Ransomware được xem là một trong những phần mềm độc hại nguy hiểm nhất hiện nay, chưa có dấu hiệu chững lại. Do đó, chúng ta phải tìm hiểu rõ về lịch sử phát triển, cách thức hoạt động cũng như mức độ nguy hiểm của nó để tìm cách ngăn chặn hiệu quả.
Ransomware (hay mã độc tống tiền) là một chương trình độc hại giành quyền kiểm soát thiết bị bị nhiễm, mã hóa tệp và chặn quyền truy cập của người dùng vào dữ liệu hoặc hệ thống cho đến khi trả được một khoản tiền chuộc.
Nó từ đầu đến? Giống như các phần mềm độc hại khác, Ransomware có thể xâm nhập vào máy tính của người sử dụng khi:Ransomware đầu tiền
Cuộc tấn công ransomware đầu tiên được thực hiện vào năm 1989 bởi một nhà nghiên cứu AIDS, Joseph Popp, người đã phân phối 20.000 đĩa mềm độc hại cho các nhà nghiên cứu AIDS trên hơn 90 quốc gia, tuyên bố rằng các đĩa này chứa một chương trình khảo sát. Kể từ đó, mối đe dọa ransomware đã phát triển rất nhiều và có nhiều tính năng hơn.
Locker ransomware
Năm 2007, Locker ransomware, một loại phần mềm độc hại ransomware mới, đã xuất hiện, không mã hóa các tệp tin; thay vào đó, nó khóa nạn nhân khỏi thiết bị của họ, ngăn họ sử dụng thiết bị đó.
Tương tự như vậy, WinLock yêu cầu 10 đô la tiền chuộc cho mã mở khóa. Sau đó, Citadel, Lyposit và Reveton worm đã điều khiển một màn hình với thông điệp tốt đẹp từ một cơ quan thực thi pháp luật giả mạo.
Điều này thường diễn ra dưới hình thức khóa giao diện người dùng của máy tính hoặc thiết bị và sau đó yêu cầu người dùng trả phí để khôi phục quyền truy cập vào nó.
Scareware
Trong những năm sau đó, những kẻ tấn công đã thay đổi chiến lược của họ để tận dụng nỗi sợ hãi bằng cách phát tán các ứng dụng giả mạo và chương trình chống vi-rút (AV). Cuộc tấn công liên quan đến một thông báo pop-up hiển thị cho các nạn nhân nói rằng máy tính của họ đã bị nhiễm vi rút. Nó thu hút nạn nhân đến một trang web nơi họ yêu cầu tiền để trả cho phần mềm để khắc phục sự cố. Mọi thứ trông đáng tin cậy: biểu trưng, cách phối màu và các tài liệu có bản quyền khác.
Từ thời điểm đó, bọn tội phạm hiểu rằng việc xâm nhập một số trang web, tập trung vào lừa đảo và tự động hóa toàn bộ quá trình sẽ dễ dàng hơn nhiều.
Crypto ransomware
Vào năm 2013, CryptoLocker nổi lên như một phần mềm độc hại mã hóa đầu tiên thường xuất hiện dưới dạng tệp đính kèm email. Mạng botnet Gameover ZeuS chịu trách nhiệm cho các cuộc tấn công này. CryptoLocker mã hóa các tệp và sau đó, một khoản thanh toán bitcoin được yêu cầu để mở khóa chúng. Mạng botnet Gameover ZeuS chịu trách nhiệm cho các cuộc tấn công này. CryptoLocker mã hóa các tệp và sau đó, một khoản thanh toán bitcoin được yêu cầu để mở khóa chúng.
Nếu không nhận được tiền chuộc trong 3 ngày, số tiền chuộc sẽ tăng gấp đôi. CryptorBit, CryptoDefense, CryptoWall, WannaCry đã mở rộng các biến thể mồi nhử và thậm chí sử dụng các điểm yếu của hệ thống để lây nhiễm máy tính.
Bước mới nhất trong quá trình phát triển đó là sự xuất hiện của ransomware-as-a-service, xuất hiện lần đầu tiên vào năm 2015 với sự ra mắt của bộ công cụ Tox. Nó đã cho tội phạm mạng tùy chọn để phát triển các công cụ ransomware tùy chỉnh với khả năng trốn tránh tiên tiến.
Enterprise ransomware
Những kẻ tấn công ransomware đã lên cấp và chuyển sang giai đoạn doanh nghiệp. Họ thích giao dịch với các tổ chức lớn và lo sợ về khả năng bùng phát. Ví dụ: một mục tiêu nhận được email với mối đe dọa tấn công từ chối dịch vụ (DDoS) phân tán. Để tránh nó, nạn nhân cần phải trả tiền chuộc.
Thêm một trường hợp nữa là đòi tiền chuộc xâm phạm dữ liệu. Tội phạm đe dọa một mục tiêu để khai thác thông tin bị xâm phạm cho công chúng trừ khi một khoản tiền chuộc được trả. Chiến thuật sau đây hiệu quả ở cấp độ doanh nghiệp, vì các công ty không muốn đặt danh tiếng của mình vào tình trạng nguy hiểm.
Bây giờ rõ ràng là phần mềm độc hại sẽ tiếp tục phát triển. Và có thể nó sẽ thu được các cuộc tấn công lai, bao gồm cả các họ phần mềm độc hại khác.
Dưới đây là một số cách thức lây lan của ransomware:
Một số loại phần mềm độc hại nổi tiếng trong thế giới ransomware. Hãy xem qua chúng và nói về các nhà khai thác phổ biến nổi bật trong lịch sử phần mềm độc hại:
1) GandCrab ransomware là một trong những bản phát hành ransomware khét tiếng nhất trong vài năm qua, thu được gần 2 tỷ đô la tiền thanh toán từ các nạn nhân của nó. Được cho là sản phẩm của một nhóm hacker Nga, GandCrab được phát hiện vào năm 2018 như một phần của Ransomware-as-a-Service (RaaS) được bán cho các tội phạm mạng khác.
Mặc dù GandCrab đã thông báo “nghỉ hưu” vào năm 2019, một số nhà nghiên cứu tuyên bố rằng nó đã trở lại với một chủng mới, được gọi là Sodinokibi, với cơ sở mã tương tự. Sodinokibi nhắm mục tiêu các hệ thống Microsoft Windows và mã hóa tất cả các tệp ngoại trừ tệp cấu hình.
2) Tiếp theo, Maze ransomware, gây chú ý trong hai năm qua, được biết đến với việc tung ra công chúng dữ liệu bị đánh cắp nếu nạn nhân không trả tiền để giải mã nó. Đây là cuộc tấn công ransomware đầu tiên kết hợp mã hóa dữ liệu với đánh cắp thông tin. Hơn nữa, họ đe dọa sẽ công khai dữ liệu nếu tiền chuộc không được trả. Khi COVID-19 bắt đầu, Maze thông báo rằng họ sẽ để bệnh viện yên. Nhưng sau đó, họ cũng đã thất hứa.
Vào năm 2020, Maze thông báo họ ngừng hoạt động. Nhưng nhiều khả năng chúng vừa chuyển sang một phần mềm độc hại khác.
3) Netwalker đã sử dụng quá trình làm rỗng quy trình và làm xáo trộn mã để nhắm mục tiêu các nạn nhân của công ty. Nhưng vào tháng 1 năm 2021, các cơ quan thực thi pháp luật đã hợp tác chống lại Netwalker và tiếp quản các domain trong một dark web tối được sử dụng bởi các phần mềm độc hại.
4) Wannacry tự động lây lan từ máy tính này sang máy tính khác bằng cách sử dụng EternalBlue, một phương thức khai thác được cho là do NSA phát triển và sau đó bị tin tặc đánh cắp.
5) Malspam của Avaddon thường chứa mặt cười duy nhất để thu hút người dùng tải xuống tệp đính kèm. Phần mềm độc hại cũng kiểm tra ngôn ngữ của người dùng trước khi lây nhiễm. Nếu đó là tiếng Nga hoặc tiếng Cherokee, Avaddon không mã hóa hệ thống.
6) Babuk là một phần mềm độc hại mới nhắm mục tiêu vào các doanh nghiệp vào năm 2021. Babuk bao gồm mã hóa an toàn khiến không thể khôi phục tệp miễn phí.
Mục tiêu của các cuộc tấn công ransomware:
Có một số lý do khiến kẻ tấn công chọn loại tổ chức mà chúng muốn nhắm mục tiêu bằng ransomware:
Và một số ransomware tự động lây lan, và bất kỳ ai cũng có thể trở thành nạn nhân của nó.
Lý do chính khiến loại phần mềm độc hại này trở nên thành công là các cuộc tấn công mang lại kết quả cho tội phạm mạng. Thị trường cho phép kẻ gian mua ransomware tiên tiến để kiếm tiền.
Các tác giả phần mềm độc hại cung cấp một số cách để đóng gói ransomware. Phần mềm độc hại mã hóa hệ thống một cách nhanh chóng và lén lút. Ngay sau khi nhận được tiền chuộc, không có gì khó khăn để che giấu các dấu vết. Những điểm này dẫn đến một sự gia tăng đáng kể.
Giờ đây bọn tội phạm đang mong đợi nhận được hàng trăm hoặc hàng nghìn đô la vì các công ty không muốn gặp rủi ro mất dữ liệu và ngừng hoạt động.
Sau khi nhận thức được mức độ nguy hiểm và tốc độ lây lan của Ransomware tác động đến an ninh mạng, chúng ta phải kịp thời đưa ra được những phương án ngăn chặn và bảo mật hiệu quả.
Nguồn bài tham khảo: vietsunshine
Tips: Tham gia Channel Telegram KDATA để không bỏ sót khuyến mãi hot nào