Ransomware là một loại phần mềm độc hại có nhiều dạng khác nhau và có thể ảnh hưởng đến hệ thống cá nhân cũng như mạng của doanh nghiệp, bệnh viện, sân bay và cơ quan chính phủ.
Kể từ khi xuất hiện lần đầu tiên vào năm 1989, ransomware đã không ngừng cải tiến và trở nên tinh vi hơn. Trong khi phần mềm ransomware đơn giản không mã hóa, phần mềm ransomware hiện đại sử dụng mật mã để mã hóa các tệp, khiến chúng không thể truy cập được. Cryptoransomware còn có thể mã hóa ổ cứng máy tính để khóa hoàn toàn hệ điều hành của máy tính, khiến nạn nhân không thể truy cập vào máy tính. Mục tiêu cuối cùng của ransomware là khiến nạn nhân trả tiền chuộc để giải mã - thường là một loại tiền kỹ thuật số không thể theo dõi (chẳng hạn như Bitcoin hoặc các loại tiền điện tử khác). Tuy nhiên, kẻ tấn công không nhất thiết phải thừa nhận đã nhận tiền chuộc.
Mức độ phổ biến của ransomware đã tăng lên đáng kể trong thập kỷ qua (đặc biệt là vào năm 2017). Theo báo cáo của Europol, đây hiện là mối đe dọa phần mềm độc hại nổi bật nhất trên thế giới dưới dạng một cuộc tấn công mạng có động cơ tài chính.
Lừa đảo: Một hình thức kỹ thuật xã hội định kỳ. Khi chúng ta nói về ransomware, email lừa đảo là một trong những cách lây lan phổ biến nhất. Nạn nhân thường bị lây nhiễm thông qua các tệp đính kèm email bị xâm phạm hoặc các liên kết giả vờ hợp pháp. Trong mạng máy tính, một nạn nhân có thể xâm phạm toàn bộ tổ chức.
Gói phần mềm tấn công lỗ hổng bảo mật: một gói bao gồm nhiều công cụ độc hại khác nhau và mã khai thác lỗ hổng bằng văn bản. Các gói này được thiết kế để khai thác các sự cố và lỗ hổng trong ứng dụng và hệ điều hành nhằm phát tán phần mềm độc hại (các hệ thống không bảo mật chạy phần mềm lỗi thời là mục tiêu phổ biến nhất).
Quảng cáo độc hại: Những kẻ tấn công sử dụng mạng quảng cáo để phát tán phần mềm tống tiền.
Sử dụng thiết bị bên ngoài để sao lưu tệp thường xuyên để người dùng có thể khôi phục chúng sau khi loại bỏ khả năng lây nhiễm phần mềm độc hại;
Hãy cẩn thận với các tệp đính kèm và liên kết trong email. Tránh nhấp vào quảng cáo và trang web từ các nguồn không xác định;
Cài đặt phần mềm chống vi-rút đáng tin cậy và luôn cập nhật các ứng dụng phần mềm và hệ điều hành máy tính
Bật tùy chọn "Hiển thị phần mở rộng tệp đã biết" trong cài đặt Windows để người dùng có thể dễ dàng kiểm tra phần mở rộng tệp . Tránh sử dụng các phần mở rộng tệp như .exe .vbs và .scr;
Tránh truy cập các trang web không được bảo vệ bởi giao thức HTTPS (tức là các URL bắt đầu bằng “https://”). Tuy nhiên, điều đáng chú ý là nhiều trang web độc hại đang dần sử dụng giao thức HTTPS để gây nhầm lẫn cho nạn nhân, chỉ riêng giao thức này không đảm bảo rằng trang web đó hợp pháp hoặc an toàn.
Truy cập NoMoreRansom.org, một trang web được tạo bởi các công ty thực thi pháp luật và bảo mật CNTT chuyên ngăn chặn phần mềm tống tiền. Trang web cung cấp bộ công cụ giải mã miễn phí cho Honghu bị nhiễm bệnh cũng như lời khuyên phòng ngừa.
Xuất hiện lần đầu tiên vào tháng 1 năm 2018, ransomware (GrandCrab) đã lây nhiễm hơn 50.000 nạn nhân trong vòng chưa đầy một tháng. Nó sau đó đã bị chính quyền Romania, Bitdefender bẻ khóa và Europol, bộ công cụ phục hồi dữ liệu miễn phí. Được phát tán thông qua email quảng cáo độc hại và lừa đảo, GrandCrab là ransomware đầu tiên yêu cầu thanh toán bằng tiền điện tử DASH. Khoản thanh toán tiền chuộc ban đầu dao động từ 300 USD đến 1.500 USD.
Một cuộc tấn công mạng toàn cầu xảy ra trong vòng bốn ngày. Đã lây nhiễm hơn 300.000 người máy tính. WannaCry nhắm vào hệ điều hành Windows của Microsoft (bị ảnh hưởng nhiều nhất là Windows 7) và lây lan qua lỗ hổng có tên EternalBlue. Cuộc tấn công đã bị chặn nhờ bản vá khẩn cấp do Microsoft phát hành. Các chuyên gia an ninh Mỹ tuyên bố Triều Tiên chịu trách nhiệm về vụ tấn công, mặc dù không có bằng chứng nào được đưa ra.
Một loại ransomware được tải xuống từ các trang web bị xâm nhập của Adobe giả mạo Cập nhật flash lan rộng. Hầu hết các máy tính bị nhiễm đều nằm ở Nga và việc lây nhiễm dựa trên việc cài đặt thủ công tệp thực thi (.exe). Giá giải mã (của ransomware) vào thời điểm đó là khoảng 280 USD (0,05 BTC).
Thường lây lan qua email dưới dạng tệp đính kèm bị nhiễm độc trong hóa đơn thanh toán. Vào năm 2016, Trung tâm Y tế Trưởng lão Hollywood đã bị Locky lây nhiễm và phải trả khoản tiền chuộc 40 BTC (khoảng 17.000 USD vào thời điểm đó) để lấy lại quyền truy cập vào hệ điều hành của bệnh viện.