Mã độc tống tiền sẽ tiếp tục bùng phát trong nửa cuối năm 2017?

Hà Thanh
Chia sẻ Zalo

Kinhtedothi - Theo các chuyên gia an ninh mạng, trong nửa cuối năm 2017 mã độc tống tiền (Ransomware) sẽ tiếp tục diễn biến phức tạp.

Trong thông tin mới công bố, CMC InfoSec nhấn mạnh đến xu hướng mã độc. Đại diện doanh nghiệp an toàn thông tin này nhấn mạnh, theo đúng dự đoán của quốc tế từ đầu năm 2017, các loại mã độc khai thác hệ điều hành Linux để tấn công vào các thiết bị IoT đang ngày càng tăng mạnh; phân bổ của các mạng botnet của các mã độc ngắm vào thiết bị IoT cho thấy châu Á vẫn chiếm thị phần lớn nhất.
 
Viện dẫn số liệu một báo cáo của Gatner cho biết số lượng thiết bị kết nối IoT trên toàn cầu trong năm 2016 là 6,5 tỷ thiết bị, tăng hơn 30% và ước tính đến năm 2020 số lượng thiết bị kết nối không dây hoạt động sẽ vượt quá 30 tỷ thiết bị.
CMC InfoSec nhận định: “Rõ ràng, chỉ cần chiếm được một phần nhỏ trong số thiết bị đó cũng đủ để cho tội phạm mạng gây ra những vụ tấn công kinh điển nhất từ trước tới giờ cũng như thu về những khoản lợi nhuận khổng lồ”.
Bên cạnh đó, chuyên gia CMC InfoSec nhấn mạnh, mã độc trên Android cũng có xu hướng ngày càng phức tạp hơn, cụ thể là hiện tại đang xuất hiện rất nhiều các ứng dụng có gắn mã độc được tìm thấy trên Google Store, tức đã vượt qua cơ chế kiểm duyệt của Google.
Đặc biệt, khẳng định Ransomware - Mã độc mã hóa dữ liệu đòi tiền chuộc là loại mã độc của năm, chuyên gia CMC InfoSec đưa ra dự báo thời gian tới, ransomware sẽ không chỉ đơn thuần được sử dụng với mục đích tấn công trên diện rộng và đòi tiền chuộc.
Kẻ tấn công sẽ sử dụng Ransomeware không chỉ để tống tiền( như WannaCry), phá hoại hoàn toàn dữ liệu (như NotPetya) mà còn với mục đích là để đánh lạc hướng, che giấu đằng sau các cuộc tấn công có chủ đích.
Thông thường các tổ chức doanh nghiệp chỉ nghĩ mã độc tống tiền sẽ mã hóa dữ liệu và trả tiền chuộc là xong mà quên mất việc phải rà soát, củng cố lại toàn bộ hệ thống sau đó.
Nhận định về xu hướng tấn công mạng thời gian tới, CMC InfoSec cho rằng, xu hướng tấn công vào nhóm nạn nhân tài chính - ngân hàng có sự tăng về số lượng và cả tăng sự phức tạp của kĩ thuật tấn công nhiều nhất. Có thể thấy các kĩ thuật tấn công vào nhóm ngân hàng tài chính vào thời điểm hiện tại (2017) cũng có sự phức tạp gần giống như những vụ tấn công từ chính phủ.
Bên cạnh đó, các hình thức tấn công lừa đảo qua email (email phishing) ngày càng tinh vi và khó bị phát hiện hơn bao gồm cả những kĩ thuật vượt qua cơ chế xác thực 2 yếu tố (ví dụ như khai thác các lỗ hổng của hệ thống OAuth) hoặc các hình thức lừa đảo người dùng sử dụng các ứng dụng lừa đảo do chính kẻ tấn công tạo nên trên Google App rồi các ứng dụng đó sẽ có quyền truy cập vào nội dung email của nạn nhân mà không phải qua xác thực.
Trước đó tháng 5/2017,WannaCry được xem là một trong những loại mã độc tống tiền nguy hiểm nhất lịch sử, đang có tốc độ lây nhiễm chóng mặt. Loại mã độc này hiện đã lây nhiễm trên hàng chục ngàn máy tính tại 100 quốc gia trên toàn cầu, trong đó có cả Việt Nam.
Khi bị lây nhiễm, WannaCry sẽ mã hóa dữ liệu trên máy tính của người dùng và đòi hỏi số tiền chuộc 300USD để giải mã các dữ liệu này, nếu không các dữ liệu sẽ bị xóa bỏ. WannaCry khai thác một lỗ hổng bảo mật trên Windows mà trước đây đã từng được Cơ quan An ninh Quốc gia (NSA) của Mỹ sử dụng để tấn công vào các máy tính chạy Windows.
Ngày 27/6, loại mã độc tống tiền có nguồn gốc tương tự WannaCry đã lan rộng sang Mỹ và châu Á - Thái Bình Dương. Tốc độ lây lan của loại mã độc tống tiền NotPetya mới tương đương với mã độc WannyCry.
Các máy tính bị lây nhiễm sẽ tự động tắt nguồn, khi khởi động lại sẽ hiển thông báo đòi tiền chuộc là 300 USD/máy tính (thanh toán bằng Bitcoin) cho dữ liệu đã bị mã hóa.