễm ransomware thì khả năng cao những máy còn lại trong hệ thống cũng gặp tình trạng tương tự. Để chuộc lại file bị nhiễm ransomware, người dùng phải trả tiền cho hacker qua các đồng tiền ảo nhưBitcoin,…
II. Nguồn gốc
1. Giai đoạn hình thành
Ransomware được phát hiện ởNgavào năm 2005-2006. Ở giai đoạn đầu tiên, ransomware có dạng biến thểTROJ_CRYZIP.A. Các nhà phân tích dữ liệu phát hiện ra rằng khi biến thể dạngTrojannày xâm nhập vào máy, dữ liệu ngay lập tức bị mã hóa, muốn truy cập vào lại thì phải có mật khẩu. Và để nhận được mật khẩu, chủ dữ liệu được yêu cầu trả $300.
2. Phát triển
Theo thời gian, Ransomware mở rộng phạm vi của mình, ăn vào cả các tệp văn bản, bảng tính có định dạng đuôi như *.doc, *.xl, *.exe, …
Năm 2011, giới thông tin thế giới ghi nhận sự xuất hiện của một dạng Ransomware khác có tên SMS Ransomware. Ngoài những đặc tính thông thường, SMS Ransomware còn gửi thông báo yêu cầu người dùng phải liên lạc với hacker qua số điện thoại được cung cấp cho đến khi chuyển tiền đúng như yêu cầu.
Ngoài ra, một phiên bản khác của Ransomware cũng làm mưa làm gió khi tấn công vàoMBRcủa hệ điều hành máy chủ. Nói cách khác, nó sẽ khiến cho hệ điều hành không thể hoạt động được.
3. Lan rộng
Xuất hiện đầu tiên ở Nga nhưng chỉ trong một thời gian ngắn, loại virus này đã lan khắpchâu Âu. Đỉnh điểm là vào năm 2012, một số lượng lớn vụ tấn công bởi Ransomware được ghi nhận ở châu Âu và cảMỹ,Canada. Đến bây giờ, Ransomware có thể xuất hiện ở bất kỳ nơi đâu trên thế giới.
III. Phân loại Ransomware
1. Locker ransomware
Locker ransomware còn có một tên gọi khác làNon-encrypting ransomware. Loại phần mềm nàykhông mã hóa filemà thay vào đó làchặn hoàn toàn người dùng truy cập thiết bị. Ví dụ như một máy tính bị nhiễm locker ransomware sẽ không thể thao tác gì ngoài bật tắt máy. Trên màn hình máy lúc này sẽ xuất hiện thông báo hướng dẫn cách gửi tiền để trả máy về bình thường.
2. Ransomware Crypto
Ransomware Crypto hayEncrypting Ransomwarelà loại ransomware phổ biến nhất. Chúng mã hóa các file dữ liệu bằng cáchbí mật kết nối với server của hacker, tạo một chìa khóa để mã hóa và đổi tên đuôi các file. Đồng thời, các hacker này sẽ gửi thông báo đòi tiền chuộc về máy và đôi khi còn tạo áp lực thời gian cho nạn nhân. Nếu không trả trong thời gian quy ước, file có thể bị nâng cấp mã hóa, khiến ảnh hưởng xấu đến dữ liệu.
3. Các chủng nguy hiểm nhất
Hiện tại, người ta ghi nhận rất nhiều chủng ransomware với mức độ nguy hiểm khác nhau. Trong số các loại ransomware được biết đến, ba loại nguy hiểm nhất làWannaCry,CryptoLockervàPetya. Ngoài ra những cái tên khác cũng có thể làm hại máy tính của bạn có thể kể đến nhưLocky,TeslaCrypt, …
IV. Phân biệt Ransomware với các phần mềm malware bình thường
1. Sự khác biệt
Ransomware hay các phần mềmmalwaređộc hại thông thường có điểm chung là làm mọi cách đểẩn mìnhvàphá hoại filetrong âm thầm. Thế nhưng,sự khác biệtto lớn của ransomware làcơ chế mã hóa vô cùng phức tạp. Các mã hóa này mở đường cho phần mềm độc hại ăn sâu vào file dữ liệu, vượt qua cả những rào cản mà các phần mềm diệt virus tạo ra. Tuy nhiên, các phần mềm diệt virus cũng đang dần trở nên “nhạy” hơn với ransomware.
2. Phương pháp ẩn mình của Ransomware
Ransomware được các hacker trang bị cho nhiều thuật toán “ẩn mình”, phổ biến nhất là các thuật sau:
- Detection:Đây là phương pháp do thám. Các phần mềm độc hại sẽ dò xét môi trường để đề phòng nguy cơ chúng đang ở trong một môi trường bị ảo hóa và trốn tránh được sự phát hiện của các nhà nghiên cứu bảo mật. Nhưng đổi lại, phương pháp này khiến chúng không thể tạo ra một chữ ký bảo mật cập nhật.
- Timing:Mọi thứ đều không thể đạt đến mức hoàn hảo và các phần mềm diệt virus cũng vậy. Dù liên tục phát ra các cảnh báo nhưng chúng vẫn khó có thể bảo vệ mọi khía cạnh của hệ thống, nhất là khi đối mặt với virus nguy hiểm như ransomware. Ransomware sẽ tranh thủ xâm nhập vào khoảng thời gian khi thiết bị đang bật/tắt, lúc các phần mềm diệt virus chưa kịp khởi động.
- Communication:Khi thâm nhập vào file dữ liệu, các ransomware sẽ ngay lập tức liên lạc với máy chỉ huy (C&C server) để nhận hướng dẫn. Thế nhưng các phần mềm diệt virus có thể lợi dụng đặc điểm này để phát hiện các địa chỉ IP cụ thể và ngăn chặn các giao tiếp đó.
- False Operation:Khi máy tính bị nhiễm ransomware, một chương trình giả mạo có thể hiện ra. Người dùng không có nhiều kỹ năng sẽ lầm tưởng đây là một chương trình bình thường của hệ điều hành và làm theo các hướng dẫn của chúng khiến các virus lây lan nhanh hơn.
V. Ngăn chặn ransomware
Đến thời điểm hiện tại, ransomware vẫn rất khó để loại bỏ. Vì thế, để đỡ tốn nhiều thời gian cũng như công sức, bạn nên bảo vệ dữ liệu của mình trước nhất.
Nếu muốn phòng chống ransomware, bạn có thể áp dụng một số cách sau đây:
- Không sử dụng các mạng wifi miễn phí, nguồn gốc không rõ ràng.
- Hạn chế click vào các đường link lạ, các email không rõ địa chỉ.
- Thường xuyên sao lưu dữ liệu, cài đặt các phần mềm chống virus và thường xuyên cập nhật.
- Thay đổi mật khẩu mặc định trên tất cả các điểm truy cập.
- Tạo nhiều rào cản trên các hệ thống mạng của bạn.
- Có kế hoạch phục hồi khi lỡ bị mất dữ liệu.
VI. Nên làm gì khi bị nhiễm Ransomware?
Trong trường hợp bị nhiễm Ransomware, hãy thực hiện những bước sau đây:
- Bước 1:Cô lập và tách mạng, hệ thống: hãy cách ly phần đã bị nhiễm với hệ thống, tắt các hệ thống đó, rút mạng để phòng trường hợp virus lây lan.
- Bước 2:Xác định và xóa các ransomware: Cố gắng tìm ra các phần độc hại đang bị lây nhiễm trên máy, xác định chủng và lên kế hoạch xóa bỏ chúng.
- Bước 3:Xóa máy bị nhiễm và khôi phục từ bản sao lưu: Phòng trường hợp các ransomware còn sót lại, hãy xóa toàn bộ các dữ liệu bị nhiễm và khôi phục lại từ đầu qua các bản sao lưu.
- Bước 4:Phân tích và giám sát hệ thống: Sau khi đã loại bỏ hoàn toàn các ransomware, bạn nên ngồi lại phân tích các yếu tố lây nhiễm để có cách bảo vệ dữ liệu phù hợp.
VII. Một số vụ tấn công nổi tiếng
1. WannaCry
Đứng đầu trong danh sách là WannaCry – loại mã độc gây hoang mang trên toàn thế giới năm 2017. WannaCry lợi dụng một lỗ hổng của hệ điều hành Microsoft, từ đó lan rộng và ảnh hưởng đến các máy tính khác cùng mạng. Mã độc này đã lây lan đến 250.000 máy tính trên 116 nước (bao gồm cả Việt Nam) và để lại thiệt hại khổng lồ với hàng trăm triệu USD.
Sau khi được xử lý, chính phủ Mỹ, Anh và cả tập đoànMicrosoftđã buộc tội Triều Tiên với cáo buộc đứng sau các vụ tấn công này.
2. GandCrab
Tháng 1/2018, một mã độc phát tán qua các quảng cáo đưa người dùng tới trang chứa mã độc hay các email. Mã độc này mang tên GandCab. Và để xóa bỏ, người dùng được yêu cầu cài đặt một trình duyệt tên Thor, thanh toán bằng tiền ảo như Bitcoin với mức giá từ $200 – $1200 tùy mức độ lây nhiễm.
Ở Việt Nam, vào độ cuối năm 2018, có đến hơn 3900 máy tính bị nhiễm GandCab mã hóa dữ liệu và tống tiền.
3. Bad Rabbit
Năm 2017, nhiều quốc gia ở Đông Âu ghi nhận sự xuất hiện của một loại mã độc tên Bad Rabbit. Chỉ trong một thời gian ngắn, mã độc này đã gây khủng hỏa trầm trọng tới nhiều chính phủ, doanh nghiệp như sân bayOdessaởThổ Nhĩ Kỳ, bộ giao thôngUkraine, …
Qua một yêu cầu cập nhậtAdobe Flashgiả, Bad Rabbit thâm nhập vào máy chủ với việc dụ dỗ người dùng tải về một file Adobe Flash bị hack.
4. NotPetya
Tương đồng với WannaCry, NotPetya cũng lợi dụng lỗ hổng của Microsoft để ăn vào các dữ liệu của người dùng. Nhưng điểm nguy hiểm của loại ransomware này đó là chúng có thể lây lan từ máy tính này sang máy tính khác, từ dữ liệu này sang dữ liệu khác một cách tự động. Hơn nữa, chúng còn dã man phá hủy ổ cứng của nạn nhân dù có được trả tiền chuộc hay không.
Xem thêm:
Ambient Occlusion là gì?Vai trò đặc biệt trong thiết kế game
Playstation Now là gì?Hướng dẫn đăng ký tài khoản PSN trên PC chi tiết
V-Ray là gì? Cách thức hoạt động ra sao? Có đặc điểm gì nổi bật?
Hệ thống Vietnam Post ‘hoạt động trở lại’ sau 4 ngày bị tấn công
Trên đây là bài viết về khái niệm cũng như những điều bạn có thể chưa biết về Ransomware. Hy vọng thông qua bài viết bạn đã có cho mình những kiến thức bổ ích. Đừng quên chia sẻ bài viết lí thú này với mọi người nữa nhé!
Nguồn: Thế giới di động