CEO CyRadar: Với mã độc tống tiền, quan trọng nhất là người dùng cần sao lưu dữ liệu

101

Theo ông Nguyễn Minh Đức – CEO Công ty CyRadar, với mã độc mã hóa dữ liệu tống tiền như GrandCrab 5.2, quan trọng nhất là các doanh nghiệp, người dùng cần sao lưu dữ liệu để tránh việc phải trả tiền chuộc khi máy bị dính loại mã độc này.

Như ICTnews đã đưa tin, ngày 15/3 vừa qua, Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) đã phát đi cảnh báo, yêu cầu các đơn vị thành viên Mạng lưới ứng cứu sự cố an toàn thông tin mạng quốc gia triển khai các biện pháp để phòng ngừa, ngăn chặn việc tấn công của mã độc tống tiền GandCrab 5.2 vào Việt Nam.

Theo VNCERT, tại Việt Nam, GandCrab 5.2 được phát tán thông qua thư điện tử giả mạo Bộ Công an Việt Nam với tiêu đề “Goi trong Cong an Nhan dan Viet Nam”, có đính kèm tệp “documents.rar”. Khi người dùng giải nén và mở tệp tin đính kèm, mã độc sẽ được kích hoạt và toàn bộ dữ liệu người dùng bị mã hóa, đồng thời sinh ra môt tệp nhằm yêu cầu và hướng dẫn người dùng trả tiền chuộc từ 400 – 1.000 USD bằng cách thanh toán qua đồng tiền điện tử để giải mã dữ liệu.

Trao đổi với ICTnews, CEO Công ty cổ phần An toàn thông tin CyRadar Nguyễn Minh Đức cho biết, tuy chưa có số liệu thống kê chính xác về số máy tính bị lây nhiễm loại mã độc tống tiền GrandCrab 5.2, song những ngày gần đây, các chuyên gia CyRadar cũng đã nhận được nhiều thông tin phản ánh cả người dùng cá nhân và doanh nghiệp về email giả mạo thư điện tử của Bộ Công an để lừa người dùng nhằm phát tán mã độc tống tiền.

“Tuy nhiên, theo ghi nhận của chúng tôi, hầu hết mọi người đều không mở thư giả mạo này. Một điểm nữa là hiện nay các hệ thống mail lọc cũng đã chặn được khá nhiều mã độc Grand Crab, nên ngay cả khi mail có đính kèm loại mã độc này có đến được hộp thư của người dùng thì file đính kèm cũng đã bị gỡ đi”, ông Đức chia sẻ thêm.

GandCrab 5.2 là phiên bản mới trong họ Mã độc tống tiền GandCrab lan rộng trên toàn cầu trong hơn một năm qua. Mã độc GandCrab được nhận định rất nguy hiểm, có thể đánh cắp thông tin và mã hóa toàn bộ dữ liệu trên máy tính bị nhiễm; hacker khai thác và tấn công sẽ gây ra nhiều hậu quả nghiêm trọng khác. Theo các chuyên gia, thế hệ thứ nhất của GandCrab được phát hiện lần đầu trên thế giới vào tháng 1/2018. Từ đó đến nay, dòng mã độc nguy hiểm này liên tục được hacker cải tiến, nâng cấp liên tục qua 5 thế hệ với mức độ tinh vi và độ phức tạp ngày càng cao.

Theo phân tích của chuyên gia Nguyễn Minh Đức, hiện nay, trong các chiến dịch mã độc tống tiền (ransomware), việc phát tán mã độc được tự động liên tục thay đổi các biến thể mới. Khi lây nhiễm trên hệ thống, chúng tự động kết nối và làm việc với máy chủ điều khiển, cũng như tiến hành mã hoá để đưa ra thông điệp tống tiền tùy theo mức độ quan trọng của dữ liệu trên máy tính. Cuối cùng là khâu “đòi tiền”, nếu nạn nhân thanh toán tiền xong, thì “hệ thống đòi tiền chuộc” tự động cung cấp phần mềm giải mã cho nạn nhân.

Cũng vì thế, vị chuyên gia này cho rằng, với mã độc mã hóa dữ liệu tống tiền, quan trọng nhất không phải là chặn mã độc xâm nhập vào máy mà vấn đề lớn nhất, quan trọng hơn cả với người dùng cá nhân cũng như các doanh nghiệp, tổ chức là cần thực hiện sao lưu dữ liệu. Chẳng hạn như, thư mục làm việc người dùng nên được đồng bộ với hệ thống sao lưu dữ liệu trên Cloud. Nhờ đó, khi máy bị lây nhiễm mã độc, dữ liệu bị mã hóa, người dùng vẫn có thể lấy lại được dữ liệu đã được lưu trữ trên hệ thống Cloud và sẽ không phải mất tiền chuộc cho hacker.

“Người dùng cá nhân có thể sử dụng các dịch vụ lưu trữ trực tuyến Google Drive hoặc OneDrive, dữ liệu sẽ được tự động đồng bộ và người dùng sẽ không bị mất dữ liệu trong trường hợp máy bị dính mã độc tống tiền”, ông Đức khuyến nghị.

Bên cạnh đó, để phòng chống mã độc mã hóa dữ liệu tống tiền GrandCrab 5.2, chuyên gia Nguyễn Minh Đức cũng lưu ý người dùng cần nâng cao cảnh giác, đề phòng, không click vào file hoặc đường link lạ; đồng thời cần cài phần mềm phòng chống mã độc của các hãng uy tín để bảo vệ máy tính của mình.

Với trường hợp máy đã bị nhiễm mã độc tống tiền, theo ông Đức, việc có “cứu” dữ liệu được hay không tùy thuộc vào kiểu mã hóa, tuy nhiên khả năng lấy lại được dữ liệu mà không phải trả tiền chuộc là rất thấp. Bởi lẽ, việc mã hóa được thực hiện theo phương pháp mà chỉ có hacker nắm giữ khóa mới giải mã được. “Vì thế, quan trọng nhất vẫn là người dùng cần thực hiện sao lưu dữ liệu của mình”, ông Đức một lần nữa nhấn mạnh.

Theo số liệu của Trung tâm Giám sát an toàn không gian mạng quốc gia thuộc Cục An toàn thông tin – Bộ TT&TT, trong 2 tháng đầu năm nay, Trung tâm đã ghi nhận hơn 210 cuộc tấn công cài cắm mã độc vào các hệ thống thông tin tại Việt Nam.

Trước đó, dự báo về xu hướng tấn công mạng năm 2019, các chuyên gia bảo mật đã nhận định, mối đe dọa lớn của người dùng Internet Việt Nam thời gian tới chủ yếu đến từ mã độc mã hóa tống tiền, mã độc xóa dữ liệu, mã độc đào tiền ảo và tấn công APT. Các loại mã độc này có thể kết hợp nhiều con đường lây nhiễm khác nhau để tăng tối đa khả năng phát tán, trong đó phổ biến nhất là khai thác lỗ hổng phần mềm, hệ điều hành và qua email giả mạo.

BÌNH LUẬN

Please enter your comment!
Please enter your name here