Mã độc tống t.iền có thể “quét” sạch dữ liệu của cơ quan Nhà nước
Mã độc tống t.iền có tên Cryptolocker đã bắt đầu lây lan tại Việt Nam, có khả năng hỗ trợ tin tặc mã hóa hết dữ liệu của người dùng rồi đòi t.iền chuộc mới chịu giải mã. Cơ quan Nhà nước không cẩn trọng sẽ bị mất sạch dữ liệu bởi mã độc này.
Tạp chí The Hacker News mới đây cảnh báo phần mềm mã độc tống t.iền Cryptolocker lại “tái xuất giang hồ” với khả năng mã hóa mạnh mẽ các ổ đĩa cứng và dữ liệu của nạn nhân cho đến khi lấy được t.iền chuộc dữ liệu.
Trước kia, các mã độc tống t.iền như Cryptolocker sử dụng phương thức hoạt động truyền thống là “ém mình” vào tệp tin đính kèm thư rác hoặc link liên kết dẫn đến trang web độc hại rồi xâm nhập máy tính của nạn nhân, âm thầm tiếp tay cho tin tặc mã hóa mọi dữ liệu khiến nạn nhân không thể truy cập và sử dụng dữ liệu của chính mình. Cách duy nhất để có thể giải mã các tập tin và lấy lại dữ liệu là trả t.iền chuộc theo yêu cầu của tội phạm mạng
Giờ đây, phương thức oanh tạc của Cryptolocker đã được nâng tầm hơn trước – có thể lây lan qua ổ USB di động. Nếu máy tính được kết nối với 1 mạng lưới hệ thống, Cryptolocker có thể tìm kiếm các ổ đĩa kết nối khác để lây nhiễm toàn bộ mạng lưới.
Video đang HOT
Mã độc tống t.iền Cryptolocker có thể lây lan qua USB. Ảnh: Tạp chí The Hacker News
Những tưởng Cryptolocker chưa “để mắt” tới các thông tin, dữ liệu trong máy tính tại Việt Nam, thế nhưng đại diện Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam ( VNCERT) vừa đề nghị ICTnews nhanh chóng cảnh báo người dùng trong nước về việc loại mã độc tống t.iền nêu trên đã bắt đầu lây lan ở Việt Nam.
“Trước đây, các phần mềm, mã độc tống t.iền chỉ tấn công tới một số mục tiêu nhất định, nhưng nay đã có dấu hiệu lây lan rất rộng ra cộng đồng, không thể kiểm soát được. Thiệt hại lớn nhất là người dùng sẽ mất toàn bộ dữ liệu khi tin tặc nắm quyền mã hóa và chỉ chịu giải mã khi nhận được t.iền chuộc trong khi đa phần người dùng ở Việt Nam không sẵn sàng trả t.iền cho tin tặc. VNCERT vừa chứng kiến 1 nạn nhân bị tin tặc mã hóa đề tài tốt nghiệp và chịu mất toi dữ liệu này. Mức độ nguy hiểm sẽ đặc biệt nghiêm trọng nếu nạn nhân là các cơ quan Nhà nước và dữ liệu bị tin tặc khống chế thuộc loại thông tin nhạy cảm, thông tin mật”, ông Hà Hải Thanh, phụ trách Phòng Nghiệp vụ VNCERT nhấn mạnh.
“Người dùng nên copy dữ liệu ra ổ đĩa dự phòng, khi thấy có dấu hiệu dữ liệu bị mã hóa thì ngay lập tức tắt nguồn khi việc mã hóa dung lượng lớn dữ liệu không thể hoàn tất trong thời gian ngắn. Bên cạnh đó, cần thường xuyên sao lưu dữ liệu, không bật máy tính khi không làm việc trong thời gian dài. Nếu để thiệt hại xảy ra thì khó có thể cứu vãn được tình thế”, ông Hà Hải Thanh khuyến nghị.
Đại diện VNCERT đặc biệt lưu ý nhiều loại dữ liệu của cơ quan Nhà nước được xem như tài sản quốc gia, thế nhưng vẫn có không ít cơ quan Nhà nước chưa đầu tư đúng mức cho việc đảm bảo an toàn bảo mật thông tin dữ liệu. Một phần có lẽ bởi chưa thấy công bố t.iền lệ bị xử lý vì để tin tặc lấy mất dữ liệu và rất nhiều người vẫn không thông tỏ mức độ xử phạt cụ thể đối với hành vi để mất dữ liệu nhạy cảm của cơ quan Nhà nước.
VNCERT đang nghiên cứu để tìm giải pháp ngăn chặn mã độc tống t.iền Cryptolocker nêu trên.
Theo ICTnews
Virus CryptoLocker lây lan hàng trăm nghìn máy tính, thu hơn 1 triệu USD t.iền chuộc
Virus CryptoLocker đang lây lan với tốc độ cao.
Trung tâm tư vấn an ninh mạng Dell SecureWorks của hãng máy tính Dell cho biết trong 100 ngày CryptoLocker xuất hiện, đã có khoảng 250 ngàn máy tính trên toàn thế giới bị nhiễm vi rút này, từ đó các hacker đã kiếm được hơn 1 triệu USD t.iền chuộc từ các nạn nhân, chuyển tới cho chúng để lấy mã mở khóa các dữ liệu. Ngoài t.iền mặt nhận được, hacker cũng đã thu về hơn 1200 bitcoin từ các nạn nhân, lúc đó chúng đem bán được gần 400.000$ mà nếu để dành tới gần đây để bán thì chúng có thể thu được khoảng 1 triệu USD, tính theo tỉ giá hiện tại là khoảng 800$/bitcoin.
Theo Dell SecureWorks, CryptoLocker sử dụng thuật toán mã hóa dữ liệu khai thác từ hàm CrytoAPI của Microsoft, do đó dữ liệu của người dùng một khi đã bị virus can thiệp thì rất khó để giải mã và khôi phục chúng, vì vậy mà rất nhiều nạn nhân chỉ biết trả t.iền chuộc để mong lấy lại dữ liệu của mình, dù việc này mang rất nhiều tính hên xui. CryptoLocker lây nhiễm chủ yếu qua email, bằng cách giả mạo thư chứa đường dẫn theo dõi đơn hàng UPS, Fedex hoặc email than phiền của khách hàng gửi tới phòng CSKH của các công ty. Sau khi nhiễm vào máy tính, CryptoLocker sẽ mã hóa dữ liệu trong máy của nạn nhân rồi hiện thông báo đòi t.iền chuộc, từ 100$ đến vài trăm đô la, có khi là bằng 2 bitcoin. Loại virus này chủ yếu lây nhiễm ở các nước châu Âu và Bắc Mỹ.
Chức năng mã hóa dữ liệu tích hợp trong HĐH Windows.
Trước đó, cơ quan phòng chống tội phạm vương quốc Anh (NCA) trong tháng 11 đã phát đi cảnh báo về một loại virus đang lan truyền rất nhanh trên mạng thông qua email, có tên là CryptoLocker. Nắm được tâm lý rất nhiều người phương Tây đang mua sắm hàng hóa cuối năm, một nhóm hacker chưa rõ danh tín đã tạo ra CryptoLocker rồi gởi kèm chúng trong những email giả mạo đường link theo dõi vận chuyển đơn hàng chuyển phát nhanh của Fedex hoặc UPS, khi người dùng nhấn vô link này thì máy bị nhiễm virus. Điều đáng nói là virus còn được gọi tên "Ransomware: virus đòi t.iền chuộc", khi đã khống chế được máy tính của nạn nhân thì chúng sẽ tiến hành mã hóa các file dữ liệu quan trọng của máy, đồng thời đưa ra cảnh báo đòi t.iền chuộc, có khi là 100$, 200$, 300$ hoặc 2 Bitcoin. Nạn nhân có tối đa 100 giờ để tiến hành chuyển t.iền chuộc, nếu không dữ liệu sẽ bị xóa.
Theo VNE
Chuẩn bị tổng lực ứng phó với tấn công DDoS năm 2014 Ông Vũ Quốc Khánh, Giám đốc Trung tâm ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) nhận định năm 2014, nguy cơ hacker tấn công theo phương thức từ chối dịch vụ (DDoS) là không thể loại trừ. Sơ đồ botnet. (Ảnh minh họa) Bên lề Hội nghị triển khai nhiệm vụ năm 2014 của Bộ Thông tin và Truyền thông sáng...