Tấn công ransomware cực lớn trên toàn cầu, tải về bản vá lỗi ngay

30/09/2017 Nguyễn Trung Hiếu

Cuộc tấn công vào NHS đã sử dụng một dạng ransomware có tên Wanacryptor và nhắm mục tiêu vào hàng nghìn tổ chức ở 74 quốc gia. Ransomware là một dạng tấn công mạng có liên quan đến việc các hacker nắm quyền kiểm soát máy tính hoặc thiết bị di động và yêu cầu đòi tiền chuộc. Bằng nhiều cách, những kẻ tấn công tải phần mềm độc hại vào thiết bị và mã hóa thông tin của nạn nhân.

Như đã đưa tin, NHS (Cơ quan dịch vụ Y tế quốc gia Anh) đã phải hứng chịu một cuộc tấn công mạng quy mô lớn gây ảnh hưởng đến các bệnh viện trên toàn quốc, và ảnh hưởng đến một số bệnh nhân bị chuyển ra khỏi khoa A & E (khoa Cấp cứu) và một số ca phẫu thuật bị hoãn.

Cuộc tấn công đã sử dụng một dạng ransomware có tên Wanacryptor và nhắm mục tiêu vào hàng nghìn tổ chức ở 74 quốc gia, trong đó có Việt Nam. Ransomware là một dạng tấn công mạng có liên quan đến việc các hacker nắm quyền kiểm soát máy tính hoặc thiết bị di động và yêu cầu đòi tiền chuộc. Bằng nhiều cách, những kẻ tấn công tải phần mềm độc hại vào thiết bị và mã hóa thông tin của nạn nhân. Chúng chặn truy cập vào các tập tin cho đến khi nhận được một khoản tiền chuộc. Khoản tiền chuộc thông thường từ 0,3 đến 1 Bitcoins (400 – 1.375 bảng Anh).

Những cuộc tấn công chủ yếu là nhằm vào các công ty, nhưng vẫn có thể ảnh hưởng đến từng cá nhân. Hiện tại, chưa có công cụ gỡ bỏ ransomware chuyên biệt nào từ các công ty an ninh mạng.

Dưới đây là một số cách bạn nên làm ngay để bảo vệ khỏi ransomware:

Tạo bản sao lưu các tập tin

Những thiệt hại lớn nhất mà một người bị ảnh hưởng bởi tấn công ransomware là mất các file, bao gồm hình ảnh và tài liệu. Cách bảo vệ tốt nhất để chống lại ransomware là sao lưu tất cả các thông tin và các file trên các thiết bị của bạn trong một hệ thống hoàn toàn tách biệt. Một nơi lưu trữ tốt có thể là một ổ cứng di động không kết nối với Internet. Điều này sẽ giúp bạn tránh mất thông tin và dữ liệu nếu bị tấn công bởi ransomware. Các công ty thường lưu bản sao dữ liệu vào các máy chủ bên ngoài mà sẽ không bị ảnh hưởng nếu mạng chính của họ bị tấn công.

Hãy xem xét kỹ email, trang web và ứng dụng trước khi sử dụng

Để ransomware hoạt động được các hacker cần phải tải về phần mềm độc hại vào máy tính nạn nhân, và sử dụng để thực hiện các cuộc tấn công và mã hóa các tập tin. Cách phổ biến nhất để cài đặt phần mềm trên thiết bị của nạn nhân là thông qua email lừa đảo, quảng cáo độc hại trên các trang web và các ứng dụng và chương trình đáng ngờ.

Chúng ta nên luôn thận trọng khi mở email lạ hoặc truy cập các trang web mà chúng ta không quen thuộc. Không bao giờ tải xuống ứng dụng chưa được xác minh bởi cửa hàng chính thức và đọc bài đánh giá trước khi cài đặt chương trình.

Sử dụng chương trình diệt virus có thương hiệu

Các chương trình diệt vi rút có thể ngăn chặn ransomware không bị tải xuống máy tính và có thể phát hiện các ransomware này khi chúng hoạt động. Hầu hết các chương trình chống vi-rút có thể quét file để xem chúng có chứa ransomware hay không trước khi tải chúng. Các chương trình diệt virus có thể chặn các cài đặt ẩn từ các quảng cáo độc hại khi bạn duyệt web và tìm kiếm phần mềm độc hại đã có trên máy tính hoặc thiết bị.

Luôn cài đặt bản cập nhật

Các công ty thường phát hành bản cập nhật phần mềm để sửa các lỗ hổng có thể khai thác để cài đặt ransomware. Vì vậy, nên luôn tải xuống phiên bản phần mềm mới nhất ngay khi có.

Không bao giờ trả tiền chuộc

Nạn nhân của các cuộc tấn công ransomware được khuyên không trả tiền chuộc vì như vậy sẽ khuyến khích kẻ tấn công mà có thể các file vẫn không được phục hồi. Có một số chương trình có thể giúp giải mã các tập tin. Hoặc, nếu bạn có một sao lưu, bạn có thể khôi phục lại thiết bị của bạn từ đó.

Kết luận

Thật khó để bạn tránh khỏi việc vô tình bị nhiễm virus hoặc ransomware hoặc các mã độc. Điều đầu tiên bạn nên làm là "phòng tránh", hãy cài đặt và cập nhật phần mềm diệt virus, tường lửa trên máy tính, thiết bị của bạn và thực hiện quét thường xuyên. Đồng thời, tạo bản sao lưu các dữ liệu quan trọng trên máy tính, thiết bị của bạn vào các ổ cứng di động hoặc các dịch vụ lưu trữ trực tuyến an toàn, bảo mật. Liên tục cập nhật các bản vá lỗi bảo mật phần mềm nếu có. Sử dụng các extension hỗ trợ lướt web, chặn quảng cáo độc hại. Hãy thay đổi thói quen sử dụng máy tính mà không xem xét kĩ việc xem một email lạ hay tải về và cài đặt các ứng dụng, phần mềm có đánh giá chưa tốt hoặc chưa được duyệt bởi bên có uy tín.

Trong trường hợp máy tính, thiết bị của bạn bị nhiễm "độc". Hãy bình tĩnh! Trước hết, không bao giờ thỏa hiệp với tội phạm mạng bằng cách trả các khoản tiền chuộc. Sau đó, hãy ngắt kết nối internet trên máy tính, thiết bị của bạn, sử dụng máy tính, thiết bị chưa bị lây nhiễm khác yêu cầu tư vấn trợ giúp từ các công ty an ninh mạng, sử dụng các chương trình diệt virus, các công cụ diệt virus chuyên biệt từ các thiết bị lưu trữ bên ngoài để quét toàn bộ máy tính, thiết bị của bạn. Hãy đảm bảo không còn bất cứ "con" virus hay ransomware nào. Nên đổi ngay mật khẩu truy cập như email, mật khẩu giao dịch ngân hàng…ngay sau khi bị nhiễm virus, ransomware trước khi tiếp tục sử dụng.

Xem thêm về Tội phạm mạng | Các cuộc tấn công online phổ biến nhất ở Anh quốc

Đây là 10 cuộc tấn công mạng phổ biến nhất ở Anh, với nhiều trường hợp được báo cáo tính đến tháng 6 năm 2016.

1. Lừa đảo qua tài khoản ngân hàng - 2.356.000 trường hợp

Tội phạm sử dụng các chiêu lừa để có được thông tin chi tiết tài khoản. Ví dụ: email "Lừa đảo" chứa liên kết hoặc tệp đính kèm đưa bạn đến trang web giống như website ngân hàng của bạn hoặc cài đặt phần mềm độc hại lên hệ thống của bạn. Một báo cáo năm 2015 của Verizon về điều tra vi phạm dữ liệu đã cho thấy 23% người dùng mở email lừa đảo.

2. Lừa đầu tư - 1.028.000 trường hợp

3. Vi rút máy tính - 1.340.000 trường hợp

Phần mềm không được cấp quyền gây hại hoặc sẽ kiểm soát máy tính của bạn. Ví dụ: "Ransomware" mã hóa tệp và hình ảnh của bạn, sau đó đòi tiền chuộc để khôi phục quyền truy cập vào file.

4. Hacking - 681.000 trường hợp

Tội phạm khai thác các lỗ hổng an ninh để truy cập bất hợp pháp các máy móc hoặc hệ thống mạng khác. Chúng đánh cắp dữ liệu nhạy cảm hoặc phá hoại quy trình hoạt động của máy móc cho các mục đích riêng, chẳng hạn như gửi spam hoặc thực hiện các cuộc tấn công mạng khác.

5. Lừa đảo phí ứng trước - 117.000 trường hợp

Nạn nhân được hứa sẽ có cơ hội nhận được một khoản tiền lớn nếu trả trước một khoản tiền. Ví dụ: trò lừa đảo email kinh điển "Nigerian Prince"

6. Lừa đảo khác - 116.000 trường hợp

Một ví dụ là "tư vấn luật lừa đảo", trang web của luật sư bị tấn công, sau đó khách hàng được yêu cầu chuyển các khoản thanh toán lớn vào tài khoản ngân hàng của tội phạm.

7. Quấy rối đời tư - 18.826 trường hợp

Các mối đe dọa, lạm dụng và bắt nạt trực tuyến - thường được gọi là "trolling" trên phương tiện truyền thông xã hội

8. Các ấn phẩm khiêu dâm – 6.292 trường hợp

Phim khiêu dâm hợp pháp theo quy định của Đạo luật Xuất bản khiêu dâm thường liên quan đến các trường hợp lạm dụng tình dục.

9. Hành vi phạm tội tình dục trẻ em - 4.184 trường hợp

Hành hung, vuốt ve, giao tiếp không đứng đắn, bắt buộc trẻ phải chứng kiến hành động tình dục. Những tội phạm vẫn đang tiếp tục được báo cáo.

10. Tống tiền - 2.028 trường hợp

Bao gồm các mối đe dọa để tung các bức ảnh thân mật lên Internet

Nguồn: Văn phòng Thống kê Quốc gia

Lừa đảo - Mục đích là để lừa mọi người đưa các thông tin chi tiết thẻ ngân hàng của họ hoặc truy cập vào các hệ thống bảo mật. Các email được gửi đi có chứa các liên kết hoặc tệp đính kèm đưa bạn đến trang web giống như ngân hàng của bạn hoặc cài đặt phần mềm độc hại trên hệ thống của bạn. Một báo cáo của Verizon vào điều tra vi phạm dữ liệu đã cho thấy 23% người dùng mở email lừa đảo.

Trộm thông tin cá nhân - Theo cơ quan bảo vệ gian lận Cifas, trong 3 tháng đầu năm 2015, số nạn nhân tăng 31% lên 32.058 nạn nhân. Tội phạm sử dụng các "diễn đàn lừa đảo" trực tuyến để mua và bán thẻ tín dụng, địa chỉ email và hộ chiếu.

Hacking - Trong một nghiên cứu của Verizon về vi phạm an ninh mạng đã có 285 triệu dữ liệu bị tiết lộ, với tần suất khoảng 9 hồ sơ được phát hiện mỗi giây. 26% các cuộc tấn công này đã được thực hiện trong nội bộ các tổ chức. Người ta ước tính rằng 90% tất cả các hồ sơ dữ liệu đã được sử dụng trong một vụ vi phạm là kết quả của tin tặc được thuê bởi tội phạm có tổ chức.

Quấy rối trực tuyến - Hơn một nửa thanh thiếu niên và thanh thiếu niên đã bị quấy rối trực tuyến, trong khi 73% người dùng là người lớn đã nhìn thấy một người nào đó bị quấy rối trực tuyến và 40% đã trải nghiệm điều đó.

Minh Hiếu (vnreview.vn)

Theo Telegraph

Tag: Wanna Cryransomware

Đang phát triển ...

Bài viết liên quan

Trí tuệ nhân tạo Google có thể chia sẻ nỗi buồn như con người

Chia sẻ sự cảm thông và nỗi buồn là điều mà chỉ có con người mới làm được.

Microsoft vừa cùng Facebook nã một phát đại bác vào đế chế thiết bị mạng Cisco

Và sẽ không riêng gì Cisco mà các ông lớn thủ cựu trong ngành công nghiệp thiết bị mạng đều bị ảnh hưởng bởi động thái này của Microsoft.

Cảm phục hacker thần đồng, cứ 1 phút là kiếm được 8,5 triệu đồng

Uông Chính Dương tự nhận mình là "mũ trắng" thay vì là một hacker, chuyên sử dụng khả năng của mình để giúp đỡ các nhà mạng hoàn thiện hơn, chứ không phải phá hoại, tư lợi cá nhân.

Vẫn còn hơn 40% cộng đồng mạng đang xài Internet Explorer

Cuộc chiến giữa các trình duyện vẫn luôn căng thẳng, vài năm gần đây người dùng đã quá quen thuộc với trình duyệt Chrome nhưng theo thống kê thì IE vẫn đang là trình duyệt có nhiều người truy nhất

Marketing trực tuyến 2016: Video là xu hướng chủ đạo

Công nghệ phát triển, marketing trực tuyến "lên ngôi" và video sẽ là xu hướng chủ đạo trong năm 2016.

Hàng nghìn ứng viên đã bị Facebook từ chối vì

Không chỉ là môi trường làm việc đáng mơ ước nhất nước Mỹ, Facebook còn nổi tiếng là nhà tuyển dụng “khắt khe” nhất thế giới.

Bạn có thể bị hack từ khoảng cách 100 mét thông qua chuột không dây như thế nào

Lỗ hổng bảo mật này được các chuyên gia đặt tên là "Mousejack". Cụ thể, nếu laptop của người dùng có sử dụng bàn phím hay chuột không dây, hacker ở trong phạm vi 100m (328 feet) sẽ có thể tấn công vào thiết bị, tải về mã độc, đánh cắp dữ liệu và thậm chí là gõ lệnh sau khi dành được quyền truy cập vào bàn phím.

Samsung đang sản xuất hàng loạt chip nhớ dung lượng

Samsung đã tuyên bố đưa các dòng chip nhớ UFS 2.0 dung lượng 256GB vào sản xuất hàng loạt.

SanDisk trình làng thẻ nhớ mới với tốc độ đọc “kinh hoàng” - 275 MB/s

Tại MWC 2016 diễn ra tại Barcelona (Tây Ban Nha), Sandisk đã chính thức trình làng dòng thẻ nhớ Extreme PRO microSDXC UHS-II nhanh nhất thế giới, với tốc đọc dữ liệu gấp 3 lần dòng thẻ microSD SanDisk tốt nhất hiện nay.

HP Elite x3 chạy Win 10 Mobile, 6" QuadHD, nhiều tiện ích cho doanh nghiệp

Thiết kế của HP Elite x3 khá lớn do sở hữu kích thước màn hình 6-inch, công nghệ AMOLED với độ phân giải 2.560 x 1.440 pixel.

Mark Zuckerberg đã làm lu mờ Galaxy S7 như thế nào

Tại buổi công bố smartphone mới diễn ra ở MWC 2016, Samsung không tạo nhiều bất ngờ khi trước đó, thiết kế của Galaxy S7 gần như bị rò rỉ toàn bộ.

So cấu hình LG G5, Galaxy S7, S7 Edge

Triển lãm MWC 2016 trình làng 3 chiếc flagship mới bao gồm LG G5, Galaxy S7 và S7 Edge.

Kỹ thuật tìm kiếm và thay thế từ cơ bản đến nâng cao trong MS Office (Word)

Kỹ thuật tìm kiếm và thay thế từ cơ bản đến nâng cao trong MS Office (Word)

Trong Word nói riêng, Office nói chung, có lẽ ai cũng biết chức năng tìm kiếm và thay thế nội dung văn bản, nhưng ngoài ra, còn nhiểu chức năng khác trong hộp thoại tìm kiếm và thay thế mà không phải ai cũng biết để sử dụng. Trong đó có tìm kiếm và thay thế định dạng, sử dụng các ký hiệu đại diện, các ký tự đặc biệt… 

Bài 6: Thủ thuật outlook 2010

Bài 6: Thủ thuật outlook 2010

Bài viết giới thiệu đến các bạn một số thủ thuật được dùng trong outlook 2010, để giúp công việc của các bạn được dễ dàng hơn.

Bài 5: Quản lý các thông tin trong  outlook 2010

Bài 5: Quản lý các thông tin trong outlook 2010

Bài viết giới thiệu về phương pháp quản lý thông tinn trong outlook 2010. Chúng ta hãy cùng tìm hiểu xem có điểm gì khác và nổi bật so với outlook 2007

Bài 4: Sử dụng lịch làm việc một cách hiệu quả outlook 2010

Bài 4: Sử dụng lịch làm việc một cách hiệu quả outlook 2010

Để công việc của đạt hiệu quả cao hơn, chúng ta hãy cùng nhau tìm hiểu cách sử dụng lịch làm việc một cách hiệu quả hơn trong outlook 2010

Bài 3: Quản lý hộp thư của bạn về dung lượng và lưu trữ outlook 2010

Bài 3: Quản lý hộp thư của bạn về dung lượng và lưu trữ outlook 2010

Bài viết sau đây sẽ giới thiệu về mục quản lý hộp thư của bạn về dung lượng và lưu trữ trong microsoft outlook 2010.

Hàm SLEEP trong PHP

Hàm SLEEP trong PHP

Có những lúc trong công việc lập trình ta cần mã tạm dừng theo một thời gian định trước thì trong php có hỗ trợ hàm sleep để các bạn làm điều này.

Hàm Rand trong PHP

Hàm Rand trong PHP

Đôi lúc chúng ta lập trình cần đến những con số sinh ngẫu nhiên vào những công việc khách nhau hôm này mình xin giới thiệu với mọi người hàm sinh số ngẫu nhiên trong PHP

Bài 9: Giới thiệu lập trình hướng đối tượng trong PHP (OOP)

Bài 9: Giới thiệu lập trình hướng đối tượng trong PHP (OOP)

Các bạn tự học PHP nên biết về lập trình hướng đối tượng trong PHP, kỹ thuật lập trình hỗ trợ công nghệ đối tượng

Bài 8: Hàm có sẵn thông dụng trong PHP

Bài 8: Hàm có sẵn thông dụng trong PHP

Hàm thông dụng trong php cần biết, các bạn mới bắt đầu lên nắm rõ ý nghĩa cấu trúc cách dùng những hàm này để bổ trợ kiến thức sau này

Bài 7: Hàm trong PHP

Bài 7: Hàm trong PHP

Hàm do người sử dụng định nghĩa cho phép bạn xử lý những tác vụ thường lặp đi lặp lại trong ứng dụng. cách khai báo, cú pháp của hàm trong php