10 phần mềm ransomware nguy hiểm nhất (04.24.24)

Hầu như hàng năm, đều có tin tức về một chủng ransomware mới tìm cách lợi dụng các lỗ hổng bảo mật trong các hệ điều hành phổ biến và khai thác các rủi ro của người dùng như nhấp vào tệp đính kèm trên email bị nhiễm. Các cuộc tấn công ransomware phổ biến đến mức chỉ trong năm 2019, một cuộc tấn công ransomware diễn ra sau mỗi 14 giây. Tổng số tiền chi trả trong năm đó lên tới 11,5 tỷ đô la đáng kinh ngạc, nhiều tiền hơn GDP của một số quốc gia.

Vậy, chúng ta đến đây bằng cách nào và chúng ta có thể làm gì? Tốt nhất bạn nên bắt đầu bằng một số kiến ​​thức về một số thực thể phần mềm độc hại mà bạn có thể gặp phải. Dưới đây là danh sách 10 ransomware nguy hiểm nhất:

1. WannaCry

Phần mềm tống tiền WannaCry có lẽ là mối đe dọa ransomware nổi tiếng nhất thế giới. Nó bắt đầu lây nhiễm vào máy tính vào năm 2017 và vào thời điểm nó được thực hiện, hàng trăm nghìn thiết bị trên khắp thế giới đã được mã hóa tệp của họ.

Trong cùng năm khi virus hoạt động, cơ quan tình báo Hoa Kỳ, Úc và Anh chính thức khẳng định rằng Triều Tiên đứng sau vụ tấn công ransomware thành công trong lịch sử. Tổng thiệt hại cho các doanh nghiệp, cá nhân và chính phủ ước tính lên đến hàng tỷ đô la. Để xâm nhập vào máy tính, những kẻ tạo ra phần mềm độc hại đã dựa vào một phương thức khai thác Windows có tên là EternalBlue, đã được NSA phát hiện trước đó. Người ta tin rằng việc khai thác có thể đã bị nhóm hack Shadow Brokers đánh cắp khỏi NSA.

2. Bad Rabbit

Cuộc tấn công ransomware Bad Rabbit diễn ra ngay sau khi WannaCry bị xử lý. Nó cũng chủ yếu nhắm vào các quốc gia Đông Âu, chẳng hạn như Nga, Ukraine và Thổ Nhĩ Kỳ. Cũng có báo cáo về các cuộc tấn công ở Đức và các quốc gia Tây Âu khác.

Phần mềm độc hại mã hóa dữ liệu này đã được phát tán thông qua bản tải xuống Adobe Flash Player độc hại được đưa vào một số trang web tải xuống phần mềm phổ biến. Sau khi nạn nhân tải xuống Adobe Flash Player bị nhiễm và rõ ràng là giả mạo, phần mềm tống tiền Bad Rabbit sau đó sẽ bắt đầu mã hóa tất cả các tệp và thư mục trên máy tính của nạn nhân.

Sau đó, nó sẽ dẫn nạn nhân đến một trang web đòi tiền chuộc. yêu cầu 280 đô la bitcoin sẽ được đặt cho tùy chọn giải mã tệp.

3. Locky

Locky ransomware là một trong những họ ransomware thành công nhất hiện có. Chỉ riêng trong năm 2016, các doanh nghiệp, cá nhân và chính phủ đã tiêu tốn khoảng 1 tỷ đô la tiền thanh toán ransomware. Và mặc dù không hoạt động trong một thời gian, các nhà nghiên cứu an ninh mạng chỉ ra rằng nó hiện đã biến thành các biến thể ‘Diablo’ và ‘Lukitus’, hiện đang tàn phá thế giới PC.

Locky thường lây lan thông qua các chiến dịch lừa đảo được hỗ trợ bởi mạng botnet Necurs. Có tới 35.000 email phân phối phần mềm độc hại Locky đang được gửi đến nạn nhân. Chúng sử dụng các chiến thuật nhử nhấp chuột, chẳng hạn như giảm giá vô lý cho một số mặt hàng xa xỉ để dụ nạn nhân nhấp vào liên kết và tệp đính kèm bị nhiễm.

Khi phần mềm độc hại xâm nhập vào hệ thống máy tính, trò chơi sẽ kết thúc vì nó sẽ nhanh chóng di chuyển để mã hóa tất cả các tệp và thư mục, sau đó nó sẽ để lại một tệp readme.txt nêu chi tiết về khoản tiền chuộc được thanh toán và cách thức thanh toán được thực hiện. Nếu không trả số tiền chuộc có nghĩa là các tệp của bạn sẽ bị xóa vĩnh viễn.

4. Jaff

Jaff là một chương trình ransomware cũng dựa vào mạng botnet Necurs để gửi email độc hại cho nạn nhân của nó. Nó có thể gửi tới 5 triệu email trong một giờ, đủ sức làm choáng ngợp ngay cả những người dùng máy tính cẩn thận nhất. So với các biến thể ransomware khác, Jaff tham vọng hơn một chút vì nó yêu cầu khoản tiền chuộc lên tới 3000 đô la, trong khi khoản tiền chuộc thông thường thường là vài trăm đô la.

5. SamSam

SamSam là một ransomware đã hoạt động ở Hoa Kỳ từ năm 2016. Tội phạm mạng đằng sau nó khai thác các lỗ hổng trong máy chủ Windows để truy cập liên tục vào mạng của nạn nhân và lây nhiễm tất cả các máy chủ có thể truy cập. Vì phần mềm độc hại xâm nhập vào máy tính của nạn nhân thông qua một điểm truy cập đã được phê duyệt (thông tin đăng nhập bị đánh cắp) nên việc phát hiện xâm nhập thường rất khó khăn. Khi nó lan rộng, SamSam thích giữ một cấu hình thấp. Nó cũng thu thập càng nhiều dữ liệu về nạn nhân càng tốt để đảm bảo rằng mục tiêu đó là một mục tiêu ransomware xứng đáng.

Sau khi hoàn tất quá trình xâm nhập, phần mềm độc hại sẽ mã hóa tất cả các tệp và thư mục và hiển thị thông báo nêu chi tiết các điều khoản giải mã. Số tiền chuộc có thể từ vài nghìn đô la đến hàng trăm nghìn tùy thuộc vào mục tiêu.

6. CryptoLocker. Nhưng không phải trước khi nó kiếm được hàng triệu đô la tiền chuộc cho người tạo ra nó.

CrytoLocker đã có thể phát tán bằng Gameover Zeus Botnet, một Trojan cửa sau cung cấp cho bọn tội phạm mạng khả năng kiểm soát một mạng máy tính. Khi vào bên trong máy tính của bạn, CryptoLocker sẽ mã hóa các tệp của bạn bằng cách sử dụng mã hóa không đối xứng, sau đó hiển thị thông báo tiền chuộc cho biết phí chuộc và điều kiện thanh toán.

7. PureLocker

Phần mềm ransomware PureLocker, tấn công cả hệ thống dựa trên Windows và Linux, đã hoạt động vào năm 2019. Lý do khiến thực thể ransomware PureLocker trở nên nguy hiểm là nó sử dụng PureBasic, một ngôn ngữ lập trình không phổ biến, có nghĩa là nhiều các giải pháp chống phần mềm độc hại gặp khó khăn trong việc phát hiện chữ ký từ các mã nhị phân PureBasic.

Mặc dù phần mềm ransomware sử dụng nhiều kỹ thuật mới để lây nhiễm thiết bị, nhưng rất nhiều mã của nó được sao chép từ các họ ransomware đã biết, chẳng hạn như “more- trứng ”họ ransomware. Người ta tin rằng các nhóm tội phạm thế giới ngầm Cobalt Group và băng nhóm FIN6 đứng sau ransomware.

8. TeslaCrypt

TeslaCrypt xuất hiện vào năm 2016 và ban đầu được cho là một biến thể của CryptoLocker, nhưng người ta sớm phát hiện ra rằng nó có một mô thức hoạt động khác. Ransomware nhắm mục tiêu vào các tệp phụ trợ có liên quan đến trò chơi điện tử, chẳng hạn như bản đồ, trò chơi đã lưu và nội dung có thể tải xuống khác. Người chơi lưu các tệp như vậy cục bộ thay vì trên đám mây để truy cập nhanh và vì tầm quan trọng của chúng đối với quá trình chơi game.

Sau khi mã hóa các tệp này, TeslaCrypt đã yêu cầu $ 500 bitcoin làm tiền chuộc. Cuối cùng năm đó và không rõ lý do, những kẻ tạo ra phần mềm độc hại đã quyết định chấm dứt các hoạt động độc hại của họ và sau đó phát hành một công cụ miễn phí có thể giải mã các máy tính bị nhiễm.

9. Cerber

Cerber là ransomware được phân phối dưới dạng Ransomware-as-a-Service (RaaS) trên dark web. Bất kỳ ai cũng có thể mua phần mềm độc hại và sử dụng nó để lây nhiễm cho tổ chức mà họ lựa chọn với mức hoa hồng 40%.

Nó sử dụng một chiến dịch lừa đảo liên quan đến việc gửi hàng nghìn tài liệu Microsoft Word bị nhiễm virus qua email. Sau khi tải xuống hoặc nhấp vào tài liệu MS Word sẽ kích động quá trình lây nhiễm mã hóa tất cả các tệp và thư mục.

Cerber đạt đỉnh vào năm 2017, nơi chiếm 26% tổng số cuộc tấn công bằng ransomware.

10. Ryuk

Thực thể ransomware Ryuk là một ransomware nổi tiếng trong năm 2018 và 2019. Nó chủ yếu nhắm mục tiêu vào các tổ chức có giá trị cao như nhà cung cấp dịch vụ chăm sóc sức khỏe và chính quyền thành phố ở Hoa Kỳ.

Phần mềm tống tiền sử dụng các thuật toán mã hóa tiên tiến để khóa người dùng khỏi tệp của họ và sau đó để lại ghi chú nêu chi tiết các điều khoản và điều kiện đòi tiền chuộc. Một trong những điểm mới của ransomware là nó có thể vô hiệu hóa tùy chọn Khôi phục Hệ thống Windows trên các máy tính bị nhiễm. Hành động này khiến việc khôi phục dữ liệu đã được mã hóa trở nên khó khăn hơn rất nhiều. Các nhà nghiên cứu an ninh mạng tin rằng Triều Tiên đứng sau phần mềm tống tiền Ryuk.

Cách ngăn chặn các cuộc tấn công bằng mã độc tống tiền

Làm cách nào để bạn ngăn chặn bất kỳ biến thể ransomware nào được đặt tên lây nhiễm vào máy tính của bạn? Chúng tôi thực sự khuyên bạn nên bắt đầu bằng cách cài đặt một giải pháp chống phần mềm độc hại mạnh mẽ là Outbyte Antivirus vì như bạn có thể đã suy luận, hầu hết các cuộc tấn công ransomware đều được hỗ trợ bởi các botnet dễ phát hiện và ngăn chặn nếu bạn có một giải pháp chống phần mềm độc hại.

Để lây nhiễm vào máy tính của bạn, ransomware dựa vào các lỗ hổng khác nhau trong HĐH Windows và các ứng dụng đã cài đặt. Đó là lý do tại sao bạn cần luôn cập nhật máy tính của mình. Đối với điều này, bạn có thể sử dụng nhiều công cụ khác nhau, bao gồm cả trình cập nhật trình điều khiển.

Cuối cùng, nhưng có lẽ quan trọng nhất, luôn có một bản sao lưu các tệp của bạn để trong trường hợp không chắc chắn là bạn sẽ trở thành là nạn nhân của cuộc tấn công bằng ransomware, bạn vẫn sẽ mang theo các tệp của mình.


Video youtube.: 10 phần mềm ransomware nguy hiểm nhất

04, 2024