Mã độc tống tiền kiếm được 2 triệu USD mỗi tháng
Giữa năm 2017, giới bảo mật cảnh báo sự bùng phát ransomware với các biến thể của WannaCry, Petya. Tuy nhiên, dù lây lan ở mức rộng và làm ngưng trệ nhiều hệ thống giao thông, y tế, quốc phòng, ngân hàng... trên khắp thế giới, ước tính WannaCry chỉ thu về 140.000 USD và NotPetya là 10.000 USD.
"Những mã độc này có vẻ không quan tâm đến việc kiếm tiền", chuyên gia Luca Invernizzi của Google nhận định.
Con số 25 triệu USD lợi nhuận mà hacker kiếm được chủ yếu tới từ hai biến thể Locky và Cerber từ năm 2016. Locky là cỗ máy tống tiền khét tiếng về sự hiệu quả khi đã khiến các nạn nhân phải chi số tiền chuộc lên đến 7,8 triệu USD. Nó cũng là mã độc đầu tiên đạt được hơn 1 triệu USD chỉ trong một tháng. Trong khi đó, Cerber cũng là biến thể mã độc "hái ra tiền" với 6,9 triệu USD.
Những con số này được các chuyên gia của Google, Chainanalysis, Đại học San Diego và Đại học New York (Mỹ) tổng hợp sau khi phân tích 34 loại mã độc tống tiền khác nhau và công bố tại sự kiện bảo mật Black Hat, diễn ra ngày 25-27/7 tại Mỹ. Tuy nhiên, nhóm nghiên cứu mới đếm được số tiền nạn nhân phải bỏ ra để chuộc dữ liệu, chứ không xác định được những kẻ phát tán mã độc thực sự nhận được bao nhiêu.
Ảnh minh họa: CrowdStrike |
Cách thức hoạt động của ransomware là lây nhiễm vào trong thiết bị của người dùng, nhanh chóng mã hóa mọi file dữ liệu lưu trên máy. Sau đó, nạn nhân sẽ nhận được thông báo yêu cầu phải trả một khoản tiền nhất định (thường là tiền ảo, như Bitcoin) nếu muốn cung cấp khóa giải mã. Google cho biết dữ liệu trong nhiều máy tính đang có nguy cơ bị không chế do người dùng còn chủ quan, chỉ 37% có thói quen sao lưu dự phòng.
"Mã độc tống tiền đang trở thành một thị trường béo bở cho những kẻ phát tán", chuyên gia Elie Bursztein của Google chia sẻ vớiBBC.
Tại Việt Nam, thống kê từ hệ thống giám sát virus của Bkav cũng cho thấy, có tới 16% lượng email lưu chuyển trong năm 2016 là email phát tán ransomware.
Tuần này, hơn 80 đội từ các Sở Thông tin và Truyền thông, đại học công nghệ, ngân hàng trên toàn quốc đã tham gia chương trình WhiteHat Drill 04 với chủ đề "Ransomware: Xử lý và Phòng chống".
Tình huống được đưa ra là dữ liệu trên hệ thống máy tính không mở được, hiển thị yêu cầu đòi tiền chuộc để khôi phục. Xác định sự cố do virus tống tiền gây ra, các đội tham gia phải khoanh vùng mã độc, tìm nguồn tốc tấn công và xây dựng hệ thống phòng chống.
"Việc đảm bảo an toàn thông tin cần được tiến hành thường xuyên để thành thói quen, kỹ năng của mỗi cá nhân, tổ chức", ông Nguyễn Huy Dũng, Phó Cục trưởng Cục An toàn Thông tin (Bộ TT&TT), chia sẻ tại sự kiện.
Post a Comment