10 ransomware nguy hiểm nhất
Trước khi mã độc WannaCry bùng nổ, những cái tên như Zbot, SpyEye, Ice IX, Citadel là những ransomware nguy hiểm nhất, lây lan trên nhiều máy khắp thế giới.
Trước khi WannaCry ra đời, những cái tên của “gia đình” mã độc Zeus như Zeus Gameover, SpyEye… đều có khả năng tự tạo thành botnet, lây nhiễm mạnh cho các máy tính trên toàn cầu và được đánh giá là những ransomware nguy hiểm nhất.
Zbot/Zeus
Zeus, còn được gọi là Zbot, là một loại trojan nguy hiểm, lây nhiễm cho người dùng Windows. Chúng cố gắng truy xuất thông tin một cách bí mật từ các máy tính bị nhiễm bệnh. Một khi nó được cài đặt, nó cũng cố gắng để tải các tập tin cấu hình và cập nhật từ Internet.
Hơn nữa, các tệp Zeus được tạo và tùy chỉnh bằng bộ công cụ xây dựng trojan, có sẵn trực tuyến cho tội phạm mạng. Zeus đã phát tán mã độc cho hơn 74.000 tài khoản ngân hàng của các tổ chức như Bank of America, NASA, Monster.com, ABC, Oracle…
Zeus Gameover (P2P)
Zeus Gameover là một biến thể của họ Zeus. Ransomware này hoạt động dựa vào cơ sở hạ tầng botnet ngang hàng. Mã độc này không cần sử dụng server Command and Control vì các peer (máy tính) được tạo trong mạng botnet có thể hoạt động như một server Command and Control độc lập.
Ngoài ra, các peer có thể tải xuống các lệnh hay các file cấu hình, sau đó sẽ tiến hành gửi dữ liệu đã đánh cắp được tới các máy chủ độc hại. Zeus Gameover đã lây nhiễm cho khoảng một triệu máy tính trên khắp thế giới.
Zeus Gameover đã lây nhiễm khoảng một triệu máy tính trên khắp thế giới. Ảnh: The Independent.
SpyEye (họ Zeus)
SpyEye là phần mềm độc hại, ăn cắp dữ liệu (tương tự như Zeus). Mã độc được tạo ra để trộm tiền từ các tài khoản ngân hàng trực tuyến. SpyEye có khả năng lấy trộm thông tin tài khoản ngân hàng, số an sinh xã hội và các thông tin tài chính có thể được sử dụng để truy cập vào tài khoản ngân hàng.
Ice IX (họ Zeus)
Ice IX là một phiên bản sửa đổi của Zeus, một trojan ngân hàng khét tiếng, một trong những mã độc nguy hiểm nhất hiện nay. Các tội phạm mạng sử dụng mã độc này với mục đích đánh cắp thông tin cá nhân và thông tin tài chính, như username, mật khẩu cho email hoặc tài khoản ngân hàng trực tuyến.
Video đang HOT
Citadel (họ Zeus)
Citadel xuất hiện sau khi mã nguồn của Zeus khét tiếng rò rỉ vào năm 2011. Với mã nguồn mở, Citadel đã được xem xét và cải tiến bởi các tội phạm mạng cho các cuộc tấn công phần mềm khác nhau.
Carberp (họ Zeus)
Carberp cũng là một trojan được thiết kế để giúp kẻ xấu ăn cắp thông tin cá nhân từ các nền tảng ngân hàng trực tuyến khi truy cập trên các máy tính bị nhiễm. Hành vi của trojan này tương tự như phần mềm độc hại tài chính khác trong họ Zeus.
Tuy nhiên, nó có khả năng tàng hình trước các ứng dụng chống malware. Carberp có thể ăn cắp dữ liệu nhạy cảm từ các máy bị nhiễm và tải dữ liệu mới từ máy chủ điều khiển và kiểm soát.
Bugat (họ Zeus)
Bugat là một trojan có khả năng tương tự như Zeus, chuyên được sử dụng bởi các tội phạm công nghệ thông tin để ăn cắp thông tin tài chính. Bugat có thể giao tiếp với máy chủ Command and Control, cập nhật danh sách các trang web tài chính mà nó nhắm và thực hiện ăn cắp thông tin. Sau đó, thông tin thu thập được sẽ được gửi tới máy chủ từ xa của kẻ xấu.
Shylock (họ Zeus)
Shylock là một phần mềm độc hại của ngân hàng, được thiết kế để lấy các chứng chỉ ngân hàng của người dùng cho các mục đích xấu. Ngay sau khi được cài đặt, Shylock giao tiếp với các máy chủ Command and Control từ xa được kiểm soát bởi các tội phạm mạng, gửi và nhận dữ liệu đến và đi từ các máy tính bị nhiễm.
Những biến thể của Zbot ăn cắp thông tin ngân hàng và lấy cắp tiền từ nạn nhân. Ảnh: The Independent.
Torpig (họ Zeus)
Torpig là một loại chương trình phần mềm độc hại tinh vi được thiết kế để thu thập thông tin nhạy cảm, chẳng hạn như tài khoản ngân hàng và thông tin thẻ tín dụng từ các nạn nhân.
Mạng botnet Torpig, nằm dưới sự kiểm soát của bọn tội phạm trực tuyến, là phương tiện chính để gửi thư rác hoặc ăn cắp thông tin cá nhân hoặc các tài khoản ngân hàng trực tuyến. Torpig cũng sử dụng thuật toán DGA để tạo ra một danh sách các tên miền và xác định vị trí các máy chủ Command and Control được sử dụng bởi tin tặc.
Phần mềm độc hại mã hóa dữ liệu của bạn và hiển thị thông báo cho biết dữ liệu có thể được giải mã khi có tiền chuộc trong một khoảng thời gian giới hạn. Mặc dù CryptoLocker có thể được gỡ bỏ bởi các giải pháp bảo mật khác nhau, nhưng không có cách nào để giải mã các tập tin bị khóa.
Gia Minh
Theo Zing
Khẩn cấp ngăn chặn mã độc WannaCry lây lan vào Việt Nam
Mã độc WannaCry bắt cóc dữ liệu tống tiền lây lan trên toàn cầu đang đe doạ nghiêm trọng đến nhiều doanh nghiệp và các bộ ngành tại Việt Nam.
Trung tâm ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) vừa gửi cảnh báo đến các cơ quan trung ương, cơ quan chính phủ, bộ ngành, doanh nghiệp, tổ chức... cả nước về việc phòng ngừa và ngăn chặn tấn công mã độc WannaCrypt và các biến thể.
Việt Nam nằm trong nhóm 20 quốc gia bị ảnh hưởng nặng nhất bởi WannaCry. Nguồn: Kaspersky.
Theo VNCERT, đây là mã độc cực kỳ nguy hiểm, có thể đánh cắp thông tin và mã hoá toàn bộ hệ thống máy chủ của tổ chức bị hại. Khi nhiễm mã độc này, hệ thống máy tính sẽ bị "đóng băng" bằng chuỗi mã, khiến các tổ chức, doanh nghiệp phải chi trả số tiền lớn để "chuộc" lại dữ liệu.
Vì vậy, VNCERT yêu cầu các cơ quan, tổ chức phải thực hiện nghiêm lệnh điều phối ứng cứu khẩn cấp. Trung tâm này đưa ra danh sách dài những nhận dạng của mã độc WannaCry gồm các máy chủ điều khiển, danh sách tập tin, danh sách mã băm (Hash SHA-256).
Theo Kaspersky, Việt Nam nằm trong top 20 quốc gia bị ảnh hưởng nặng nhất, trong đó có Nga, Ukraine, Ấn Độ, Đài Loan, Tajikistan, Kazakhstan, Luxembourg, Trung Quốc, Romania...
WannaCry là loại mã độc được xếp vào dạng ransomware (bắt cóc dữ liệu đòi tiền chuộc). Tin tặc triển khai mã từ xa SMBv2 trong Microsoft Windows. Khai thác này (có tên mã là "EternalBlue") đã được làm sẵn trên Internet thông qua Shadowbrokers dump vào ngày 14/4, dù lỗ hổng này trước đó đã được vá bởi Microsoft từ ngày 14/3. Tuy nhiên, rất nhiều tổ chức và người dùng chưa cài đặt bản vá này và trở thành nạn nhân của WannaCry.
Thông báo hiện lên màn hình máy tính bị nhiễm mã độc WannaCry.
Sau khi bị nhiễm WannaCry, máy tính nạn nhân hiện dòng chữ thông báo toàn bộ dữ liệu đã bị mã hoá và không thể sử dụng. Để đòi lại dữ liệu này, người dùng cần chi trả số tiền nhất định càng sớm càng tốt. Càng đợi lâu, số "tiền chuộc" càng tăng lên. Tinh vi hơn, các hacker đứng sau cuộc tấn công này chỉ nhận tiền chuộc bằng bitcoin.
Những người thiết kế WannaCry đã chuẩn bị sẵn phần "Hỏi - Đáp" bằng các ngôn ngữ khác nhau, bao gồm tiếng Việt, Trung Quốc, Đan Mạch, Hà Lan, Anh, Philippines, Pháp, Nhật... Những "Hỏi - Đáp" này dạng như: Tôi có thể phục hồi các tập tin của mình không? Tôi trả tiền như thế nào? Làm sao để liên hệ?...
Theo Giám đốc Europol Rob Waineright, phạm vi lây nhiễm toàn cầu của WannaCry chưa từng có tiền lệ. Số nạn nhân hiện ít nhất là 200.000 ở 150 quốc gia. Trong đó có nhiều doanh nghiệp, tập đoàn lớn.
Cách phòng chống mã độc WannaCry theo khuyến cáo của Kaspersky:
- Đảm bảo rằng tất cả các máy tính đã được cài đặt phần mềm bảo mật và đã bật các thành phần chống phần mềm tống tiền.
- Cài đặt bản vá chính thức (MS17-010) từ Microsoft nhằm vá lỗ hổng SMB Server bị khai thác trong cuộc tấn công này.
Đảm bảo rằng các sản phẩm của Kaspersky Lab đã bật thành phần System Watcher (trạng thái Enable).
- Thực hiện quét hệ thống (Critical Area Scan) có trong các giải pháp của Kaspersky Lab để phát hiện các lây nhiễm nhanh nhất (nếu không các lây nhiễm sẽ được phát hiện tự động nhưng sau 24 giờ).
- Nếu phát hiện có tấn công từ phần mềm độc hại như tên gọi MEM: Trojan.Win64.EquationDrug.gen thì cần reboot lại hệ thống.
-Một lần nữa, hãy chắc chắn bản vá MS17-010 được cài đặt.
Tiến hành sao lưu dữ liệu thường xuyên vào các nơi lưu trữ không kết nối với Internet
Duy Tín
Theo Zing
Không chỉ tống tiền, mã độc WannaCry có thể gây chết người Loại mã độc tấn công tống tiền mới vô hiệu hóa nhiều máy tính tại các bệnh viện ở Anh, khiến hoạt động chăm sóc sức khỏe bị đình trệ. Mã độc tấn công tống tiền ransomware đã lan tràn trên phạm vi 150 quốc gia, theo thông báo mới đây của Kaspersky. Không đơn thuần là những vụ tấn công ăn cắp...








Tiêu điểm
Tin đang nóng
Tin mới nhất

Có gì tại triển lãm công nghệ thế giới tại Việt Nam?

Cuộc đua AI trong thiết bị tiêu dùng: Cá nhân hóa lên ngôi, định hình lại phong cách sống

Game thủ ồ ạt chuyển sang sử dụng Windows 11

Dự án 'quả cầu ma thuật' của Sam Altman ra mắt nước Mỹ

Thị trường di động toàn cầu nhận tin tốt

Cách đổi biểu tượng thanh điều hướng trên Samsung dễ dàng

Samsung muốn biến điện thoại Galaxy thành máy ảnh DSLR

CPU Panther Lake của Intel lộ kiến trúc nhân qua bản cập nhật phần mềm

Cảnh báo hàng triệu thiết bị Apple AirPlay có nguy cơ bị tấn công

Google ra mắt công cụ AI để học ngoại ngữ

Pin nấm - bước đột phá của ngành năng lượng bền vững

Trải nghiệm Mercusys MB112-4G: giải pháp router 4G linh hoạt cho người dùng phổ thông
Có thể bạn quan tâm

Cô gái nghèo lột xác đỉnh nhất Hàn Quốc: Từ Song Hye Kyo "bản dupe" đến nữ hoàng màn ảnh triệu người say mê
Hậu trường phim
23:44:37 04/05/2025
Mỹ nhân cả nước biết mặt: Từng chảnh chọe, chèn ép người khác, cuộc sống tuổi 53 ra sao sau khi giải nghệ?
Sao việt
23:39:11 04/05/2025
Hát 'Thua một người dưng', cô gái 23 tuổi được Ngọc Sơn nhắn nhủ một điều
Tv show
23:05:05 04/05/2025
Vì sao phòng ngủ của vua "khiêm tốn" thua 72.000 lần diện tích Tử cấm thành?
Netizen
23:04:34 04/05/2025
Alexander-Arnold rời Liverpool với giá rẻ bèo
Sao thể thao
23:02:43 04/05/2025
'Ngọc nữ' Nhật bản Ryoko Hirosue điều trị tâm thần sau vụ bị bắt giữ
Sao châu á
23:02:13 04/05/2025
3 giọng hát Đà Lạt 'như rót mật ngọt', một người 18 năm mới trở lại
Nhạc việt
22:36:44 04/05/2025
Bắt 34 đối tượng đá gà, lắc tài xỉu dịp nghỉ lễ, thu giữ gần 200 triệu đồng
Pháp luật
22:24:01 04/05/2025
Rộ tin Mỹ cắt giảm hơn 1.000 nhân viên tình báo CIA
Thế giới
22:22:03 04/05/2025
"Nữ hoàng gợi cảm" comeback "tàng hình" không ai thèm ngó đến, bị fan tẩy chay vì mải mê yêu đương
Nhạc quốc tế
21:44:03 04/05/2025