Dân văn phòng lao đao với Virus tống tiền tại Việt Nam

Đây là thông tin đã cũ rồi, nhưng với những người chưa đọc qua bài viết này thì nó lại hoàn toàn là thông tin mới. Vậy nên tôi biên soạn lại bài viết này với mục đích giúp cho các cô bác anh chị sẽ chủ động phòng ngừa. Giảm thiểu tình trạng bị virus "Ăn Thịt" hết các file của bạn rồi mới phát hoả xin trợ giúp.

Hậu quả nặng nề ---> Toàn bộ các file .doc, .xls, .ppt,... bị "Luộc hết bộ Lồng", chỉ còn lại "Cái Xác Không Hồn" Cry

Virus tống tiền xuất hiện tại Việt Nam hoạt động như thế nào ?

Sau khi lây nhiễm, phần mềm CTBLocker sẽ quét ổ đĩa máy tính và mã hóa các file để người sử dụng không thể mở được nữa.
Ông Nguyễn Minh Đức, chuyên gia bảo mật thuộc Ban Công nghệ FPT, cho biết từ trưa ngày 21/1, ông nhận được lời đề nghị trợ giúp về việc hệ thống mạng máy tính của một số cơ quan, trong đó có cả ngân hàng lớn tại Việt Nam, bị nhiễm một loại mã độc mới.
Khi thâm nhập được vào máy tính của nạn nhân, mã độc quét toàn bộ ổ đĩa của máy tính và mã hoá các file bằng mã hoá khoá công khai (public key cryptography). Hầu hết các tệp tin quan trọng trên máy tính với định dạng .doc, pdf, xls, jpg, zip… sẽ không thể mở được.  Để giải mã bắt buộc phải có khoá bí mật (private key) mà chỉ có kẻ phát tán mới có và nạn nhân sẽ nhận được thông báo trên desktop đòi tiền chuộc nếu muốn giải mã file.
Ông Đức cho hay, mọi chuyện bắt đầu khi người sử dụng nhận được một e-mail có chứa file đính kèm giả như một file văn bản. File này thực chất là một downloader có định dạng .scr (Screen Saver) với tên trùng với tên file đính kèm trong e-mail.
Downloader sẽ kích hoạt WordPad để hiển thị một file văn bản đúng với nội dung trong e-mail, khiến người dùng nghĩ tệp tin đính kèm này chứa văn bản thật. Tuy nhiên, nhiệm vụ của downloader là tải các file độc hại khác xuống và trong trường hợp này, nó kết nối tới máy chủ để tải xuống một file .exe. File .exe này tiếp tục sinh ra 2 file .job và .exe khác và tệp .exe sau này mới là "nhân vật chính" với khả năng mã hoá tất cả các file .doc, pdf, xls, jpg, zip… trên máy tính nạn nhân rồi hiển thị thông báo doạ nạt, tống tiền.

Sau khi lây nhiễm, phần mềm CTBLocker sẽ quét ổ đĩa máy tính và mã hóa các file để người sử dụng không thể mở được nữa.Ông Nguyễn Minh Đức, chuyên gia bảo mật thuộc Ban Công nghệ FPT, cho biết từ trưa ngày 21/1, ông nhận được lời đề nghị trợ giúp về việc hệ thống mạng máy tính của một số cơ quan, trong đó có cả ngân hàng lớn tại Việt Nam, bị nhiễm một loại mã độc mới.
Khi thâm nhập được vào máy tính của nạn nhân, mã độc quét toàn bộ ổ đĩa của máy tính và mã hoá các file bằng mã hoá khoá công khai (public key cryptography). Hầu hết các tệp tin quan trọng trên máy tính với định dạng .doc, pdf, xls, jpg, zip… sẽ không thể mở được.  Để giải mã bắt buộc phải có khoá bí mật (private key) mà chỉ có kẻ phát tán mới có và nạn nhân sẽ nhận được thông báo trên desktop đòi tiền chuộc nếu muốn giải mã file.
Ông Đức cho hay, mọi chuyện bắt đầu khi người sử dụng nhận được một e-mail có chứa file đính kèm giả như một file văn bản. File này thực chất là một downloader có định dạng .scr (Screen Saver) với tên trùng với tên file đính kèm trong e-mail.
Downloader sẽ kích hoạt WordPad để hiển thị một file văn bản đúng với nội dung trong e-mail, khiến người dùng nghĩ tệp tin đính kèm này chứa văn bản thật. Tuy nhiên, nhiệm vụ của downloader là tải các file độc hại khác xuống và trong trường hợp này, nó kết nối tới máy chủ để tải xuống một file .exe. File .exe này tiếp tục sinh ra 2 file .job và .exe khác và tệp .exe sau này mới là "nhân vật chính" với khả năng mã hoá tất cả các file .doc, pdf, xls, jpg, zip… trên máy tính nạn nhân rồi hiển thị thông báo doạ nạt, tống tiền.

virus tống tiền hình 1

Nạn nhân nhận được e-mail với file chứa mã độc giả là file văn bản thông thường

virus tống tiền hình 2

Sau đó, nạn nhân nhận được thông báo phải nộp tiền chuộc trong vòng 96 giờ, nếu không file sẽ bị mã hóa vĩnh viễn. Kẻ tấn công yêu cầu nạn nhân thanh toán số tiền chuộc là 3 bitcoin, tương đương 630 USD, trong khi các phiên bản mã độc trước chỉ đòi khoảng 100 USD.

virus tống tiền h3

Chúng còn giải mã "demo" 5 tệp tin để nạn nhân tin tưởng.

"Khi bị mã hóa, chúng ta không có cách nào giải mã được file nếu không có khoá. Vì vậy, nhiều người đã buộc phải trả tiền cho kẻ phát tán để lấy lại những file quan trọng của mình. Trong trường hợp này thì phòng cháy hơn chữa cháy", ông Đức nhận định.

Cách phòng tránh virus tống tiền

Để tránh bị lây nhiễm, người sử dụng nên sử dụng các phần mềm diệt virus được cập nhật thường xuyên, cảnh giác với các file đính kèm trong e-mail và tốt nhất là không mở file khi nhận được từ người lạ và chỉ tải các file cài đặt từ website chính gốc. Bên cạnh đó, họ cũng không nên bấm vào những đường link nhận được qua chat hay e-mail và thường xuyên sao lưu file tài liệu của mình.

Công ty công nghệ Bkav cũng cho biết, hệ thống giám sát của họ đã phát hiện biến thể mới của dòng mã độc chuyên tống tiền đang phát tán mạnh tại Việt Nam.

"Theo dõi cho thấy hàng loạt người dùng trong nước đã nhận được các e-mail spam có đính kèm file .zip mà khi mở file này, máy tính của người dùng sẽ bị kiểm soát, các file dữ liệu (Word, Excel) bị mã hóa, không thể mở ra được. Theo phân tích của Bkav, dữ liệu đã bị mã hóa sẽ không thể được khôi phục vì hacker sử dụng thuật mã hóa công khai và khóa bí mật dùng để giải mã chỉ được lưu trên server của hacker", Bkav cho hay.

Công ty này đã cập nhật phương án xử lý virus này vào phiên bản diệt virus mới nhất còn khách hàng sử dụng phiên bản Bkav Pro sẽ được tự động bảo vệ nhờ tính năng phát hiện thông minh Anti Ransomware. "Trong trường hợp bắt buộc phải mở để xem nội dung, người sử dụng có thể mở file trong môi trường cách ly an toàn Safe Run", chuyên gia của Bkav khuyến cáo.

Được biên soạn bởi thietkeweb9999.com từ nguồn tham khảo từ sohoa.vnexpress.net

Bài viết mới nhất

Google Plus

HotLine 0945 518 538

Tel 0906 308 380

Email : thietkeweb.123corp@gmail.com

Trụ sở chính: 60 Nguyễn Đình Chiểu, P.Đakao, Q.1, TPHCM
VPĐD: 14 Phạm Quý Thích, P.Tân Quý, Q.Tân Phú, TPHCM

Hotline 1: 0945 518 538 Email: thietkeweb.123corp@gmail.com
Back To Top