Bài liên quan
Sự lây lan của Ransomware đang gia tăng ở châu Âu gần đây cho thấy tính chất nguy hiểm của tội phạm mạng. Tội phạm mạng dường như đã từ bỏ FakeAV để lựa chọn một hình thức tấn công khác. Một trong những lựa chọn thay thế là Ransomware, mối đe dọa này ban đầu lan tràn ở Nga. Sự gia tăng đột ngột của Ransomware ngoài lãnh thổ Nga và trên khắp châu Âu là sản phẩm của việc FakeAV đã không còn mang lại doanh thu cho tội phạm mạng.
Ransomware là gì?
Ransomware ám chỉ loại phần mềm độc hại được lây lan vào máy tính và giữ máy tính đó làm “con tin” cho đến khi người dùng trả một số tiền xác định hoặc thực hiện các hướng dẫn cụ thể của chúng. Sau đó ransomware hạn chế quyền truy cập và kiểm soát hệ thống. Một số trường hợp ransomware liên tục hiển thị các thông báo bắt buộc người dùng trả tiền “chuộc” hoặc thực hiện các hành động theo yêu cầu. Có những biến thể ransomware thậm chí có thể mã hóa các tập tin trên ổ cứng của hệ thống. Người dùng sau đó buộc phải trả tiền vì hệ thống trở nên vô dụng, không sử dụng được khi bị mã hóa tập tin.
Gần đây, tội phạm mạng đứng đằng sau hiểm họa này đã sử dụng phương thức thanh toán trực tuyến như Ukash và PaySafeCard để yêu cầu người dùng trả tiền chuộc.
Ransomware đang phổ biến ở châu Âu
Sự cố nhiễm ransomware trước đây chỉ diễn ra ở Nga. Tuy nhiên, gần đây phát hiện một số cuộc tấn công nhắm vào mục tiêu là các nước châu Âu khác.
Các trang web của một cửa hàng đồ ngọt nổi tiếng ở Pháp đã bị nhiễm một biến thể ransomware. Người dùng truy cập trang web bị nhiễm TROJ_RANSOM.BOV, ransomware này hiển thị một cửa sổ lừa đảo French Gendarmerie và giữ hệ thống “làm con tin”. Sự cố tương tự cũng diễn ra tại các nước châu Âu khác với ransomware giả mạo Belgian eCops và German Bundespolizei .
Các dữ liệu thu thập được từ Trend Micro Smart Protection Network cũng khẳng định các cuộc tấn công ransomware lan rộng khắp châu Âu.
Tại sao tội phạm mạng chuyển từ FakeAV sang tấn công bằng ransomware?
Cả FakeAV và ransomware được biết đến là những hoạt động kinh doanh tạo lợi nhuận trong nền kinh tế ngầm của tội phạm mạng. Việc những kẻ tấn công ransomware sử dụng các phương thức thanh toán như Ukash và PaySafeCard đã cho thấy một khả năng ẩn danh không hiện diện trong các cuộc tấn công FakeAV. Dưới đây là so sánh đối chiếu giữa FakeAV và ransomware với các tiêu chí về mô hình, lịch trình và phân phối kinh doanh trong thế giới ngầm.
Dưới đây là một bảng so sánh ngắn của TrendMicro giữa FakeAV và Ransomware
FAKEAV
|
Ransomware
| |
Kịch bản
| Cảnh báo lây nhiễm và các kết quả quét giả mạo. FakeAV Nhắc nhở người dùng bị ảnh hưởng để mua các sản phẩm chống virus giả mạo. | Hiển thị các thông báo trên màn hình và hạn chế quyền truy cập vào hệ thống. Trong một số trường hợp ransomware sẽ mã hóa các tập tin được tìm thấy trên ổ cứng của người dùng. Yêu cầu người sử dụng trả tiền hoặc đăng ký cho một dịch vụ |
Mô hình phát tán
|
Các chi nhánh FakeAV làm việc với các botnet nổi tiếng khác như Koobface để phân phối các phiên bản FakeAV. Blackhat SEO là một hình thức phân phối khác của phần mềm độc hại này.
| Ransomware được phân phối thông qua các trang web như các trang web khiêu dâm hoặc các trang web hợp pháp bị nhiễm ransomware. |
Ransomware đang lây lan
Sự gia tăng số lượng các cuộc tấn công ransomware trong bối cảnh việc kinh doanh FakeAV đang chững lại cho thấy tội phạm mạng có phương án khác để khai thác và kiếm tiền từ người dùng. Người dùng phải tiếp tục cảnh giác và có biện pháp bảo vệ máy tính thích hợp để tránh những cái bẫy khác trên Internet.
Người dùng có thể làm gì để ngăn chặn các mối đe dọa này lây nhiễm vào máy tính?
Luôn luôn phải cảnh giác với các liên kết độc hại. Ransomware thường lây lan thông qua các trang web độc hại. Người dùng nên tránh nhấp vào các liên kết đáng ngờ xuất hiện trên các đường dẫn lây nhiễm thông thường như thư rác. Nên thường xuyên sao chép và dán URL vào thanh địa chỉ thay vì nhấn liên kết trực tiếp. Tốt hơn hết, nên đánh dấu các trang web uy tín và đáng tin cậy.
Cập nhật hệ thống thường xuyên. Như với trường hợp ransomware sử dụng bộ cung cụ sử dụng lỗ hổng Java (Blackhole Exploit kit), người dùng nên áp dụng các bản vá bảo mật mới nhất để bảo vệ hệ thống của họ khỏi bị lợi dụng khai thác các lỗ hổng đã biết.
Liên tục cập nhật các xu hướng bảo mật mới nhất. Kiến thức là chìa khóa. Hãy tạo thói quen đọc tin tức an ninh để xem xu hướng hiểm họa hiện tại và biết cách tránh trở thành nạn nhân của những thứ mới nổi.
Theo Trend Micro, SecurityDaily
Post a Comment