Hầu như hàng năm, có tin tức về một chủng ransomware mới tìm cách lợi dụng các lỗi bảo mật trong các hệ điều hành phổ biến và khai thác các rủi ro của người dùng như nhấp vào tệp đính kèm trên email bị nhiễm. Các cuộc tấn công ransomware phổ biến đến mức chỉ trong năm 2019, một cuộc tấn công ransomware diễn ra sau mỗi 14 giây. Tổng số tiền chi trả trong năm đó lên tới 11,5 tỷ đô la đáng kinh ngạc, nhiều tiền hơn GDP của một số quốc gia.
Vì vậy, làm thế nào chúng tôi đến được đây và chúng tôi có thể làm gì? Tốt nhất bạn nên bắt đầu bằng một số kiến thức về một số thực thể phần mềm độc hại mà bạn có thể gặp phải. Dưới đây là danh sách 10 ransomware nguy hiểm nhất:
1. WannaCry
Phần mềm tống tiền WannaCry có lẽ là mối đe dọa ransomware nổi tiếng nhất thế giới. Nó bắt đầu lây nhiễm vào máy tính vào năm 2017 và vào thời điểm nó được thực hiện, hàng trăm nghìn thiết bị trên khắp thế giới đã được mã hóa tệp của họ.
Cùng năm khi virus hoạt động, cơ quan tình báo Mỹ, Úc và Anh chính thức khẳng định rằng Triều Tiên đứng sau vụ tấn công ransomware thành công trong lịch sử. Tổng thiệt hại cho các doanh nghiệp, cá nhân và chính phủ ước tính lên đến hàng tỷ đô la. Để xâm nhập vào máy tính, những kẻ tạo ra phần mềm độc hại đã dựa vào một phương thức khai thác Windows có tên là EternalBlue, đã được NSA phát hiện trước đó. Người ta tin rằng việc khai thác có thể đã bị nhóm hack Shadow Brokers đánh cắp khỏi NSA.
2. Thỏ hư
Cuộc tấn công ransomware Bad Rabbit diễn ra ngay sau khi WannaCry bị xử lý. Nó cũng chủ yếu nhắm vào các quốc gia Đông Âu, chẳng hạn như Nga, Ukraine và Thổ Nhĩ Kỳ. Cũng có báo cáo về các cuộc tấn công ở Đức và các quốc gia Tây Âu khác.
Phần mềm độc hại mã hóa dữ liệu này đã được phát tán thông qua bản tải xuống Adobe Flash Player độc hại được đưa vào một số trang web tải xuống phần mềm phổ biến. Sau khi nạn nhân tải xuống Adobe Flash Player bị nhiễm và rõ ràng là giả mạo, phần mềm tống tiền Bad Rabbit sau đó sẽ bắt đầu mã hóa tất cả các tệp và thư mục trên máy tính của nạn nhân.
Sau đó, nó sẽ dẫn các nạn nhân đến một trang web nơi yêu cầu tiền chuộc 280 đô la bằng bitcoin sẽ được đặt cho tùy chọn giải mã các tệp.
3. Có khóa
Locky ransomware là một trong những họ ransomware thành công nhất hiện có. Chỉ riêng trong năm 2016, các doanh nghiệp, cá nhân và chính phủ đã tiêu tốn khoảng 1 tỷ đô la tiền thanh toán ransomware. Và mặc dù không hoạt động trong một thời gian, các nhà nghiên cứu an ninh mạng chỉ ra rằng nó hiện đã biến thành các biến thể ‘Diablo’ và ‘Lukitus’, hiện đang tàn phá thế giới PC.
Locky thường được phát tán thông qua các chiến dịch lừa đảo được hỗ trợ bởi mạng botnet Necurs. Có tới 35.000 email phân phối phần mềm độc hại Locky đang được gửi đến nạn nhân. Chúng sử dụng các chiến thuật nhử nhấp chuột, chẳng hạn như giảm giá vô lý cho một số mặt hàng xa xỉ để thu hút nạn nhân của chúng nhấp vào các liên kết và tệp đính kèm bị nhiễm.
Khi phần mềm độc hại xâm nhập vào hệ thống máy tính, trò chơi sẽ kết thúc vì nó sẽ nhanh chóng chuyển sang mã hóa tất cả các tệp và thư mục, sau đó, nó sẽ để lại một tệp readme.txt nêu chi tiết về khoản tiền chuộc phải trả và cách thức thanh toán. Không trả số tiền chuộc có nghĩa là các tệp của bạn sẽ bị xóa vĩnh viễn.
4. Jaff
Jaff là một chương trình ransomware cũng dựa vào mạng botnet Necurs để gửi email độc hại cho nạn nhân của nó. Nó có thể gửi tới 5 triệu email trong một giờ, đủ sức làm choáng ngợp ngay cả những người dùng máy tính cẩn thận nhất. So với các biến thể ransomware khác, Jaff tham vọng hơn một chút vì nó yêu cầu thanh toán tiền chuộc lên tới 3000 đô la, trong khi khoản thanh toán tiền chuộc thông thường thường là vài trăm đô la.
5. SamSam
SamSam là một ransomware đã hoạt động ở Hoa Kỳ từ năm 2016. Tội phạm mạng đứng sau nó khai thác các lỗ hổng trong máy chủ Windows để truy cập liên tục vào mạng của nạn nhân và lây nhiễm tất cả các máy chủ có thể truy cập. Vì phần mềm độc hại xâm nhập vào máy tính của nạn nhân thông qua một điểm truy cập đã được phê duyệt (thông tin đăng nhập bị đánh cắp) nên việc phát hiện xâm nhập thường rất khó khăn. Khi nó lan rộng, SamSam thích giữ một cấu hình thấp. Nó cũng thu thập càng nhiều dữ liệu về nạn nhân càng tốt để đảm bảo rằng mục tiêu đó là một mục tiêu ransomware xứng đáng.
Sau khi thực hiện xong việc xâm nhập, phần mềm độc hại sẽ mã hóa tất cả các tệp và thư mục và hiển thị một thông báo nêu chi tiết các điều khoản giải mã. Tiền chuộc có thể từ vài nghìn đô la đến hàng trăm nghìn tùy thuộc vào mục tiêu.
6. CryptoLocker
CryptoLocker là một thực thể ransomware mạnh mẽ đã giết chết nó từ năm 2013 đến năm 2014. Loại ransomware này hiệu quả đến mức nó đã phải nỗ lực quốc tế, với sự tham gia của nhiều chính phủ để hạ gục nó. Nhưng không phải trước khi nó kiếm được hàng triệu đô la tiền chuộc cho những người tạo ra nó.
CrytoLocker đã có thể phát tán bằng cách sử dụng Gameover Zeus Botnet, một Trojan cửa sau cung cấp cho bọn tội phạm mạng khả năng kiểm soát một mạng máy tính. Khi vào bên trong máy tính của bạn, CryptoLocker sẽ mã hóa các tệp của bạn bằng cách sử dụng mã hóa không đối xứng, sau đó hiển thị thông báo tiền chuộc cho biết phí chuộc và các điều kiện thanh toán.
7. PureLocker
Phần mềm ransomware PureLocker, tấn công cả hệ thống dựa trên Windows và Linux, đã hoạt động vào năm 2019. Lý do khiến thực thể ransomware PureLocker trở nên nguy hiểm là nó sử dụng PureBasic, một ngôn ngữ lập trình không phổ biến, có nghĩa là nhiều phần mềm chống phần mềm độc hại. các giải pháp gặp khó khăn trong việc phát hiện chữ ký từ các mã nhị phân PureBasic.
Mặc dù ransomware sử dụng nhiều kỹ thuật mới để lây nhiễm các thiết bị, nhưng rất nhiều mã của nó được sao chép từ các họ ransomware đã biết, chẳng hạn như họ ransomware “nhiều trứng hơn”. Người ta tin rằng các nhóm tội phạm thế giới ngầm Cobalt Group và băng nhóm FIN6 đứng sau ransomware.
8. TeslaCrypt
TeslaCrypt xuất hiện vào năm 2016 và ban đầu được cho là một biến thể của CryptoLocker, nhưng người ta sớm phát hiện ra rằng nó có một mô thức hoạt động khác. Phần mềm tống tiền nhắm mục tiêu vào các tệp phụ trợ có liên quan đến trò chơi điện tử, chẳng hạn như bản đồ, trò chơi đã lưu và nội dung có thể tải xuống khác. Người chơi lưu các tệp như vậy cục bộ thay vì trên đám mây để truy cập nhanh và vì tầm quan trọng của chúng đối với quá trình chơi game.
Sau khi mã hóa các tệp này, TeslaCrypt đã yêu cầu $ 500 bitcoin làm tiền chuộc. Cuối cùng năm đó và không rõ vì lý do gì, những kẻ tạo ra phần mềm độc hại đã quyết định chấm dứt các hoạt động độc hại của họ và sau đó phát hành một công cụ miễn phí có thể giải mã các máy tính bị nhiễm.
9. Cerber
Cerber là ransomware được phân phối dưới dạng Ransomware-as-a-Service (RaaS) trên dark web. Bất kỳ ai cũng có thể mua phần mềm độc hại và sử dụng nó để lây nhiễm cho tổ chức mà họ lựa chọn với mức hoa hồng 40%.
Nó sử dụng một chiến dịch lừa đảo liên quan đến việc gửi hàng nghìn tài liệu Microsoft Word bị nhiễm virus qua email. Sau khi được tải xuống hoặc nhấp vào, tài liệu MS Word sẽ kích động quá trình lây nhiễm mã hóa tất cả các tệp và thư mục.
Cerber đạt đỉnh vào năm 2017, nơi nó chiếm 26% tất cả các cuộc tấn công ransomware.
10. Ryuk
Thực thể ransomware Ryuk là một ransomware nổi tiếng vào năm 2018 và 2019. Nó chủ yếu nhắm mục tiêu vào các tổ chức có giá trị cao như các nhà cung cấp dịch vụ chăm sóc sức khỏe và chính quyền các thành phố ở Hoa Kỳ.
Phần mềm tống tiền sử dụng các thuật toán mã hóa nâng cao để khóa người dùng khỏi tệp của họ và sau đó để lại ghi chú chi tiết các điều khoản và điều kiện đòi tiền chuộc. Một trong những điểm mới của ransomware là nó có thể vô hiệu hóa tùy chọn Khôi phục Hệ thống Windows trên các máy tính bị nhiễm. Hành động này khiến việc khôi phục dữ liệu đã được mã hóa trở nên khó khăn hơn rất nhiều. Các nhà nghiên cứu an ninh mạng tin rằng Triều Tiên đứng sau phần mềm tống tiền Ryuk.
Cách ngăn chặn các cuộc tấn công bằng Ransomware
Làm cách nào để ngăn chặn bất kỳ biến thể ransomware nào có tên lây nhiễm vào máy tính của bạn? Chúng tôi thực sự khuyên bạn nên bắt đầu bằng cách cài đặt giải pháp chống phần mềm độc hại mạnh mẽ là Outbyte Antivirus bởi vì như bạn có thể đã suy luận, hầu hết các cuộc tấn công ransomware đều được hỗ trợ bởi các mạng botnet rất dễ phát hiện và ngăn chặn nếu bạn có giải pháp chống phần mềm độc hại đáng tin cậy.
Để lây nhiễm vào máy tính của bạn, ransomware dựa vào các lỗ hổng khác nhau trong HĐH Windows và các ứng dụng đã cài đặt. Đó là lý do tại sao bạn cần luôn cập nhật máy tính của mình. Để làm được điều này, bạn có thể sử dụng nhiều công cụ khác nhau, bao gồm cả trình cập nhật trình điều khiển.
Cuối cùng, nhưng có lẽ quan trọng nhất, luôn có một bản sao lưu các tệp của bạn để trong trường hợp không chắc chắn rằng bạn trở thành nạn nhân của một cuộc tấn công ransomware, bạn vẫn sẽ mang theo các tệp của mình.