Tổng kết một số xu hướng ransomware trong năm 2017

(14/12/2017)
Kaspersky Lab vừa có một số tổng kết về tình hình mã độc (ransomeware) trong năm 2017.


Ảnh minh họa

Năm 2017 sẽ được xem là năm của mối đe dọa ransomware phát triển một cách đột ngột và ngoạn mục nhằm vào các doanh nghiệp trên toàn thế giới với một loạt các cuộc tấn công phá hoại mà mục tiêu cuối cùng vẫn còn nhiều tranh cãi.

Các cuộc tấn công lớn có thể kể đến như WannaCry vào ngày 12/5, ExPetr vào ngày 27/6 và BadRabbit vào cuối tháng 10. Tất cả các cuộc tấn công đều nhằm vào chiếm quyền kiểm soát các mạng công ty. Đã có 65% doanh nghiệp bị tấn công bởi ransomware trong năm 2017 cho biết họ mất quyền truy cập vào một lượng lớn hoặc thậm chí là tất cả dữ liệu và cứ 1 trong 6 những người trả tiền không bao giờ thu hồi lại được dữ liệu của họ.

Xu hướng các công ty bị lây nhiễm thông qua hệ thống máy tính từ xa tiếp tục tăng trong năm 2017, trở thành một trong những phương pháp lây lan chủ yếu cho một số họ ransomware phổ biến, như Crysis, Purgen/GlobeImposter và Cryakl.

Các doanh nghiệp cũng bị các ransomware khác nhắm đến và Kaspersky Lab đã ngăn chặn các vụ lây nhiễm ransomware trên hơn 240.000 người dùng doanh nghiệp nói chung.

Ba cuộc tấn công lớn, cũng như các họ ransomware khét tiếng khác, bao gồm AES-NI và Uiwix, đã sử dụng các rò rỉ trực tuyến vào mùa xuân năm 2017 do nhóm Shadow Brokers tạo ra.

Từ quý II năm 2017, một số nhóm tấn công đã kết thúc các hoạt động ransomware và xuất bản các khóa cần thiết để giải mã các tệp tin, bao gồm AES-NI, xdata, Petya/Mischa/GoldenEye và Crysis. Crysis sau đó xuất hiện trở lại được xem nâng cấp từ sự thất bại từ một nhóm khác.

Kaspersky Lab cũng ghi nhận có sự sụt giảm đáng kể các họ ransomware mới: 38 vào năm 2017, giảm xuống so với con số 62 vào năm 2016. Việc gia tăng này tương ứng với những biến thể của các ransomware hiện tại với hơn 96.000 biến thể được phát hiện vào năm 2017, so với 54.000 vào năm 2016). Sự gia tăng các biến thể có thể phản ánh nỗ lực của kẻ tấn công để làm xáo trộn ransomware khi các giải pháp bảo mật đang làm tốt hơn trong việc phát hiện chúng.

Trong năm 2017 cũng ghi nhận chưa đến 950.000 người dùng đã bị tấn công vào năm 2017, so với khoảng 1,5 triệu vào năm 2016, cho thấy các đối tượng có xu hướng chuyển sang tấn công các tổ chức, doanh nghiệp.

Nhà nghiên cứu mã độc cao cấp của Kaspersky Lab Fedor Sinitsyn cho biết: “Các cuộc tấn công nổi bật năm 2017 là một ví dụ về sự quan tâm ngày càng gia tăng của tội phạm mạng đối với các mục tiêu doanh nghiệp. Chúng tôi phát hiện xu hướng này vào năm 2016, tăng tốc trong năm 2017 và không có dấu hiệu chậm lại. Các nạn nhân doanh nghiệp dễ bị tấn công, có thể bị đòi tiền chuộc cao hơn các cá nhân và thường sẵn sàng chi trả để duy trì hoạt động kinh doanh. Các phương thức lây nhiễm doanh nghiệp mới, chẳng hạn như thông qua các hệ thống máy tính để bàn từ xa cũng đang gia tăng”.

Trước các nguy cơ mã độc gia tăng, nhiều lần trong năm 2017, Trung tâm ứng cứu khẩn cấp sự cố máy tính Việt Nam (VNCERT) và Cục An toàn thông tin, Bộ TTTT cũng  đã kịp thời cảnh báo các tổ chức và cá nhân tại Việt Nam về các phương thức tấn công, khai thác hệ thống mới của nhóm tin tặc Shadow Brokers; cảnh báo và khuyến nghị xử lý trước nguy cơ bị mã độc WannaCry tấn công, mã hóa dữ liệu quan trọng để đòi tiền chuộc. Hai đơn vị cũng đồng thời đưa ra những hướng dẫn để thực hiện các biện pháp xử lý khẩn cấp mã độc này. Việc đưa ra các cảnh báo sớm, giúp giảm thiểu hậu quả của sự cố tại Việt Nam đến mức rất thấp so với thế giới.

Theo ictvietnam

Tin khác