Ransomware đã 'tiến hóa' thế nào?

Thứ năm, 11/04/2024  |  Tin công nghệ  |  Lượt xem: 187

 
Từ phần mềm đổi tên file đơn giản, mã độc tống tiền dần trở thành mối đe dọa lớn, gây thiệt hại nặng cho các tổ chức trên toàn cầu.
 
Mã độc tống tiền (ransomware) là một trong những rủi ro bảo mật lớn nhất hiện nay. Không chỉ mã hóa dữ liệu, người dùng và tổ chức còn đối diện nguy cơ thiệt hại tài chính, mất uy tín.
 
Dù mới phổ biến vài năm gần đây, ransomware thực chất đã xuất hiện hơn 30 năm trước. Từ các phiên bản đầu tiên chỉ đổi tên file hay giấu mật khẩu trong mã nguồn, những biến thể ransomware ngày càng hoạt động tinh vi, thậm chí kết hợp đánh cắp, rò rỉ dữ liệu để gây áp lực cho nạn nhân.
 
Ransomware đầu tiên ra sao
 
Chiến dịch tấn công ransomware đầu tiên được ghi nhận năm 1989 với trojan AIDS.
 
Thời điểm đó, 20.000 người tham gia hội nghị về AIDS của Tổ chức Y tế Thế giới (WHO) nhận được đĩa mềm gửi bởi PC Cyborg Corp, cùng tờ giấy ghi rằng bên trong đĩa chứa chương trình tương tác để tìm hiểu về AIDS.
 
Thực chất, PC Cyborg Corp là công ty giả mạo. Thay vì chương trình tìm hiểu AIDS, đĩa mềm gồm 2 file, một file chứa virus viết bởi nhà sinh vật học Joseph Popp.
 
Khi cho đĩa mềm vào máy tính và nhập lệnh cài đặt, virus sẽ chiếm quyền điều khiển autoexec.bat, tập tin chứa lệnh khởi động Windows.
 
Đĩa mềm chứa mã độc tống tiền AIDS. Ảnh: Seytonic.
 
Sau 90 lần khởi động, virus mã hóa toàn bộ tên file trong máy, không thể mở như bình thường. Một thông báo hiện lên màn hình, yêu cầu nạn nhân trả tiền chuộc hàng năm hoặc trọn đời (lần lượt 189 USD và 378 USD) để giải mã.
 
Mã độc này chỉ đổi tên file, không mã hóa nội dung nên có thể gỡ bỏ bằng phần mềm CLEARAID do chuyên gia máy tính Jim Bates và John Sutcliffe phát hành miễn phí năm 1990.
 
Tiến sĩ Popp, tác giả mã độc bị bắt với 11 cáo buộc tống tiền, nhưng được trả tự do vì không đủ sức khỏe tinh thần để hầu tòa.
 
Trở lại sau nhiều năm
 
Ransomware trở lại vào 2005 với trojan GPcode. Theo Flashpoint, GPcode tấn công máy tính Windows với thuật toán mã hóa đối xứng (symmetric), khóa mã hóa và khóa giải mã giống nhau.
 
Đến năm 2010, biến thể mới của GPcode dùng mã hóa bất đối xứng RSA-1024 với khóa công khai (nhúng vào virus để mã hóa) và khóa riêng tư (thuộc sở hữu của người tạo virus để giải mã).
 
Với trojan này, các định dạng file phổ biến như .doc, .xls hay .rar đều bị mã hóa, yêu cầu người dùng trả 100-200 USD để giải mã.
 
File bị mã hóa và thông báo nhập mật khẩu giải mã của Archiveus. Ảnh: F-Secure.
 
Trước đó vào năm 2006, Archiveus là ransomware đầu tiên dùng thuật toán RSA, ảnh hưởng các file trong thư mục “My Documents”. Nếu nạn nhân trả tiền, kẻ xấu sẽ cung cấp mật khẩu dài 30 ký tự để giải mã.
 
Dù thuật toán bảo mật phức tạp, mật khẩu của Archiveus được tìm thấy trong mã nguồn vào tháng 5/2006.
 
Tương tự, trước khi GPcode chuyển sang thuật toán RSA, các file có thể khôi phục mà không cần mật khẩu. Do đó, hacker giai đoạn này thường dùng thủ đoạn tấn công khác.
 
Năm 2009, virus Vundo xuất hiện, khai thác lỗ hổng plug-in trình duyệt viết bằng Java, hoặc tự tải xuống nếu người dùng nhấn vào file độc hại trong email. Sau khi cài đặt, Vundo tấn công, ngăn chặn các phần mềm bảo mật như Windows Defender, Malwarebytes...
 
Ít lâu sau, trojan WinLock xuất hiện vào năm 2010. 10 tội phạm mạng tại Moscow (Nga) sử dụng phần mềm này để khóa máy tính, hiển thị nội dung khiêu dâm đến khi nạn nhân trả số tiền tương đương 10 USD. Nhóm tin tặc này bị bắt vào tháng 8 cùng năm, sau khi thu về khoảng 16 triệu USD.
 
Hình ảnh khiêu dâm kèm thông báo mã hóa dữ liệu bởi virus WinLock. Ảnh: KnowBe4.
 
Năm 2012, một ransomware xuất hiện có tên Reveton. Sau khi lây nhiễm, phần mềm hiện thông báo mạo danh Cục Điều tra Liên bang Mỹ (FBI) phát hiện nạn nhân xem phim khiêu dâm, đe dọa truy tố nếu không trả tiền.
 
Một biến thể của Reveton cũng xuất hiện trên máy tính Mac dù không mã hóa file. Thay vào đó, trojan chuyển hướng tất cả website đến trang giả danh FBI, yêu cầu nạn nhân trả tiền để duyệt web như bình thường.
 
Khi nhiều biến thể ransomware xuất hiện, số vụ tấn công tống tiền ghi nhận trong năm 2012 tăng gần 4 lần so với 2011.
 
Bắt đầu bùng nổ
 
Tháng 9/2013, xuất hiện ransomware có tên CryptoLocker. Đây là mã độc tống tiền đầu tiên có thể phát tán qua botnet Gameover Zeus, bên cạnh các thủ đoạn truyền thống như email lừa đảo.
 
Sau khi kết nối máy chủ, phần mềm tải một gói file nhỏ để tạo mã khóa công khai, từ đó mã hóa tài liệu, hình ảnh và các file khác trên máy tính trước khi hiện thông báo đòi tiền.
 
Tin tặc yêu cầu nạn nhân trả 400 USD qua thẻ tín dụng hoặc Bitcoin. Trong nghiên cứu của Đại học Kent, 41% nạn nhân đồng ý trả tiền. Theo dõi 4 địa chỉ ví Bitcoin được nạn nhân cung cấp, giá trị các giao dịch lên đến 27 triệu USD.
 
Do sử dụng thuật toán mã hóa RSA 2048-bit, CryptoLocker rất khó bẻ khóa. Phải đến khi botnet Gameover Zeus bị triệt phá vào 2014, ransomware này mới ngừng lây lan.
 
Thông báo đòi tiền chuộc của CryptoLocker. Ảnh: Varonis.
 
Thành công của CryptoLocker khiến ransomware phát triển mạnh. Ra đời vào năm 2014, CryptoWall được mệnh danh là bản kế thừa của CryptoLocker.
 
Mã độc phần lớn lây lan qua email lừa đảo, trở thành mối nguy lớn suốt nhiều năm. Một số báo cáo cho biết CryptoWall đã gây thiệt hại 325 triệu USD vào năm 2018.
 
Năm 2014 chứng kiến Oleg Pliss, chiến dịch tống tiền nhắm đến người dùng thiết bị Apple. Tin tặc sử dụng tài khoản Apple bị đánh cắp để khóa iPhone từ xa bằng tính năng Find my iPhone. Để mở khóa, nạn nhân phải chuyển tiền vào tài khoản được chỉ định.
 
Android cũng hứng chịu đợt tấn công ransomware đầu tiên vào năm 2014 với tên Spyeng. Không chỉ lây nhiễm một thiết bị, phần mềm còn gửi tin nhắn kèm link lây lan đến toàn bộ danh bạ.
 
Chiến dịch tấn công Oleg Pliss nhắm vào người dùng thiết bị Apple để đòi tiền chuộc. Ảnh: Victorville Daily Press.
 
Chiến dịch tấn công ransomware đầu tiên trên máy Mac được ghi nhận năm 2016 với tên KeRanger. Đính kèm trong ứng dụng torrent Transmission 2.90, ransomware khóa máy tính của nạn nhân cho đến khi trả 1 Bitcoin (khoảng 400 USD).
 
Một ransomware khác trên Mac OS có tên Patcher xuất hiện vào tháng 2/2017. Mã độc cũng lây lan qua trình tải file torrent, giả dạng công cụ bẻ khóa phần mềm Office 2016, Adobe CC 2017...
 
Dù vậy do sai sót trong khâu lập trình, Patcher không thể giải mã dù nạn nhân trả tiền chuộc.
 
Hình thức tấn công mới
 
Đến 2016, những biến thể ransomware ngày càng phổ biến, với sự xuất hiện lần đầu của thể loại RaaS (Ransomware-as-a-Service). Trong đó, nhóm viết mã độc bán phần mềm cho hacker dưới dạng dịch vụ để tự phát tán.
 
Một số RaaS nổi tiếng trong giai đoạn này gồm Ransom32 (ransomware đầu tiên viết bằng JavaScript), shark và Stampado, được bán trên chợ đen với giá 39 USD.
 
Năm 2016 cũng ghi nhận sự nổi lên của Petya. Ban đầu, ransomware này không thành công như CryptoWall, nhưng một biến thể xuất hiện vào 2017, được Kaspersky đặt tên notPetya lại gây thiệt hại lớn.
 
Cuộc tấn công bắt đầu từ Ukraine, nhanh chóng lan rộng trên toàn cầu thông qua lỗ hổng EternalBlue trên Windows. Theo Nhà Trắng, notPetya gây thiệt hại khoảng 10 tỷ USD.
 
Thông báo đòi tiền chuộc của WannaCry. Ảnh: The Guardian.
 
WannaCry, một trong những ransomware khét tiếng nhất, xuất hiện vào năm 2017. Tương tự notPetya, WannaCry lây lan thông qua lỗ hổng EternalBlue.
 
Sau khi bùng phát, WannaCry đã lây nhiễm hơn 230.000 máy tính tại 150 quốc gia, gây thiệt hại 4 tỷ USD. Dù Microsoft đã vá lỗ hổng 2 tháng trước khi mã độc lây lan, nhiều người chưa cập nhật hệ thống nên vẫn nhiễm WannaCry.
 
Thiệt hại bởi WannaCry có thể nghiêm trọng hơn nếu không có sự đóng góp của nhà khoa học máy tính Marcus Hutchin. Dù vậy, anh bị FBI bắt giữ do liên quan đến việc phát tán mã độc khác. Tháng 7/2019, Hutchin được trả tự do.
 
Những đợt tấn công lớn
 
Tháng 1/2018 đánh dấu bước ngoặt của ransomware với GandCrab. Ban đầu không có gì đặc biệt, song nhà phát triển liên tục cải tiến mã độc, tích hợp phần mềm đánh cắp thông tin Vidar để tạo ra ransomware vừa đánh cắp, vừa mã hóa dữ liệu.
 
GandCrab nhanh chóng trở thành RaaS phổ biến, chủng ransomware hoạt động tích cực giai đoạn 2018-2019.
 
Team Snatch, nhóm tin tặc hợp tác với GandCrab, mở ra xu hướng công bố dữ liệu bị đánh cắp. Một trong những nạn nhân là công ty phần cứng Citycomp, bị công khai dữ liệu trên diễn đàn tội phạm mạng Exploit do không trả tiền.
 
Dù vậy, GandCrab không còn tiếng tăm khi nhóm phát triển tuyên bố dừng hoạt động vào ngày 1/6/2019. Đến tháng 7 cùng năm, FBI phát hành công cụ giải mã ransomware này.
 
Thông báo đe dọa công khai dữ liệu của một doanh nghiệp bị tấn công ransomware. Ảnh: Heimdal Security.
 
Tuy Team Snatch biến mất từ năm 2019, hành động tung dữ liệu lên mạng tạo tiền đề cho ransomware Maze, và các diễn đàn chuyên rò rỉ dữ liệu.
 
Thủ đoạn này khiến sao lưu dữ liệu không còn quan trọng, bởi ransomware có thể đánh cắp và gửi bản sao file cho tin tặc, nạn nhân không chỉ đơn thuần trả tiền giải mã như trước. Họ có thể trả nhiều tiền hơn để chuộc dữ liệu, đặc biệt nếu chúng nhạy cảm và quan trọng.
 
Năm 2021, Colonial Pipeline, công ty vận hành đường ống dẫn nhiên liệu tinh luyện lớn nhất Mỹ, bị tấn công ransomware. Sự cố khiến một số đường ống phải ngừng hoạt động.
 
Joseph Blount, CEO Colonial Pipeline, thừa nhận đã trả nhóm tin tặc 4,4 triệu USD để chuộc dữ liệu.
 
Hacker rao bán dữ liệu sau khi tấn công ransomware vào hệ thống Thư viện Quốc gia Vương quốc Anh. Ảnh: BBC.
 
Đến năm 2022, chính phủ Costa Rica ban bố tình trạng khẩn cấp do bị tấn công ransomware, tin tặc đòi 20 triệu USD tiền chuộc với "quyết tâm lật đổ chính phủ bằng tấn công mạng".
 
Tháng 10/2023, một cuộc tấn công đánh sập website Thư viện Quốc gia Vương quốc Anh. Rhysida, nhóm tin tặc đứng sau vụ tấn công còn đánh cắp dữ liệu người dùng, đe dọa bán trên mạng nếu không trả tiền chuộc.
 
Dù ransomware chưa thay thế hoàn toàn mọi phần mềm độc hại, đây là lựa chọn phổ biến cho tin tặc vì có thể mua dễ dàng trên dark web. Các chương trình RaaS có cả hệ thống điều khiển, hướng dẫn và bộ phận hỗ trợ kỹ thuật.
 
Hiện tại, ransomware tiếp tục đe dọa các tổ chức trên toàn cầu, gây thiệt hại hàng chục triệu USD mỗi năm.
 
Sự nổi lên của ransomware cũng gắn với sự phát triển của công nghệ, chẳng hạn như thuật toán mã hóa, Bitcoin hay Tor, có thể vận hành bởi một tổ chức, thay vì chỉ cá nhân hay một nhóm nhỏ hacker như trước.
 
 
 
Theo Znews.vn
  Theo:
  Từ khóa: Ransomware đã 'tiến hóa' thế nào

CÁC TIN ĐƯỢC QUAN TÂM GẦN ĐÂY


CÁC TIN ĐƯỢC XEM NHIỀU


BÀI VIẾT HAY GẦN ĐÂY

Lỗi không tìm thấy máy tính khác trong mạng LAN của Window7/8/10
Thứ ba, 10/10/2017  |  Thủ thuật  |  Lượt xem: 143565

Lỗi không tìm thấy máy khác hoặc không thể chia sẽ tài nguyên trong mạng LAN ở Window 7/8/10. Đây là lỗi khá phổ biến hiện nay, khi các máy tính trong công ty hoặc ở nhà cùng kết nối mạng LAN nhưng lại không tìm thấy nhau, khiến việc chia sẻ tài nguyên không thể thực hiện được, ảnh hưởng đến công việc.

Hiển thị Sheet tab trong Excel 2007 bị ẩn
Thứ bảy, 05/11/2016  |  MS Excel  |  Lượt xem: 110007

Khi làm việc với Excel có lúc bạn gặp trường hợp là không thấy thanh sheet tab của excel đâu cả và bạn không thể mở các sheet khác của excel ngoại trừ sheet đầu tiên.

Cách unhide dòng, cột đầu tiên trong Excel
Thứ tư, 22/03/2017  |  MS Excel  |  Lượt xem: 91395

Trong quá trình thao tác đối với bảng tính Excel, cột và hàng đầu tiên trong bảng tính đã bị Hide ( dấu đi) nhưng đối với cách Unhide thông thường thì ta không thể Unhide đối với những hàng và cột đầu tiên. Hôm nay Tayninhit sẽ giới thiệu đến các bạn cách Unhide một cách dễ dàng đối với cột và dòng đầu tiên trong Excel.

Cách Reset ID TeamViewer 14 không hết hạn dùng
Thứ năm, 04/04/2019  |  Thủ thuật  |  Lượt xem: 68942

Teamviewer 14 hiện đang là phần mềm số một về chức năng kết nối và điều khiển máy tính từ xa, khả năng kết nối với bất cứ hệ thống nào từ khắp mọi địa điểm trên thế giới. Tuy nhiên khi sử dụng một thời gian thì sẽ bị giới hạn dùng 5 phút hoặc không sử dụng được nữa. TeamViewer 14 Reset ID là công cụ giúp bạn giải quyết tình trạng này.

Cách clone máy ảo trên VMware
Chủ nhật, 04/06/2017  |  Phần mềm  |  Lượt xem: 46483

Clone máy ảo chúng ta có thể hiểu như nhân bản một máy ảo được tạo ra trong VMware thành nhiều bản nữa giống hệt máy ảo ban đầu với mục đích tiết kiệm thời gian cho việc lặp đi lặp lại cài đặt các máy ảo có cấu hình giống nhau.

Cách sao chép copy toàn bộ trang tính trong Google Sheets
Thứ hai, 20/09/2021  |  MS Excel  |  Lượt xem: 34048

Để sao chép một trang tính trong Google sheets, bạn có thể đưa nó vào một bảng tính mới hoặc bảng tính hiện có, tùy thuộc vào nhu cầu thực tế. Bài viết dưới đây sẽ giới thiệu đến các bạn cách sao chép một trang tính trong Google Sheet nhé!

Copy máy ảo VMware sang máy tính khác
Chủ nhật, 04/06/2017  |  Phần mềm  |  Lượt xem: 33210

Copy máy ảo VMware từ máy tính này sang máy tính khác giúp không cần tạo lại máy ảo với cùng cấu hình, Hệ điều hành và phần mêm đang sử dụng trên máy ảo đó, giúp tiết kiệm thời gian, chi phí, hiệu quả cao.

Cách tạo, xóa ghi chú trong Word
Chủ nhật, 26/03/2017  |  MS Word  |  Lượt xem: 28273

Trong quá trình làm việc, soạn thảo văn bản đối với MS Word ta có những ghi chú nhưng không biết thể hiện như thế nào? Hôm nay Tayninhit sẽ gới thiệu đến các bạn cách tạo, xóa ghi chú trong MS Word.

45 trang học online dạy bạn mọi thứ trên đời
Thứ sáu, 28/09/2018  |  Internet và Email  |  Lượt xem: 26548

Những website và ứng dụng dưới đây có thể cung cấp cho bạn lượng kiến thức khổng lồ về mọi lĩnh vực từ khoa học, kinh tế, nghệ thuật, xã hội cho đến những xu hướng công nghệ mới nhất.

BÀI VIẾT MỚI
BÀI XEM NHIỀU
BÀI CỦ MÀ HAY
PHẦN MỀM QUẢN LÝ
Thông tin

Bản quyền © 2015-2024 Tayninhit.info. Giữ toàn quyền. Khi sao chép, sử dụng hoặc phát hành lại bất kỳ nội dung nào thuộc Tayninhit.info thì ghi rõ nguồn phát hành là Tayninhit.info.

Thiết kế và Phát triển bởi Công Ty TNHH Tin Học Tín Nghệ

Quản trị nội dung Đào Minh Triệu - Liên hệ đặt quảng cáo Ms. Hiền 0979.825.837

Điện thoại: 0979 708 108 - Email: tinhoctinnghe@gmail.com

Địa chỉ: 115 đường 78A4 Nguyễn Chí Thanh, Kp. Long Kim, P. Long Thành Trung, Tx. Hòa Thành, Tây Ninh

Facebook Tây Ninh IT   Google plus Tây Ninh IT   twitter Tây Ninh IT   Giải pháp phần mềm quản lý Xăng dầu, Phòng khám, khai thác đất đá   RSS Tây Ninh IT