Ransomware - realne zagrożenie dla twojego komputera!
Mục lục:
Ransomware là một dạng phần mềm độc hại mã hóa phương tiện, tài liệu và các tệp khác trên PC mục tiêu và quyền truy cập vào các tệp đó chỉ được cấp khi đáp ứng yêu cầu tiền chuộc của kẻ tấn công.

Hiện tại, có hai loại ransomware - một loại khóa các tệp nhất định trên máy tính và loại khác khóa toàn bộ hệ thống. Thứ hai chủ yếu được tìm thấy trên điện thoại thông minh.
Ransomware đã tồn tại hơn một thập kỷ nay. Các trường hợp đầu tiên của một cuộc tấn công như vậy đã được tìm thấy ở Nga vào năm 2005 với Trojan GPcoder.
Lịch sử ban đầu: Kết nối tiếng Nga
Virus ransomware đầu tiên được biết là gây rắc rối trên quy mô lớn được phát triển bởi các tội phạm có tổ chức của Nga và đã xuất hiện vào năm 2005 và 2006.

Những PC bị nhiễm phần mềm độc hại ở Nga, Belarus, Ukraine và Kazakhstan. Một trong những chủng phần mềm độc hại được gọi là Archievus và một loại khác gọi là Troj_Cryzip.A.
Mặc dù trước đây đã mã hóa thư mục 'Tài liệu của tôi', nhưng sau đó đã xác định và di chuyển một số loại tệp nhất định trong PC sang thư mục Zip được bảo vệ bằng mật khẩu, chỉ được mở khóa khi nạn nhân chuyển vài trăm đô la cho kẻ tấn công thông qua E-Gold - tiền điện tử trước Bitcoin.
E-Gold đã bị ngừng hoạt động vào năm 2009 dưới sự chỉ đạo của chính phủ Hoa Kỳ do một số lượng lớn tội phạm sử dụng nó để rửa tiền. Tiếp theo đó, Bitcoin và thẻ ghi nợ trả trước đang được sử dụng như một phương thức thu tiền chuộc.

Gần cuối thập kỷ đầu tiên, nhiều cuộc tấn công ransomware cũng cắt xén các cơ quan thực thi pháp luật. Những kẻ tấn công này sẽ quấy rối các nạn nhân bằng những cáo buộc sai trái như vi phạm bản quyền và trích xuất 'tiền phạt' cho những cáo buộc không tồn tại này.
Nổi tiếng nhất trong số những kẻ mạo danh thực thi pháp luật này là Reveton, một ransomware sẽ hoạt động tại địa phương. Tùy thuộc vào quốc gia mà nạn nhân có trụ sở, Reveton sẽ mạo danh cảnh sát quốc gia.
Các nhà phát triển đã nỗ lực bản địa hóa cho hầu hết các nước châu Âu, Mỹ, Úc, Canada và New Zealand. Các ransomware đã không sử dụng mã hóa để khóa các tệp của người dùng, điều này giúp việc gỡ bỏ bằng chương trình chống vi-rút hoặc qua chế độ an toàn dễ dàng hơn.Vào năm 2012, một phần mềm ransomware khác đã nhắm mục tiêu Windows Master Boot Record (MBR) và thay thế nó bằng một mã độc. Khi hệ thống bị nhiễm được khởi động, người dùng sẽ nhận được hướng dẫn thanh toán số tiền khổng lồ thông qua QIWI - một hệ thống thanh toán thuộc sở hữu của Nga - để có quyền truy cập vào thiết bị của họ.
Tiền điện tử hiện đại
Một trong những phương pháp ransomware hiện đại lần đầu tiên được tìm thấy vào năm 2012-13. CryptoLocker là chương trình phần mềm độc hại thành công rộng rãi đầu tiên thu về phía bắc 27 triệu đô la tiền chuộc.

CryptoLocker được mã hóa bằng khóa AES 256 bit và khóa RSA 2048 bit, giúp mã hóa gần như không thể bị phá vỡ ngay cả khi phần mềm độc hại bị xóa - làm cho nó trở thành một trong những cách hiệu quả nhất cho kẻ tấn công.
Các nạn nhân trong các cuộc tấn công này được yêu cầu trả 400 đô la trở lên để nhận khóa giải mã và bị đe dọa xóa khóa nếu họ không thanh toán trong vòng 72 giờ.Vào năm 2014, CryptoLocker đã bị một tập đoàn của các cơ quan chính phủ, các công ty bảo mật và các tổ chức học thuật trong Chiến dịch Tovar gỡ xuống. Sau đó, họ cũng ra mắt một dịch vụ dành cho những người bị ảnh hưởng bởi CryptoLocker, giúp họ giải mã các thiết bị của họ miễn phí.
Mặc dù mối đe dọa của CryptoLocker không tồn tại lâu, nhưng nó chắc chắn đã giúp những kẻ tấn công khám phá thế giới của ransomware và xác định mức độ sinh lợi của nó - dẫn đến một số chủng ransomware được phát hành trên thị trường sau đó.

CryptoLocker được theo dõi bởi TorrentLocker, một chương trình ransomware nổi lên như một tệp đính kèm email - thường là một tệp từ có macro độc hại - đã khóa một số loại tệp trên máy tính bằng mã hóa AES.
TorrentLocker vẫn hoạt động và đã phát triển rất nhiều trong vài năm qua. Các phiên bản mới hơn đổi tên tất cả các tệp bị nhiễm trên máy tính, khiến người dùng không thể xác định tệp nào đã được mã hóa và khôi phục tệp qua sao lưu.
Ransomware không chỉ lây nhiễm PC Windows mà cả Linux và Mac OS. Vào năm 2015, một chủng ransomware đã được tìm thấy lây nhiễm các PC chạy trên Linux và vào năm 2016, một chủng đã được tìm thấy nhằm tấn công các máy tính Mac.Trong thập kỷ qua, các cuộc tấn công bằng tiền điện tử đã tăng đáng kể khi phần mềm chống vi-rút giả và các ứng dụng gây hiểu lầm khác đã giảm về số lượng. Chỉ riêng trong năm 2016, 638 triệu trường hợp ransomware đã được báo cáo.
Làm thế nào để chống lại nó?
Có một số trang web và công ty bảo mật đang cố gắng thông báo cho mọi người về các mối đe dọa của phần mềm độc hại và cũng cung cấp cho họ các công cụ để ngăn chặn cũng như giải mã thông tin đã bị kẻ tấn công khóa.

Dịch vụ chống vi-rút phổ biến như Avast đã đưa ra các công cụ giải mã cho Windows và cho Android để giúp mọi người giải quyết mối đe dọa ngày càng tăng của ransomware. Các công cụ này được sử dụng miễn phí và bao gồm nhiều loại ransomware, mặc dù một số công cụ mới có thể không được bảo hiểm, nhưng nó vẫn có thể giúp bạn bắt đầu.
No More Ransom là một trang web cung cấp tin tức về những phát triển mới nhất trong thế giới điện tử ransomware cũng như hướng người dùng tới các công cụ có thể được sử dụng để chống lại các mối đe dọa này. Trang web này là một nỗ lực chung của Cảnh sát Hà Lan, Europol, Kaspersky Lab và Intel Security.

Nếu bạn đã tìm thấy một công cụ có thể hướng dẫn bạn giải mã ransomware ảnh hưởng đến PC của bạn hiện tại, thì tất cả những gì bạn cần làm là xác định nó. ID Ransomware là một trang web giúp bạn làm điều đó, tất cả những gì bạn cần làm là tải lên một bản sao của ghi chú tiền chuộc.
Nếu bạn đang tìm kiếm một công cụ cung cấp bảo vệ cho PC Windows của bạn trong thời gian thực, thì CyberR Lý do Ransomfree là câu trả lời cho nhu cầu của bạn.
Ransomware đã trở thành mối đe dọa trong kỷ nguyên của các thiết bị kết nối internet và khi IoT trở nên phổ biến, nó có thể chứng tỏ là một vấn đề thậm chí còn lớn hơn.Hiện tại, ransomware chỉ ảnh hưởng đến thiết bị hoặc tệp của bạn và thu hồi quyền truy cập của người dùng cho đến khi tiền chuộc được trả nhưng với sự phổ biến mới nổi của các thiết bị Nhà thông minh, việc mất quyền truy cập vào thiết bị của bạn sẽ chỉ là khởi đầu cho những lo lắng của bạn.
Nhật Bản bị khóa học về an ninh mạng, từ LOLcats đến hacks và virus từ xa. mạng ẩn danh Tor, trong khi các tờ báo chạy đồ họa chi tiết về phần mềm hack từ xa và cảnh sát quốc gia cảnh báo chống lại việc sử dụng các công cụ trực tuyến tối nghĩa được gọi là Bưu điện Syberian. trên phần mềm hack từ xa và cảnh sát quốc gia cảnh báo chống lại sử dụng các công cụ trực tuyến tối nghĩa được gọi là Bưu điện Syberian.
Nhật Bản đang ở giữa một sửa chữa tội phạm mạng.
Các công ty nhỏ có nguồn lực hạn chế về CNTT, và không thể chống lại mọi sự tấn công hoặc tấn công có thể xảy ra. Làm thế nào để bạn biết những gì để ưu tiên? Bắt đầu với 20 báo cáo Kiểm soát An ninh Nghiêm trọng, được viết bởi Trung tâm An ninh Internet (CIS), Viện SANS và Cơ quan An ninh Quốc gia (NSA).
Phát biểu gần đây tại hội nghị an ninh RSA, Philippe Courtot, chủ tịch và CEO của Qualys, cảnh báo chống lại việc tuân thủ sai lầm về an ninh. Ông nhấn mạnh rằng an ninh nên tạo điều kiện thay vì cản trở mục tiêu kinh doanh, đặt tên cho báo cáo như là một điểm khởi đầu có giá trị.
Hoa Kỳ. Các nhà khai thác di động lớn của Hoa Kỳ đang đặt trọng lượng của họ sau một chiến dịch chống lại nhắn tin trong khi lái xe sẽ bao gồm một loạt quảng cáo và mô phỏng lái xe lưu diễn khắp đất nước mùa hè này. tất cả các nhà khai thác di động đều đang đặt trọng lượng của họ sau một chiến dịch chống lại nhắn tin trong khi lái xe sẽ bao gồm một quảng cáo quảng cáo và mô phỏng lái xe lưu diễn khắp đất nước mùa hè này.
Thứ ba, Verizon, Sprint Nextel và T-Mobile USA tham gia Có thể chờ đợi ”chiến dịch mà AT & T bắt đầu vào năm 2010. Thứ hai tới, chiến dịch sẽ khởi động quảng cáo truyền hình, radio và quảng cáo trực tuyến cho người tiêu dùng về sự nguy hiểm của nhắn tin và lái xe, và trình mô phỏng lái xe sẽ tham quan quốc gia để chứng minh mức độ nguy hiểm của thực tế







