Các mối đe dọa mạng lớn nhất cần đề phòng vào năm 2019


Các chuyên gia của The Chertoff Group, một công ty tư vấn bảo mật toàn cầu cho phép khách hàng điều hướng các thay đổi về rủi ro, công nghệ và chính sách bảo mật, đã phát triển một danh sách các mối đe dọa mạng lớn nhất cần phải lưu ý trong năm 2019.

Cryptojacking

Sự bùng nổ gần đây của ransomware là một dấu hiệu của việc các tổ chức tội phạm sẽ tiếp tục sử dụng phần mềm độc hại vì mục tiêu lợi nhuận. Cryptojacking, còn được gọi là “phần mềm độc hại đào tiền ảo “, sử dụng đồng thời hai phương pháp: xâm chiếm truy cập ban đầu và chèn script độc hại vào trang web, để lấy cắp tài nguyên từ các nạn nhân. Cryptojacking là một hình thức kiếm lợi nhuận âm thầm và xảo quyệt, ảnh hưởng đến các điểm cuối, thiết bị di động và máy chủ do nó chạy ở chế độ nền, lặng lẽ lấy cắp tài nguyên của máy tính để tạo ra lợi nhuận lớn hơn và rủi ro ít hơn. Do dễ triển khai, mức độ rủi ro thấp và khả năng sinh lời, báo cáo cho rằng xu hướng này sẽ tiếp tục tăng trong năm 2019.

Phần mềm quản lý và kiểm tra các phiên bản mã nguồn trong quá trình phát triển phần mềm

Trong khi khai thác lỗ hổng phần mềm là một chiến thuật lâu đời được sử dụng trong các cuộc tấn công mạng, các nỗ lực phá hoại quá trình phát triển phần mềm cũng đang gia tăng. Ví dụ, các nhà phát triển, trong một số trường hợp cụ thể, bị nhắm làm mục tiêu tấn công. Phần mềm độc hại cũng đã được phát hiện trong một số thư viện phần mềm nguồn mở nhất định. Khi mã phần mềm trở nên phức tạp và năng động hơn, cơ hội cho sự phá hoạt cũng tăng lên. Vào năm 2019, chúng ta sẽ thấy sự gia tăng liên tục trong việc sử dụng các ứng dụng hoặc dịch vụ của bên thứ ba như là một “kênh liên lạc” trong mạng thông qua sự sai lệch của phần mềm/firmware (và các bản cập nhật của chúng) của bên thứ ba; các kênh như vậy có thể vượt qua các khả năng bảo vệ và phát hiện truyền thống để ngăn chặn các sự cố bên ngoài và lây nhiễm mạng công ty.

Gia tăng các cuộc tấn công vào hệ sinh thái tiền điện tử

Việc sử dụng tiền điện tử cho các giao dịch hàng ngày đang trở nên phổ biến và chúng ta sẽ tiếp tục thấy sự gia tăng trong tấn công chống lại các cá nhân và tổ chức sử dụng tiền điện tử như một lựa chọn tiêu chuẩn trong hoạt động kinh doanh và các giao dịch của họ.

Xu hướng chính sách mạng

Sự tiến triển trong luật pháp riêng tư dữ liệu và bảo mật

Các vi phạm nổi tiếng cùng với việc triển khai GDPR và Đạo luật bảo vệ quyền riêng tư của người tiêu dùng của California sẽ giúp thúc đẩy các nỗ lực hướng tới  luật pháp toàn diện về bảo mật dữ liệu và quyền riêng tư, mặc dù sự phân chia trong Quốc Hội và lợi ích giới hạn từ Nhà Trắng có khả năng sẽ làm chậm tiến độ. Hy vọng rằng các tiểu bang khác sẽ đi theo California nếu Quốc hội không có hành động gì, bất chấp các vụ kiện được đệ trình bởi các công ty công nghệ hay Sở Tư pháp.

Các mối đe dọa mạng và các hoạt động ảnh hưởng

Sợ hãi, không chắc chắn và nghi ngờ tiếp tục gia tăng khi nói đến an ninh mạng của các công nghệ bầu cử và sẽ tiếp tục phát triển khi Mỹ tiến hành cuộc bầu cử tổng thống vào năm 2020.

Nâng cao kỳ vọng tiết lộ sự cố

Quy định bảo vệ dữ liệu chung của Liên minh châu Âu (GDPR) bắt đầu có hiệu lực từ ngày 25 tháng 5 năm 2018. GDPR yêu cầu các tổ chức phải báo cáo vi phạm dữ liệu cá nhân trong vòng 72 giờ sau khi nhận thức được. Tương tự như vậy, Sở Dịch vụ tài chính bang New York (DFS) đã áp đặt yêu cầu rằng các công ty là đối tượng thuộc quyền hạn của DFS phải thông báo cho DFS trong vòng 72 giờ sau khi xác định rằng một trong hai sự kiện sau đã xảy ra: (1) vi phạm dữ liệu cá nhân hoặc ( 2) các sự kiện có “khả năng gây tổn hại nghiêm trọng đến bất kỳ phần trọng yếu nào của (các) hoạt động bình thường” của pháp nhân được quy định. Những khung thời gian này rút ngắn đáng kể thời gian báo cáo, gây áp lực lên các tổ chức, yêu cầu các tổ chức hoàn thiện ứng phó sự cố và khả năng phục hồi để có thể đáp ứng các quy định mới này.

Hơn thế nữa, vào ngày 21 tháng 2, Ủy ban chứng khoán và sàn giao dịch Mỹ (SEC) đã phát hành hướng dẫn cập nhật về các yêu cầu công bố bảo mật an ninh mạng của công ty theo luật chứng khoán liên bang. Hướng dẫn tập trung vào hai chủ đề: (1) tầm quan trọng của việc duy trì các chính sách và quy trình mạng toàn diện, đặc biệt là báo cáo kịp thời các rủi ro và sự cố mạng và (2) việc áp dụng luật cấm giao dịch nội gián cho các rủi ro và sự cố an ninh mạng trọng yếu. Các sự cố gần đây tại Yahoo, Uber và Equifax đã buộc chính phủ và các công ty đại chúng phải xem xét kỹ hơn các quy tắc tiết lộ vi phạm. Câu hỏi được đặt ra ở đây là về tính trọng yếu. – theo định nghĩa, trọng yếu là khi nếu có một “khả năng đáng kể một nhà đầu tư hợp lý sẽ xem xét thông tin là quan trọng trong việc đưa ra quyết định đầu tư hoặc việc tiết lộ thông tin đã bị bỏ qua sẽ được nhà đầu tư hợp lý xem xét thay đổi đáng kể tổng số thông tin có sẵn.” Trong khi đó, Ủy ban quy định rằng “chúng tôi không mong các công ty tiết lộ công khai thông tin kỹ thuật cụ thể về hệ thống an ninh mạng của họ”, các công ty đại chúng được kỳ vọng sẽ “tiết lộ phạm vi vai trò của ban quản trị trong việc giám sát rủi ro của công ty, chẳng hạn như cách ban quản trị quản lý chức năng giám sát của nó và tác động của nó đối với cấu trúc lãnh đạo của hội đồng quản trị.” Một câu hỏi quan trọng là làm thế nào để ban điều hành và ban quản trị nâng cao hiểu biết của họ về rủi ro mạng để họ có thể đưa ra những đánh giá có hiểu biết về tính trọng yếu.

Quy trình xử lý lỗ hổng (Vulnerability Equities Process –VEP)

VEP là một quy trình được sử dụng bởi chính phủ Mỹ trong việc xác định cách xử trí lỗ hổng bảo mật chưa được công bố hoặc chưa được khắc phục trên cơ sở từng trường hợp một, hoặc là phổ biến thông tin về các lỗ hổng cho các đại lý / nhà cung cấp với hy vọng rằng nó sẽ được vá, hoặc sẽ tạm thời giới hạn hiểu biết về lỗ hổng ở chính phủ Hoa Kỳ và các đối tác tiềm năng khác để nó có thể được sử dụng cho mục đích an ninh quốc gia và thực thi pháp luật, chẳng hạn như thu thập tình báo, hoạt động quân sự, và / hoặc phản gián. ” Việc Eternal Blue, một chương trình của Cục an ninh quốc gia Hoa Kỳ khai thác lỗ hổng trong việc triển khai thực hiện giao thức SMB (Server Message Block) của Microsoft, bị một nhóm hacker tận dụng để tạo ra vụ tấn công Wannacry đã kêu gọi hành động nhằm giải quyết hạn chế của VEP, nghiêng về hướng tăng cường tiết lộ.

CISA và sự kháng cự của khu vực tư nhân

Đạo luật chia sẻ thông tin an ninh mạng (Cybersecurity Information Sharing Act – CISA) đã được thông qua để cải thiện an ninh mạng thông qua việc tăng cường chia sẻ thông tin về các mối đe dọa an ninh mạng giữa khu vực công và tư nhân. Mặc dù nó cung cấp bảo vệ trách nhiệm pháp lý cho khu vực tư nhân, nhiều công ty lớn tiếp tục thận trọng trong việc chia sẻ thông tin nhạy cảm, thông tin có khả năng giảm rủi ro với các công ty khác và chính phủ.

Sự mơ hồ về các tuyến phòng thủ

Các tổ chức tiếp tục gặp khó khăn trong việc xác định và thực hiện hiệu quả các tuyến phòng thủ đầu tiên và thứ hai. Mặc dù có một nhận thức chung rằng tuyến phòng thủ đầu tiên bao gồm các hoạt động bảo mật thông tin và tuyến phòng thủ thứ hai chịu trách nhiệm giám sát rủi ro mạng, các chuyên gia bảo mật, các nhà quản lý rủi ro và các cơ quan quản lý không nhất quán về việc thực hiện các khái niệm này. Sự mơ hồ trong lĩnh vực này có tác động quan trọng tới việc giảm thiểu rủi ro.

Xu hướng thị trường mạng

Tấn công giả lập để đo lường hiệu quả

Các tổ chức đang nắm lấy mô hình ATT & CK của MITER (Adversarial Tactics Techniques and Common Knowledge, kỹ thuật chiến thuật đối kháng và khung kiến thức chung có sẵn từ MITER, là một cơ sở tri thức được giám tuyển gồm 11 chiến thuật và hàng trăm kỹ thuật mà những kẻ tấn công có thể tận dụng khi xâm phạm doanh nghiệp) với một loạt sản phẩm và dịch vụ mới cung cấp những mô hình chi tiết, tốt hơn liên quan đến các chiến thuật đe dọa, các kỹ thuật và thủ tục đe dọa (Tactic-Technique-Procedure – TTP). Năm 2019 sẽ chứng kiến sự gia tăng các sản phẩm và dịch vụ có thể mô phỏng các chiến dịch tấn công, đe dọa và đề xuất các chiến lược giảm thiểu rủi ro và/hoặc xác thực tính hợp lệ của con người, quy trình và công nghệ để giải quyết các TTP này.

Các giải pháp nhận dạng di chuyển đến đám mây

Trước đây, các tổ chức thường ưu tiên quản lý tại chỗ các công cụ và dịch vụ danh tính của họ, đặc biệt là Active Directory (một dịch vụ thư mục của Microsoft) và quản lý tài khoản đặc quyền do tính chất nhạy cảm của thông tin cũng như tầm quan trọng chung trong việc bảo vệ thông tin để duy trì hoạt động kinh doanh. Ngày nay, các tổ chức đang dần chuyển sang các giải pháp quản lý danh tính và truy cập (Identity and Access Management – IAM) dựa trên đám mây do khả năng bảo mật ứng dụng dựa trên đám mây thực sự rất đáng khen ngợi. Việc di chuyển IAM sang đám mây tiếp tục quá trình di cư của sản phẩm bảo mật với bắt đầu là các sản phẩm phát hiện và phản hồi điểm cuối và được áp dụng trên toàn bộ các phân đoạn của ngành bảo mật.

Bùng nổ xác thực thông qua thiết bị di động

Việc chấp nhận và sử dụng sinh trắc học, nhận diện khuôn mặt, mã QR, vv thông qua thiết bị di động sẽ tăng lên khi các tổ chức và người dùng tin tưởng rằng các phương pháp này cung cấp bảo mật bổ sung cho các yếu tố “không an toàn” tại các địa điểm như buồng bỏ phiếu, đăng ký giấy phép phương tiện giao thông, v.v. Xu hướng chấp nhận đang gia tăng cũng liên kết với sự phát triển của hội tụ an ninh mạng-vật lý trong việc chứng minh danh tính – ví dụ, cần phải sử dụng nhận dạng khuôn mặt tại cửa an ninh, truy cập WiFi qua thiết bị, v.v.

Khách hàng ngày càng tập trung vào yếu tố quản lý rủi ro hiệu quả như một nhân tố tạo nên giá trị khác biệt

Các tác động của mã độc tống tiền “notPetya” đối với FedEx và vụ vi phạm dữ liệu tới Equifax không chỉ là các khoản chi phí – trong cả hai trường hợp, khách hàng đã rời bỏ công ty và công ty mất doanh thu. Hơn nữa, Equifax đã được chứng minhg là chống lại một số tiêu chuẩn bảo mật thông tin (ví dụ, PCI). Do đó, khách hàng sẽ không chỉ ngày càng tìm kiếm sự đảm bảo rằng các nhà cung cấp dịch vụ có các chương trình an ninh mạng tại chỗ mà còn nhìn vào các biện pháp tuân thủ để chứng minh hiệu quả thực tế.

Theo : http://ictvietnam.vn/

Thùy Linh

Dự án No More Ransom: 14 ngôn ngữ, 39 công cụ giải mã


Sau 9 tháng chính thức ra mắt, dự án No More Ransom đã thu hút sự tham gia của nhiều cơ quan hành pháp và các đối tác tư nhân, qua đó giúp nhiều nạn nhân của ransomware lấy lại dữ liệu mà không phải trả tiền chuộc cho hacker.

Được biết, dự án No More Ransom ra mắt hồi tháng 7/2016 bởi cảnh sát Hà Lan, Europol, Intel Security và Kaspersky Lab, đánh dấu mối hợp tác mới giữa các cơ quan hành pháp và khối tư nhân để cùng chống lại sự bùng nổ của mã độc tống tiền (ransomware).

Đại diện Kaspersky cho biết, nền tảng http://www.nomoreransom.org hiện đã hỗ trợ 14 ngôn ngữ và cung cấp tổng cộng 39 công cụ giải mã miễn phí.

Kể từ báo cáo hồi tháng 12/2016 của Kaspersky, hơn 10 000 nạn nhân từ khắp nơi trên thế giới đã có thể giải mã các thiết bị bị ảnh hưởng của họ nhờ các công cụ được cung cấp miễn phí trên nền tảng này.

So với phiên bản trước đó, đã có 14 công cụ (giải mã ransomware) được bổ sung vào nền tảng No More Ransom.

Ngoài ra, cũng theo thông tin từ Kaspersky, dự án No More Ransom đã ghi nhận sự tham gia của nhiều đối tác mới như AVAST, CERT Polska và Eleven Paths – bộ phận an ninh mạng của Telefonica với tư cách là đối tác liên kết. Tính đến thời điểm hiện tại, đối tác liên kết của No More Ransom là 7 thành viên. Trong khi đó, số đối tác hỗ trợ tham gia chương trình hiện có thêm 30 thành viên mới, nâng tổng số thành viên lên mức 70.

Trong buổi gặp gỡ báo giới hồi cuối tháng 4/2017, đại diện Kasperky tại Việt Nam và công ty Nam Trường Sơn cũng cho biết, Kaspersky Lab vừa công bố phiên bản mới của Kaspersky Anti-Target Attack Platform, một giải pháp để phát hiện các mối đe dọa cấp cao và các cuộc tấn công mục tiêu cho các doanh nghiệp.

Giải pháp này kết hợp các thuật toán machine learning tiên tiến, thông tin tình báo về các mối đe dọa và khả năng thích ứng với cơ sở hạ tầng của khách hàng để giúp các doanh nghiệp lớn phát hiện ra các cuộc tấn công tinh vi và phá hoại ở bất kỳ giai đoạn phát triển nào.

 

Lâm Đức Thắng – PCworldVN

Tấn công đòi tiền chuộc: Xu hướng mới của hacker trong 2016


Giới hacker đang có xu hướng tăng cường thực hiện các cuộc tấn công đòi tiền chuộc (ransomware): Thâm nhập và mã hóa dữ liệu trên thiết bị của người dùng rồi yêu cầu nạn nhân “cống” tiền cho chúng nếu muốn lấy lại dữ liệu.

 

Nếu là người quan tâm tới bảo mật, hẳn bạn còn nhớ cách đây khoảng 1 tháng, trung tâm y tế Hollywood Presbyterian tại Mỹ đã bị giới hacker tấn công với một phương thức vô cùng “ác ôn”. Chúng mã hóa các tập tin (file) quan trọng dùng để điều hành hệ thống máy tính, sau đó yêu cầu bệnh viện này phải trả tiền chuộc mới giải mã các file mà chúng đã khóa lại.

Sau 3 tuần hoạt động mà không có các chương trình máy tính cơ bản, bệnh viện Hollywood Presbyterian cuối cùng đã phải bỏ ra khoản tiền 17.000 USD tiền chuộc để mọi thứ trở lại như cũ.

Các vụ tấn công kiểu này có chung một tên gọi là “ransomware”, tạm hiểu là “tấn công đòi tiền chuộc”. Hacker sẽ tìm cách “lẻn” vào hệ thống máy tính của nạn nhân, khóa các tập tin bằng một đoạn mã và bắt nạn nhân phải trả một số tiền theo yêu cầu của chúng mới cung cấp đoạn mã mở khóa.

Trong khoảng thời gian Hollywood Presbyterian bị tấn công, hai bệnh viện tại Đức và Sở Y tế quận Los Angeles cũng gặp phải tình cảnh tương tự.

Những sự vụ nói trên cho thấy, giới tội phạm mạng đang chuyển hướng, tăng cường các cuộc tấn công ransomware. Và không chỉ các bệnh viện, người dùng thông thường trong tương lai cũng sẽ phải đối mặt với mối nguy hại tương tự. Trên thực tế, người dùng máy tính chạy hệ điều hành Windows của Microsoft từ lâu đã trở thành mục tiêu của các cuộc tấn công ransomware; trong khi đó, máy tính Mac của Apple có vẻ như ít bị ảnh hưởng hơn. Tuy nhiên, theo thông tin mới đây, vụ tấn công đòi tiền chuộc đầu tiên nhằm vào người dùng Mac cũng đã xuất hiện.

Bên cạnh đó, có một thực tế khác đó là giới tội phạm mạng ngày càng giỏi lên và có thể viết ra những đoạn mã tinh vi hơn để phục vụ cho ý đồ của chúng. Những công cụ được dùng để tấn công đòi tiền chuộc như Locky và CryptoWall đã gây ra khốn đốn cho cả người dùng lẫn doanh nghiệp trong thời gian qua.

Theo Viện Công nghệ hạ tầng cơ bản (một cơ quan về an ninh mạng trụ sở tại Washington – Mỹ), trong tương lai, khi số lượng các thiết bị (như tủ lạnh, máy điều nhiệt…) kết nối Internet tăng lên, nguy cơ người dùng bị tấn công đòi tiền chuộc sẽ ngày càng cao. Sẽ không có gì bất ngờ nếu một ngày nào đó, chiếc tủ lạnh, TV của bạn bị hack và bạn phải trả tiền chuộc để khôi phục mọi thứ trở lại. Gartner, một công ty nghiên cứu thị trường, dự đoán rằng đến hết năm 2016, thế giới có khoảng 6,4 tỷ thiết bị kết nối (connected device).

Nguy cơ là đã rõ ràng, tuy nhiên, rất may là người dùng vẫn có thể tự bảo vệ mình để không phải trở thành “con mồi ngon” của giới tội phạm mạng. Những biện pháp bảo vệ dưới đây chưa chắc đã giúp bạn hoàn toàn miễn nhiễm ransomware, thế nhưng ít nhất bạn hãy nên thử áp dụng để giảm thiểu

Sao lưu dữ liệu

 

Trong các vụ tấn công nói trên, 2 bệnh viện tại Đức đã tránh được việc phải nộp tiền chuộc cho hacker. Lý do là bởi trước đó họ đã sao lưu (backup) các tập tin quan trọng. Khi bị hacker mã hóa các tập tin này, họ đã đưa bản backup ra sử dụng và “cười khẩy” mỉa mai vào mặt những tên tội phạm mạng.

Người dùng thông thường cũng có thể áp dụng phương pháp của 2 bệnh viện nói trên để tránh bị tấn công. Hiện nay trên thị trường có rất nhiều dịch vụ đám mây có thể dùng để backup dữ liệu. Bên cạnh đó, bạn cũng có thể sao lưu bằng các mẫu ổ cứng gắn ngoài được bán rất nhiều trên Internet.

Hạn chế của phương pháp này là nó không đảm bảo bạn sẽ tránh được hoàn toàn nguy cơ bị tấn công. Nếu những kẻ tội phạm nhắm vào đúng lúc bạn đang biên tập dở một tài liệu quan trọng và chưa kịp backup, bạn có thể sẽ phải trả tiền cho chúng. Đó là chưa kể, nếu kẻ tấn công tìm được cách kiểm soát được cả dữ liệu bạn sao lưu thì nguy cơ bạn phải mất tiền là rất cao.

Đừng sợ hãi

Một lời khuyên khi bị tấn công ransomware là bạn đừng tỏ ra quá sợ hãi, bởi rất có thể bạn sẽ tìm được một lối thoát cho mình. Một số cuộc tấn công ransomware phụ thuộc vào một phần mềm độc hại mà trước đó các chuyên gia bảo mật đã có phương pháp để loại bỏ nó. Hãy thử tìm kiếm tên phần mềm trên mạng cũng như cách gỡ bỏ, và may mắn có thể sẽ đến với bạn. “Nhiều người dùng dễ dàng trả tiền chuộc mà không chịu thử tìm giải pháp khắc phục đơn giản bởi chấp nhận mất tiền thì dễ dàng hơn so với việc thử nỗ lực khắc phục” – chuyên gia của Viện Công nghệ hạ tầng cơ bản phát biểu.

 

 

Chưa hết, nhiều kẻ tấn công đã tải về trên máy tính của bạn các phần mềm độc hại khi bạn truy cập vào các trang web khiêu dâm, web lậu. Bằng cách này, chúng có thể tạo ra các cảnh báo giả mạo, lừa bạn rằng chúng là cảnh sát, và bạn phải nộp một khoản tiền phạt vì đã tải phần mềm lậu nếu không sẽ bị bắt giữ. Vì xấu hổ và sợ hãi, nhiều người đã vội vàng chi tiền, rơi vào cái bẫy mà tội phạm giăng ra. “Nhiều khi hacker chơi đòn tâm lý hơn là dùng các phương pháp kỹ thuật để tống tiền nạn nhân” – chuyên gia James Scott của Viện Công nghệ hạ tầng cơ bản nhận định.

Tất nhiên, nếu chỉ tỏ ra bình tĩnh khi bị tấn công và thử tìm giải pháp khắc phục, nguy cơ bạn bị tống tiền vẫn sẽ là rất lớn. Đó là bởi, có những vụ hack được tổ chức rất tinh vi, dùng các kỹ thuật tiên tiến, chưa có giải pháp chống lại. Chính vì vậy, nếu không thường xuyên sao lưu dữ liệu, thì khi gặp phải những vụ tấn công kiểu này, bạn hãy sẵn sàng để “cống” tiền cho kẻ xấu nếu còn muốn lấy lại dữ liệu.

Trả tiền cho hacker

 

 

Khi sự vụ đã trở nên trầm trọng, ngay cả giới chức cảnh sát, như FBI, có thể cũng sẽ khuyên bạn nên trả tiền cho tội phạm mạng. “Ransomware là thứ tốt” – Joseph Bonavolonta, một đặc vụ của FBI từng phát biểu trong sự kiện về an ninh mạng hồi năm 2015.

Tính trung bình, hacker yêu cầu 300 USD cho mỗi vụ tấn công đòi tiền chuộc – theo thống kê của Viện Công nghệ hạ tầng cơ bản. Tuy nhiên, hacker có thể tùy vào tình hình tài chính của nạn nhân để quyết định số tiền chúng muốn. Các công ty lớn có khi bị yêu cầu phải trả hàng triệu USD tiền chuộc, và chúng chỉ “vòi vĩnh” ít đồng bạc lẻ nếu bạn chỉ là một người dùng thông thường.

Một nguy cơ lớn mà người dùng gặp phải, đó là ngay cả khi đã trả tiền cho bọn tội phạm, chúng chưa chắc đã trả lại dữ liệu cho bạn. Những hacker viết ra Cryptolocker, mã độc được dùng để tấn công ransomware gây khốn đốn cho người dùng trước đây, đã không giải mã để trả lại dữ liệu cho tất cả các nạn nhân mất tiền cho chúng. Cryptolocker bị các cơ quan thực thi pháp luật ‘tiêu diệt’ hồi năm 2014, thế nhưng, hacker cũng đã kịp kiếm được khoản tiền lên tới 3 triệu USD từ mã độc này.

Nếu quá “đen đủi” và gặp phải những vụ tấn công như vậy, bạn hãy sẵn sàng cho kịch bản tồi tệ nhất: Dữ liệu của bạn sẽ vĩnh viễn ra đi. Và nếu không muốn phải đối mặt với nguy cơ đó, hãy áp dụng các phương pháp phòng ngừa mà bài viết trên đã chỉ ra.

Minh Thống (Theo Cnet)

ICTNews

—————

Kaspersky phát hành công cụ giải mã dữ liệu bị mã hóa bởi ransomware

Các phần mềm mã hóa dữ liệu tống tiền nạn nhân (ransomware) phiên bản CoinVault và Bitcryptor vừa có khắc tinh là công cụ giải mã dữ liệu từ hãng bảo mật Kaspersky Lab hợp tác cùng cảnh sát Hà Lan.

Công cụ được Kaspersky Lab phát hành miễn phí, tải tại đây:https://noransom.kaspersky.com/

Công cụ tập hợp danh sách các chìa khóa giải mã hóa cho dữ liệu liên quan đến hai loại mã độc họ ransomware được giới bảo mật đặt tên CoinVault và Bitcryptor. Đây là những chìa khóa giải mã được cảnh sát mạng Hà Lan phối hợp Kaspersky Lab lấy từ những máy chủ do tội phạm mạng điều khiển các mã độc này.

 

Hình ảnh Bitcryptor đòi tiền chuộc – Ảnh: nabzsoftware

 

CoinVault tấn công mạnh mẽ tại 108 quốc gia trong tháng 5-2014. Số nạn nhân của CoinVault vượt hơn 1.500. Đến tháng 4-2015, cảnh sát Hà Lan lấy được các chìa khóa giải mã từ máy chủ điều khiển CoinVault.

Sau đó, một biến thế của CoinVault được đặt tên Bitcryptor ra đời. Tháng 9-2015, cảnh sát Hà Lan bắt giữ hai người đàn ông liên quan đến CoinVault và Bitcryptor, thu được thêm 14.031 chìa khóa giải mã.

Chủ nhân của các biến thể mã độc tống tiền CryptoWall kiếm được hơn 325 triệu USD trong năm 2014 nhờ tiền chuộc dữ liệu của các nạn nhân.

Kaspersky Lab là một trong những hãng bảo mật tiên phong ngăn chặn mã độc mã hóa dữ liệu tống tiền (ransomware) qua dịch vụ Ransomware Decryptor Service. Dịch vụ này chứa đến 750 chìa khóa giải mã, giúp các nạn nhân phá mã hóa bởi mã độc, khôi phục lại dữ liệu.

Ransomware là dạng mã độc hoành hành mạnh mẽ trong ba năm trở lại đây. Chúng được phát tán bằng nhiều hình thức tương tự các loại mã độc khác, sau khi thâm nhập, chúng mã hóa nhiều định dạng dữ liệu trên máy tính nạn nhân và yêu cầu nộp tiền chuộc để giải mã.

Hải Đăng (theo Kaspersky)

ICTNews