Chuyên gia tiết lộ 2 con đường lây lan của virus mã hóa tống tiền

0:00 / 0:00
0:00
  • Nam miền Bắc
  • Nữ miền Bắc
  • Nữ miền Nam
  • Nam miền Nam

(PLO)- Theo các chuyên gia bảo mật của Bkav, virus mã hóa tống tiền chủ yếu lây lan qua 2 con đường.

Với sự phát triển của trí tuệ nhân tạo (AI), hacker đã lạm dụng công nghệ này để tạo ra các dòng virus máy tính nguy hiểm, khó lường hơn, với số lượng hàng triệu mẫu được sinh ra mỗi ngày. Sự bùng nổ các ứng dụng mạng xã hội cũng như số lượng người dùng khiến virus có thể lây rất nhanh và lan rộng, thậm chí xâm nhập được vào cả máy tính quản trị, điều mà trước đây hiếm khi xảy ra.

Thứ nhất, virus lây lan qua các lỗ hổng zero-day trên hệ thống, một loại lỗ hổng bảo mật mà các nhà phát triển phần mềm chưa biết đến hoặc chưa có bản vá. Hacker có thể bỏ tiền, mua lỗ hổng zero-day từ chợ đen để dễ dàng xâm nhập vào các hệ thống.

Thứ hai, virus lây nhiễm thông qua lừa đảo (phishing). Kẻ xấu tạo ra vô số kịch bản khác nhau nhằm dụ người dùng truy cập vào các liên kết độc hại hoặc tải về phần mềm “bẻ khóa”, ứng dụng giả mạo có chứa virus…

Virus mã hóa tống tiền có thể lây lan qua nhiều con đường khác nhau. Ảnh: Pexels
Virus mã hóa tống tiền có thể lây lan qua nhiều con đường khác nhau. Ảnh: Pexels

Nằm vùng - Chiến lược nguy hiểm mới của virus máy tính

Trước đây, khi virus xâm nhập vào máy tính, chúng thường phá hoại hệ thống, làm chậm máy do cấu hình máy tính thấp, chúng có thể để lại dấu vết.

Tuy nhiên, giờ đây chúng được thiết kế nằm vùng để không bị phát hiện trong thời gian dài. Mục đích là, đối với các tổ chức chính phủ, cơ quan trọng yếu, virus sẽ thực hiện các hành vi gián điệp, sửa đổi, đánh cắp dữ liệu quan trọng. Còn trên các hệ thống của doanh nghiệp, virus mã hóa dữ liệu để tống tiền.

Thời gian nằm vùng của virus có thể kéo dài từ vài tháng đến vài năm, giúp hacker hiểu rõ về hệ thống và có thể mã hóa tất cả dữ liệu (bao gồm cả phần backup) nhằm chắc chắn người dùng không thể giải mã, buộc phải nộp tiền chuộc.

Ông Nguyễn Tiến Đạt, Tổng giám đốc Công ty phần mềm diệt virus Bkav Pro, cho biết. “Tất cả các vụ việc bị mã hóa dữ liệu mà Bkav tham gia hỗ trợ thời gian qua, virus đã nằm vùng trong hệ thống từ 6 tháng đến 3 năm mà không bị phát hiện. Chúng đã có đủ thời gian để biết rõ mọi ngóc ngách trong hệ thống, cho đến khi có thể đánh cắp, mã hóa dữ liệu và làm tê liệt hệ thống rồi gửi thư tống tiền”.

Nhiều người nghĩ rằng chỉ cần dùng phần mềm diệt virus miễn phí hoặc có sẵn trên Windows là đủ. Thực tế gần đây, một số KOL nổi tiếng đã bị hacker tấn công, đánh cắp các tài khoản Facebook, YouTube… gây những thiệt hại không thể đo đếm.

Theo các chuyên gia, phần mềm diệt virus miễn phí, có sẵn đi kèm máy chỉ có tính năng cơ bản, không thể chống lại tất cả các hành vi nguy hiểm khó lường của virus cũng như không thể phát hiện virus nằm vùng.

Có một thực tế, cho dù một hệ thống được bảo vệ ở mức độ nào, cũng có thể bị tấn công và bị xâm nhập.

“Hãy biết chấp nhận thực tế là không có hệ thống nào an toàn tuyệt đối. Điều quan trọng làm sao có thể phát hiện sớm nhất những cuộc tấn công, khi hacker còn chưa kịp hiểu về hệ thống để mã hóa tống tiền”, ông Nguyễn Văn Thứ, Tổng giám đốc Công ty an ninh mạng Bkav Cyber Security, chia sẻ.

Vừa qua, Bkav cũng đã giới thiệu giải pháp SOC 2.0 cho phép người dùng giám sát mọi hành vi trong hệ thống, phát hiện những bất thường và ngăn chặn.

Thực chiến - Yếu tố then chốt trong đảm bảo an ninh, an toàn của hệ thống

Một phần mềm diệt virus chuyên nghiệp, một giải pháp SOC đủ mạnh là những điều kiện tối cần thiết để đảm bảo an ninh mạng cho một hệ thống. Tuy nhiên, đứng trước những cuộc tấn công và sự xâm nhập của tin tặc, quản trị mạng sẽ phải ứng phó thế nào? Điều này phụ thuộc rất lớn vào kinh nghiệm thực chiến của chính họ. Không có thực chiến, sẽ không thể có kinh nghiệm vận hành hệ thống và xử lý, khắc phục được sự cố.

Thực tế, Việt Nam thiếu đội ngũ nhân lực dày dạn kinh nghiệm, thiện chiến, có chuyên môn sâu về an toàn thông tin mạng. Khoảng 50% số cơ quan, tổ chức không có lực lượng sẵn sàng và quy trình thao tác chuẩn, ứng phó các sự cố an toàn thông tin mạng ngay cả khi đã phát hiện ra hoặc được cảnh báo bị tấn công (theo Hiệp hội An toàn thông tin Việt Nam VNISA).

Đọc thêm