Theo thông tin từ hãng bảo mật Bkav, mới đây, hệ thống của công ty này đã tiếp tục phát hiện một biến thể mới của mã độc mã hóa dữ liệu Locky. Cụ thể loại mã độc đã phát tán qua email với file đính kèm dạng “*.docm” đã chuyển sang dạng một file.zip, nội dung giả mạo log điện thoại. Nếu người dùng giải nén file.zip nói trên và chạy file có dạng “*.wsf” ở trong, mã độc mã hóa dữ liệu Locky sẽ được tự động tải về máy và thực hiện hành vi mã hóa dữ liệu tống tiền đòi tiền chuộc.
Đáng lưu ý, dạng “*.docm” cũng là biến thể mới của Locky mới xuất hiện cách đây hơn một tuần. Từ đó có thể thấy, cùng là hình thức phát tán qua email, nhưng việc tin tặc thay đổi liên tục các định dạng file đính kèm cho thấy loại mã độc này chưa có dấu hiệu dừng lại và ngày trở nên đa dạng hơn. Ông Mai Văn Việt, chuyên gia mã độc của Bkav cảnh báo: “Loại mã độc mã hóa tống tiền có thể mang lại "lợi nhuận" trực tiếp khổng lồ cho tin tặc, vì thế đây sẽ là xu hướng chính của mã độc trong năm 2016. Để phòng tránh, người dùng tuyệt đối không mở file đính kèm từ các email không rõ nguồn gốc. Trong trường hợp bắt buộc phải mở để xem nội dung, người sử dụng có thể mở file trong môi trường cách ly an toàn Safe Run".
Email phát tán đính kèm mã độc |
Locky là là loại mã độc tống tiền rất nguy hiểm. Giống như các mã độc đã xuất hiện thời gian trước đây CTBLocker, Critroni hay Onion, khi bị lây nhiễm loại mã độc này sẽ mã hóa toàn bộ các tệp tin quan trọng trên máy tính, đòi hỏi người dùng phải mất tiền để “chuộc” lại dữ liệu. |