10 ransomware nguy hiểm nhất
Trước khi mã độc WannaCry bùng nổ, những cái tên như Zbot, SpyEye, Ice IX, Citadel là những ransomware nguy hiểm nhất, lây lan trên nhiều máy khắp thế giới.
Trước khi WannaCry ra đời, những cái tên của “gia đình” mã độc Zeus như Zeus Gameover, SpyEye… đều có khả năng tự tạo thành botnet, lây nhiễm mạnh cho các máy tính trên toàn cầu và được đánh giá là những ransomware nguy hiểm nhất.
Zeus, còn được gọi là Zbot, là một loại trojan nguy hiểm, lây nhiễm cho người dùng Windows. Chúng cố gắng truy xuất thông tin một cách bí mật từ các máy tính bị nhiễm bệnh. Một khi nó được cài đặt, nó cũng cố gắng để tải các tập tin cấu hình và cập nhật từ Internet.
Hơn nữa, các tệp Zeus được tạo và tùy chỉnh bằng bộ công cụ xây dựng trojan, có sẵn trực tuyến cho tội phạm mạng. Zeus đã phát tán mã độc cho hơn 74.000 tài khoản ngân hàng của các tổ chức như Bank of America, NASA, Monster.com, ABC, Oracle…
Zeus Gameover (P2P)
Zeus Gameover là một biến thể của họ Zeus. Ransomware này hoạt động dựa vào cơ sở hạ tầng botnet ngang hàng. Mã độc này không cần sử dụng server Command and Control vì các peer (máy tính) được tạo trong mạng botnet có thể hoạt động như một server Command and Control độc lập.
Ngoài ra, các peer có thể tải xuống các lệnh hay các file cấu hình, sau đó sẽ tiến hành gửi dữ liệu đã đánh cắp được tới các máy chủ độc hại. Zeus Gameover đã lây nhiễm cho khoảng một triệu máy tính trên khắp thế giới.
Zeus Gameover đã lây nhiễm khoảng một triệu máy tính trên khắp thế giới. Ảnh: The Independent.
SpyEye (họ Zeus)
SpyEye là phần mềm độc hại, ăn cắp dữ liệu (tương tự như Zeus). Mã độc được tạo ra để trộm tiền từ các tài khoản ngân hàng trực tuyến. SpyEye có khả năng lấy trộm thông tin tài khoản ngân hàng, số an sinh xã hội và các thông tin tài chính có thể được sử dụng để truy cập vào tài khoản ngân hàng.
Ice IX (họ Zeus)
Ice IX là một phiên bản sửa đổi của Zeus, một trojan ngân hàng khét tiếng, một trong những mã độc nguy hiểm nhất hiện nay. Các tội phạm mạng sử dụng mã độc này với mục đích đánh cắp thông tin cá nhân và thông tin tài chính, như username, mật khẩu cho email hoặc tài khoản ngân hàng trực tuyến.
Video đang HOT
Citadel (họ Zeus)
Citadel xuất hiện sau khi mã nguồn của Zeus khét tiếng rò rỉ vào năm 2011. Với mã nguồn mở, Citadel đã được xem xét và cải tiến bởi các tội phạm mạng cho các cuộc tấn công phần mềm khác nhau.
Carberp (họ Zeus)
Carberp cũng là một trojan được thiết kế để giúp kẻ xấu ăn cắp thông tin cá nhân từ các nền tảng ngân hàng trực tuyến khi truy cập trên các máy tính bị nhiễm. Hành vi của trojan này tương tự như phần mềm độc hại tài chính khác trong họ Zeus.
Tuy nhiên, nó có khả năng tàng hình trước các ứng dụng chống malware. Carberp có thể ăn cắp dữ liệu nhạy cảm từ các máy bị nhiễm và tải dữ liệu mới từ máy chủ điều khiển và kiểm soát.
Bugat (họ Zeus)
Bugat là một trojan có khả năng tương tự như Zeus, chuyên được sử dụng bởi các tội phạm công nghệ thông tin để ăn cắp thông tin tài chính. Bugat có thể giao tiếp với máy chủ Command and Control, cập nhật danh sách các trang web tài chính mà nó nhắm và thực hiện ăn cắp thông tin. Sau đó, thông tin thu thập được sẽ được gửi tới máy chủ từ xa của kẻ xấu.
Shylock (họ Zeus)
Shylock là một phần mềm độc hại của ngân hàng, được thiết kế để lấy các chứng chỉ ngân hàng của người dùng cho các mục đích xấu. Ngay sau khi được cài đặt, Shylock giao tiếp với các máy chủ Command and Control từ xa được kiểm soát bởi các tội phạm mạng, gửi và nhận dữ liệu đến và đi từ các máy tính bị nhiễm.
Những biến thể của Zbot ăn cắp thông tin ngân hàng và lấy cắp tiền từ nạn nhân. Ảnh: The Independent.
Torpig (họ Zeus)
Torpig là một loại chương trình phần mềm độc hại tinh vi được thiết kế để thu thập thông tin nhạy cảm, chẳng hạn như tài khoản ngân hàng và thông tin thẻ tín dụng từ các nạn nhân.
Mạng botnet Torpig, nằm dưới sự kiểm soát của bọn tội phạm trực tuyến, là phương tiện chính để gửi thư rác hoặc ăn cắp thông tin cá nhân hoặc các tài khoản ngân hàng trực tuyến. Torpig cũng sử dụng thuật toán DGA để tạo ra một danh sách các tên miền và xác định vị trí các máy chủ Command and Control được sử dụng bởi tin tặc.
Phần mềm độc hại mã hóa dữ liệu của bạn và hiển thị thông báo cho biết dữ liệu có thể được giải mã khi có tiền chuộc trong một khoảng thời gian giới hạn. Mặc dù CryptoLocker có thể được gỡ bỏ bởi các giải pháp bảo mật khác nhau, nhưng không có cách nào để giải mã các tập tin bị khóa.
Gia Minh
Theo Zing
Khẩn cấp ngăn chặn mã độc WannaCry lây lan vào Việt Nam
Mã độc WannaCry bắt cóc dữ liệu tống tiền lây lan trên toàn cầu đang đe doạ nghiêm trọng đến nhiều doanh nghiệp và các bộ ngành tại Việt Nam.
Trung tâm ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) vừa gửi cảnh báo đến các cơ quan trung ương, cơ quan chính phủ, bộ ngành, doanh nghiệp, tổ chức... cả nước về việc phòng ngừa và ngăn chặn tấn công mã độc WannaCrypt và các biến thể.
Việt Nam nằm trong nhóm 20 quốc gia bị ảnh hưởng nặng nhất bởi WannaCry. Nguồn: Kaspersky.
Theo VNCERT, đây là mã độc cực kỳ nguy hiểm, có thể đánh cắp thông tin và mã hoá toàn bộ hệ thống máy chủ của tổ chức bị hại. Khi nhiễm mã độc này, hệ thống máy tính sẽ bị "đóng băng" bằng chuỗi mã, khiến các tổ chức, doanh nghiệp phải chi trả số tiền lớn để "chuộc" lại dữ liệu.
Vì vậy, VNCERT yêu cầu các cơ quan, tổ chức phải thực hiện nghiêm lệnh điều phối ứng cứu khẩn cấp. Trung tâm này đưa ra danh sách dài những nhận dạng của mã độc WannaCry gồm các máy chủ điều khiển, danh sách tập tin, danh sách mã băm (Hash SHA-256).
Theo Kaspersky, Việt Nam nằm trong top 20 quốc gia bị ảnh hưởng nặng nhất, trong đó có Nga, Ukraine, Ấn Độ, Đài Loan, Tajikistan, Kazakhstan, Luxembourg, Trung Quốc, Romania...
WannaCry là loại mã độc được xếp vào dạng ransomware (bắt cóc dữ liệu đòi tiền chuộc). Tin tặc triển khai mã từ xa SMBv2 trong Microsoft Windows. Khai thác này (có tên mã là "EternalBlue") đã được làm sẵn trên Internet thông qua Shadowbrokers dump vào ngày 14/4, dù lỗ hổng này trước đó đã được vá bởi Microsoft từ ngày 14/3. Tuy nhiên, rất nhiều tổ chức và người dùng chưa cài đặt bản vá này và trở thành nạn nhân của WannaCry.
Thông báo hiện lên màn hình máy tính bị nhiễm mã độc WannaCry.
Sau khi bị nhiễm WannaCry, máy tính nạn nhân hiện dòng chữ thông báo toàn bộ dữ liệu đã bị mã hoá và không thể sử dụng. Để đòi lại dữ liệu này, người dùng cần chi trả số tiền nhất định càng sớm càng tốt. Càng đợi lâu, số "tiền chuộc" càng tăng lên. Tinh vi hơn, các hacker đứng sau cuộc tấn công này chỉ nhận tiền chuộc bằng bitcoin.
Những người thiết kế WannaCry đã chuẩn bị sẵn phần "Hỏi - Đáp" bằng các ngôn ngữ khác nhau, bao gồm tiếng Việt, Trung Quốc, Đan Mạch, Hà Lan, Anh, Philippines, Pháp, Nhật... Những "Hỏi - Đáp" này dạng như: Tôi có thể phục hồi các tập tin của mình không? Tôi trả tiền như thế nào? Làm sao để liên hệ?...
Theo Giám đốc Europol Rob Waineright, phạm vi lây nhiễm toàn cầu của WannaCry chưa từng có tiền lệ. Số nạn nhân hiện ít nhất là 200.000 ở 150 quốc gia. Trong đó có nhiều doanh nghiệp, tập đoàn lớn.
Cách phòng chống mã độc WannaCry theo khuyến cáo của Kaspersky:
- Đảm bảo rằng tất cả các máy tính đã được cài đặt phần mềm bảo mật và đã bật các thành phần chống phần mềm tống tiền.
- Cài đặt bản vá chính thức (MS17-010) từ Microsoft nhằm vá lỗ hổng SMB Server bị khai thác trong cuộc tấn công này.
Đảm bảo rằng các sản phẩm của Kaspersky Lab đã bật thành phần System Watcher (trạng thái Enable).
- Thực hiện quét hệ thống (Critical Area Scan) có trong các giải pháp của Kaspersky Lab để phát hiện các lây nhiễm nhanh nhất (nếu không các lây nhiễm sẽ được phát hiện tự động nhưng sau 24 giờ).
- Nếu phát hiện có tấn công từ phần mềm độc hại như tên gọi MEM: Trojan.Win64.EquationDrug.gen thì cần reboot lại hệ thống.
-Một lần nữa, hãy chắc chắn bản vá MS17-010 được cài đặt.
Tiến hành sao lưu dữ liệu thường xuyên vào các nơi lưu trữ không kết nối với Internet
Duy Tín
Theo Zing
Không chỉ tống tiền, mã độc WannaCry có thể gây chết người Loại mã độc tấn công tống tiền mới vô hiệu hóa nhiều máy tính tại các bệnh viện ở Anh, khiến hoạt động chăm sóc sức khỏe bị đình trệ. Mã độc tấn công tống tiền ransomware đã lan tràn trên phạm vi 150 quốc gia, theo thông báo mới đây của Kaspersky. Không đơn thuần là những vụ tấn công ăn cắp...