Không hẳn vì tiền, hacker còn có âm mưu bí ẩn đằng sau ransomware

Sự kiện: Mã độc WannaCry

Năm 2017 sẽ được ghi nhớ là năm của mối đe dọa ransomware phát triển một cách đột ngột và ngoạn mục.

Theo Kaspersky Lab, trong năm 2017, 26,2% những đối tượng bị nhắm mục tiêu bởi ransomware (mã độc mã hóa dữ liệu đòi tiền chuộc) là người dùng doanh nghiệp, so với 22,6% vào năm 2016. Điều này một phần là do 3 cuộc tấn công chưa từng thấy nhắm đến hệ thống mạng và máy tính của các doanh nghiệp trên toàn thế giới, trong đó có Việt Nam.

Không hẳn vì tiền, hacker còn có âm mưu bí ẩn đằng sau ransomware - 1

Ransomware đã nổi lên mạnh mẽ trong năm 2017.

Do đó, năm 2017 sẽ được ghi nhớ là năm của mối đe dọa ransomware phát triển một cách đột ngột và ngoạn mục với các đối tượng đe dọa tiên tiến gây ra một loạt các cuộc tấn công phá hoại mà mục tiêu cuối cùng vẫn còn là một bí ẩn. Các cuộc tấn công bao gồm WannaCry vào ngày 12/5, ExPetr vào ngày 27/6 và BadRabbit vào cuối tháng 10. Tất cả chúng đều có khả năng đáng sợ là chiếm quyền kiểm soát các mạng công ty. Ngoài ra, các doanh nghiệp còn bị nhắm mục tiêu bởi các ransomware khác.

Ông Fedor Sinitsyn, nhà nghiên cứu mã độc cao cấp của Kaspersky Lab cho biết: “Các cuộc tấn công nổi bật năm 2017 là một ví dụ về sự quan tâm ngày càng gia tăng của tội phạm mạng đối với các doanh nghiệp. Chúng tôi phát hiện xu hướng này vào năm 2016, tăng tốc trong năm 2017 và chưa có dấu hiệu chậm lại. Các nạn nhân doanh nghiệp dễ bị tấn công, có thể bị đòi tiền chuộc cao hơn các cá nhân và thường sẵn sàng chi trả để duy trì hoạt động kinh doanh. Các phương thức lây nhiễm doanh nghiệp mới, chẳng hạn như thông qua các hệ thống máy tính để bàn từ xa cũng đang gia tăng”.

Không hẳn vì tiền, hacker còn có âm mưu bí ẩn đằng sau ransomware - 2

Từ xa, hacker có thể cài mã độc vào máy tính của nạn nhân.

Điểm lại một số xu hướng ransomware trong năm 2017:

- Nhìn chung, chỉ dưới 950.000 người dùng đã bị tấn công vào năm 2017, so với khoảng 1,5 triệu vào năm 2016.

- 3 cuộc tấn công lớn (WannaCry, ExPetr và BadRabbit) cũng như các gia đình ransomware khét tiếng khác (bao gồm AES-NI và Uiwix) đã sử dụng các khai thác tinh vi bị rò rỉ trực tuyến vào mùa xuân năm 2017 bởi một nhóm được gọi là Shadow Brokers.

- Đã có sự sụt giảm đáng kể các gia đình ransomware mới: 38 vào năm 2017 (giảm so với con số 62 vào năm 2016), tuy nhiên lại có sự gia tăng những biến thể ransomware (hơn 96.000 biến thể được phát hiện vào năm 2017, so với 54.000 vào năm 2016). Sự gia tăng các biến thể phản ánh nỗ lực của kẻ tấn công nhằm làm xáo trộn ransomware khi các giải pháp bảo mật đang hoạt động tốt trong việc phát hiện chúng.

- 65% doanh nghiệp bị tấn công bởi ransomware trong năm 2017 cho biết, họ mất quyền truy cập vào một lượng lớn hoặc thậm chí là tất cả dữ liệu; và cứ 6 người thì có 1 người trả tiền nhưng họ không bao giờ thu hồi lại được dữ liệu.

Trước các vấn nạn trên, sáng kiến Nomoreransom ra mắt vào tháng 7/2016 đang hoạt động rất tốt. Dự án này tập hợp các cơ quan thực thi pháp luật và các nhà cung cấp bảo mật để theo dõi và ngăn chặn các gia đình ransomware lớn, giúp các cá nhân lấy lại dữ liệu và phá hoại mô hình kinh doanh sinh lợi của bọn tội phạm.

Các sản phẩm bảo mật hiện nay cũng đã được tích hợp tính năng bảo vệ người dùng khỏi ransomware. Chẳng hạn, các sản phẩm của Kaspersky Lab có công nghệ System Watcher giúp ngăn chặn và phục hồi các thay đổi không mong muốn trên thiết bị, như mã hóa các tập tin hoặc chặn truy cập vào màn hình. Hơn nữa, hãng bảo mật của Nga còn phát hành một công cụ chống ransomware miễn phí cho tất cả các doanh nghiệp.

Phát hiện bất ngờ về hacker mã hóa dữ liệu đòi tiền chuộc

Năm 2016, hơn 76% ransomware bắt nguồn từ thế giới ngầm của tội phạm mạng nói tiếng Nga.

Chia sẻ
Gửi góp ý
Lưu bài Bỏ lưu bài
Theo Ngọc Phạm ([Tên nguồn])
Mã độc WannaCry Xem thêm
Báo lỗi nội dung
GÓP Ý GIAO DIỆN