Công cụ khôi phục dữ liệu bị đánh cắp
Kaspersky Lab vừa giới thiệu bộ công cụ giúp người dùng lấy lại các thông tin bị đánh cắp từ CoinVault và Bitcryptor mà không phải mất tiền chuộc như trước đây.
Công cụ giải mã dữ liệu bị mã hóa bởi ransomware vừa được Kaspersky Lab giới thiệu. Phần mềm này tập hợp danh sách các chìa khóa giải mã hóa cho dữ liệu liên quan đến hai loại mã độc “họ ransomware” là CoinVault và Bitcryptor.
Dịch vụ này chứa đến 750 chìa khóa giải mã, giúp các nạn nhân phá khóa mã độc, khôi phục lại dữ liệu.
Có đến hơn 1.500 nạn nhân trên khắp 108 quốc gia bị CoinVault tấn công. Sau khi bị phát hiện một biến thể khác của CoinVault ra đời với tên gọi Bitcryptor.
CoinVault tấn công mạnh mẽ tại 108 quốc gia trong tháng 5/2014. Số nạn nhân của CoinVault vượt hơn 1.500. Sau khi bị phát giác, một biến thế của CoinVault được đặt tên Bitcryptor ra đời. Đến tháng 9/2015, cảnh sát Hà Lan bắt giữ hai người đàn ông liên quan đến CoinVault và Bitcryptor, thu được thêm 14.031 chìa khóa giải mã.
Video đang HOT
Ước tính chủ nhân của các biến thể mã độc tống tiền CryptoWall kiếm được hơn 325 triệu USD trong năm 2014 nhờ tiền chuộc dữ liệu của các nạn nhân.
Dựa trên những công cụ thu được, Kaspersky Lab hợp tác cùng cảnh sát Hà Lan Kaspersky Lab đã tìm ra công cụ giúp ngăn chặn mã độc mã hóa dữ liệu tống tiền (ransomware) qua dịch vụ Ransomware Decryptor Service. Công cụ ngày cho phép người dùng khôi phục lại những dữ liệu bị đánh cắp mà không phải trả tiền chuộc như trước đây.
Khương Nha
Theo Zing
Xuất hiện trò lừa đảo mạo danh Windows 10
Nắm bắt tâm lý háo hức chờ đợi Windows 10 của người dùng, tội phạm số đã bắt đầu giả danh các email từ Microsoft để lừa cài ransomware (mã độc tống tiền) vào máy của người dùng.
Theo nghiên cứu mới được công ty thiết bị mạng Cisco đăng tải, tội phạm số hiện đã bắt đầu thực hiện một hình thức tấn công mới: Gửi mail mạo danh Microsoft thông báo với người dùng rằng họ được quyền nâng cấp miễn phí lên Windows 10. Để lừa gạt người dùng nhẹ dạ cả tin, hacker thậm chí còn thêm địa chỉ vào phần tên người gửi để tăng tính xác thực.
Dấu hiệu rõ rệt nhất hé lộ bản chất lừa đảo của email này là file đính kèm, bởi các hãng công nghệ đáng tin cậy sẽ không bao giờ gửi file chứa bộ cài cho người dùng. Trong nội dung mail, bạn cũng có thể thấy nhiều ký tự được hiển thị không chuẩn xác. Email từ Microsoft chắc chắn sẽ không chứa các ký tự lạ này.
Phía dưới, hacker còn thêm nhiều phần chụp màn hình nhằm thuyết phục người dùng. Đầu tiên là chữ ký giả mạo Microsoft:
Tiếp đó là cam kết đã quét virus và thậm chí còn được chèn đường dẫn tới một bộ quét virus có thật:
Nội dung file zip đính kèm là mã độc. Ngay sau khi bạn tải file đính kèm, giải nén và chạy bên trong, các file của bạn sẽ ngay lập tức bị khóa bởi ransomware CTB-Locker. Giống như các loại ransomware khác, CTB-Locker sẽ mã hóa các file và đòi bạn phải trả tiền để lấy lại.
Trong mọi trường hợp, để tránh bị tấn công, bạn cần phải cảnh giác trước các email từ các địa chỉ "lạ", đặc biệt là các email có file đính kèm từ những người không quen biết. Bạn cũng cần phải thường xuyên sao lưu các file quan trọng lên đám mây hoặc ra các thiết bị nhớ ngoài (USB, ổ cứng) để không bị mất file nếu nhiễm ransomware.
Theo Lê Hoàng/ Vnreview
Nghi án đàm phán hạt nhân Iran bị do thám Sau việc cơ quan mật vụ của các nước phương Tây do thám lẫn nhau, đến lượt các cuộc đàm phán về vấn đề hạt nhân Iran cũng nằm trong tầm ngắm của các chương trình do thám... Ngày 10-6, tập đoàn an ninh mạng Kaspersky Lab (Nga) công bố báo cáo cho biết phát hiện sâu máy tính phiên bản mới, lợi...