<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>DearCry &#8211; VACIF-EN</title>
	<atom:link href="https://vacif.com/en/tag/dearcry/feed/" rel="self" type="application/rss+xml" />
	<link>https://vacif.com/en</link>
	<description>Investing in Value</description>
	<lastBuildDate>Sat, 29 Jul 2023 09:20:08 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://vacif.com/en/wp-content/uploads/sites/3/2024/06/cropped-icon-32x32.png</url>
	<title>DearCry &#8211; VACIF-EN</title>
	<link>https://vacif.com/en</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>ANTIVIRUS : BIẾN THỂ DEARCRY RANSOMWARE</title>
		<link>https://vacif.com/en/antivirus-bien-the-dearcry-ransomware/</link>
					<comments>https://vacif.com/en/antivirus-bien-the-dearcry-ransomware/#respond</comments>
		
		<dc:creator><![CDATA[Dino]]></dc:creator>
		<pubDate>Sat, 29 Jul 2023 09:20:08 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[DearCry]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Sophos endpoint]]></category>
		<guid isPermaLink="false">https://vacif.com/?p=7267</guid>

					<description><![CDATA[Tổng quan : DearCry là một loại ransomware (phần mềm đòi tiền chuộc) nguy hiểm , đã gây ra nỗi lo sợ và tổn thương cho nhiều hệ thống máy tính và tổ chức trên toàn cầu. Được phát hiện vào tháng 3 năm 2021, nó nhanh chóng lan rộng và trở thành một trong [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Tổng quan :</strong></p>



<p>DearCry là một loại ransomware (phần mềm đòi tiền chuộc) nguy hiểm , đã gây ra nỗi lo sợ và tổn thương cho nhiều hệ thống máy tính và tổ chức trên toàn cầu. Được phát hiện vào tháng 3 năm 2021, nó nhanh chóng lan rộng và trở thành một trong những mối đe dọa hàng đầu về an ninh mạng.</p>



<p>DearCry tấn công bằng cách sử dụng các lỗ hổng bảo mật và điểm yếu trong phần mềm để xâm nhập vào hệ thống mục tiêu. Sau khi tiến hành xâm nhập thành công, nó sẽ mã hóa các tập tin và dữ liệu quan trọng trên máy tính hoặc máy chủ, biến chúng thành không đọc được và không sử dụng được. Người dùng sau đó sẽ nhận được thông báo yêu cầu thanh toán tiền chuộc để nhận được khóa giải mã và khôi phục dữ liệu của họ.</p>



<p>Một điểm đáng chú ý của DearCry là nó sử dụng một lỗ hổng liên quan đến phần mềm Microsoft Exchange để thâm nhập vào các máy chủ và hệ thống mạng. Điều này đã gây ra sự báo động lớn và cảnh báo về tầm quan trọng của việc cập nhật và bảo mật hệ thống liên tục.</p>



<p>Bài viết này chúng ta sẽ đi tìm hiểu về ransomware này .</p>



<p><strong>Mục lục :</strong></p>



<p><strong>I. DearCry Ransomware: Cách hoạt động như thế nào?</strong></p>



<p><strong>II. Biện pháp phòng ngừa và bảo vệ khỏi DearCry Ransomware</strong></p>



<p><strong>III. Những lời khuyên hữu ích để bảo vệ dữ liệu cá nhân và doanh nghiệp.</strong></p>



<p><strong>Nội dung bài viết :</strong></p>



<p><strong>I. DearCry Ransomware: Cách hoạt động như thế nào?</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img fetchpriority="high" decoding="async" src="https:http://aws.vacif.com/wp-content/uploads/sites/3/2023/07/image-393.png" alt="" class="wp-image-7268" width="703" height="446" srcset="https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-393.png 852w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-393-600x381.png 600w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-393-300x190.png 300w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-393-768x488.png 768w" sizes="(max-width: 703px) 100vw, 703px" /></figure>
</div>


<p><strong>1.  Giới thiệu</strong></p>



<p>Vào tháng 3 năm 2021, thế giới an ninh mạng đã bị chấn động bởi việc phát hiện các lỗ hổng nghiêm trọng trong máy chủ Microsoft Exchange. Microsoft đã nhanh chóng phát hành các bản vá để khắc phục những lỗ hổng này, nhưng hậu quả của sự việc đã lan rộng. Các kẻ tấn công độc ác nhanh chóng lợi dụng những điểm yếu này, dẫn đến sự xuất hiện của một biến thể ransomware mạnh mẽ mang tên DearCry. Phần mềm độc hại tinh vi này đã tập trung vào các máy chủ Microsoft Exchange dễ tổn thương, gây hỗn loạn cho hệ thống và bắt giữ dữ liệu quan trọng làm con tin.</p>



<p><strong>2. Cách thức khai thác lỗ hổng</strong></p>



<p>Những lỗ hổng trong máy chủ Microsoft Exchange đã mở ra cánh cửa cho kẻ tấn công triển khai các chiến dịch tấn công đa dạng. Kẻ xâm nhập nhanh chóng tận dụng tình hình và phóng ra DearCry ransomware nhằm vào những nạn nhân không ngờ gì. Ransomware đã sử dụng một phương pháp tinh vi để thực hiện các hành vi xâm nhập của mình.</p>



<p>Sau khi xâm nhập vào một hệ thống, DearCry bắt đầu liệt kê ổ đĩa, quét tỉ mỉ để xác định tất cả các phương tiện lưu trữ có thể truy cập. Nó tìm kiếm các mục tiêu tiềm năng để mã hóa, quá trình này sẽ khiến các nạn nhân không thể làm chủ được dữ liệu của mình. Nội dung của từng ổ đĩa dễ tổn thương được kiểm tra tỉ mỉ và các loại tệp tin cụ thể được chọn dựa trên phần mở rộng của chúng. Những tệp tin này được lựa chọn làm ứng viên chính để mã hóa.</p>



<p><strong>3. Quá trình mã hóa</strong></p>



<p>DearCry sử dụng cơ chế mã hóa song song, sử dụng cả hai thuật toán mã hóa AES (Advanced Encryption Standard) và RSA-2048. AES, nổi tiếng về sức mạnh và hiệu quả, được sử dụng để mã hóa các tệp tin được lựa chọn. RSA-2048, một phương pháp mã hóa bất đối xứng mạnh mẽ, được sử dụng để mã hóa chính khóa AES. Điều này đảm bảo quá trình giải mã chỉ có thể được thực hiện bằng chìa khóa RSA riêng tư do chính các nhà điều hành ransomware giữ.</p>



<p><strong>4. Phương thức đòi tiền chuộc</strong></p>



<p>Sau khi quá trình mã hóa hoàn tất, DearCry tiết lộ sự hiện diện của nó thông qua một thông báo chuộc tử tế trên màn hình các hệ thống bị xâm nhập. Lời rủi ro là một thông báo cho nạn nhân rằng dữ liệu quan trọng của họ đã bị giữ  và chỉ có thể được giải phóng sau khi thanh toán tiền chuộc.</p>



<p>Thông báo chuộc yêu cầu nạn nhân liên hệ với nhà điều hành ransomware qua một địa chỉ email. Qua kênh giao tiếp này, các kẻ tấn công sẽ định rõ các điều kiện của tiền chuộc và cung cấp thông tin về cách thức thực hiện thanh toán. Nạn nhân phải đối diện với sự lựa chọn : là mất truy cập vào dữ liệu quý giá của họ một cách vĩnh viễn hoặc thương lượng với những kẻ xâm nhập để khôi phục lại các tệp tin của họ.</p>



<p><strong>5. Kết luận</strong></p>



<p>Những lỗ hổng trong máy chủ Microsoft Exchange đã làm nhấn mạnh tầm quan trọng của việc cập nhật phần mềm kịp thời và các biện pháp an ninh mạng vững chắc. Việc khai thác lỗ hổng này bởi ransomware DearCry làm nổi bật tác động đáng kể mà mối đe dọa mạng có thể gây ra đối với cá nhân và tổ chức. Điều đó đặt ra lời cảnh báo về sự cần thiết phải luôn cảnh giác trước những mối đe dọa mới nổi và ưu tiên các biện pháp an ninh mạng để bảo vệ dữ liệu nhạy cảm và hệ thống khỏi những kẻ xâm nhập độc ác. Trong cảnh quan số hóa, nơi sự đổi mới và kết nối phát triển, bảo vệ khỏi những mối đe dọa như vậy là rất quan trọng để duy trì tính toàn vẹn và an ninh của hệ sinh thái công nghệ của chúng ta.</p>



<p><strong>II. Biện pháp phòng ngừa và bảo vệ khỏi DearCry Ransomware</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img decoding="async" src="http://aws.vacif.com/wp-content/uploads/sites/3/2023/07/image-313.png" alt="" class="wp-image-7120" width="576" height="324" srcset="https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-313.png 660w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-313-600x337.png 600w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-313-300x169.png 300w" sizes="(max-width: 576px) 100vw, 576px" /></figure>
</div>


<p>DearCry Ransomware, một trong những tên gọi đáng sợ trong thế giới kỹ thuật số, đã gây ra những cuộc tấn công đáng lo ngại cho hàng ngàn hệ thống máy tính trên toàn cầu. Với tính năng mã hóa dữ liệu và đòi tiền chuộc, nó đã đánh vào tâm hồn của người dùng và tổ chức, để lại hậu quả nặng nề về mất mát dữ liệu và thiệt hại kinh tế. </p>



<p><strong>Tuy nhiên, không phải vô vọng, việc thực hiện các biện pháp phòng ngừa và bảo vệ phù hợp có thể giúp giảm thiểu rủi ro gặp phải DearCry Ransomware và bảo vệ hệ thống của bạn khỏi sự tấn công nguy hiểm này :</strong></p>



<ul class="wp-block-list">
<li><strong>Cập nhật hệ thống và phần mềm thường xuyên</strong>: Việc cập nhật các hệ điều hành, ứng dụng và phần mềm bảo mật là cực kỳ quan trọng để giữ cho hệ thống của bạn an toàn. Các bản cập nhật thường bao gồm các bản vá bảo mật mới nhất và lỗ hổng đã được khắc phục, giúp ngăn chặn DearCry tận dụng các điểm yếu này để xâm nhập vào máy tính của bạn.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Sao lưu dữ liệu thường xuyên:</strong> Tạo sao lưu định kỳ của dữ liệu quan trọng là biện pháp quan trọng trong việc bảo vệ chống lại ransomware. Sao lưu dữ liệu của bạn trên các thiết bị lưu trữ ngoại tuyến (offline) như ổ cứng di động, đĩa DVD hoặc đám mây. Nếu bạn trở thành nạn nhân của DearCry, bạn có thể khôi phục lại dữ liệu từ sao lưu mà không phải trả tiền chuộc.</li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" width="600" height="338" src="https:http://aws.vacif.com/wp-content/uploads/sites/3/2023/07/image-398.png" alt="" class="wp-image-7273" srcset="https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-398.png 600w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-398-300x169.png 300w" sizes="(max-width: 600px) 100vw, 600px" /></figure>
</div>


<ul class="wp-block-list">
<li><strong>Sử dụng phần mềm bảo mật mạnh mẽ: </strong>Đảm bảo bạn cài đặt và sử dụng phần mềm bảo mật chất lượng với chức năng chống ransomware. Các giải pháp bảo mật hiện đại thường tích hợp công nghệ phát hiện và ngăn chặn ransomware, giúp bạn bảo vệ hệ thống khỏi sự tấn công của DearCry và các biến thể khác.Như Sophos endpoint, AVG, Kaspersky.</li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="576" height="298" src="https:http://aws.vacif.com/wp-content/uploads/sites/3/2023/07/image-396.png" alt="" class="wp-image-7271" srcset="https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-396.png 576w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-396-300x155.png 300w" sizes="auto, (max-width: 576px) 100vw, 576px" /></figure>
</div>


<ul class="wp-block-list">
<li><strong>Hạn chế quyền truy cập:</strong> Hạn chế quyền truy cập của người dùng đối với các tài khoản không cần thiết. Truy cập bằng quyền quản trị viên nên được cấp cho những người cần thiết và không nên được kích hoạt trên các máy tính hàng ngày. Điều này giúp giảm thiểu khả năng DearCry lây lan và mã hóa dữ liệu quan trọng của bạn.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Cẩn trọng với email và các tệp đính kèm</strong>: Cẩn trọng khi mở email từ nguồn không rõ nguồn gốc hoặc email có chứa các tệp đính kèm lạ lùng. Đây thường là cách ransomware như DearCry lây lan, do đó, hãy luôn kiểm tra email trước khi mở tệp đính kèm hoặc nhấp vào liên kết bất kỳ.</li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="621" height="349" src="https:http://aws.vacif.com/wp-content/uploads/sites/3/2023/07/image-395.png" alt="" class="wp-image-7270" srcset="https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-395.png 621w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-395-600x337.png 600w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-395-300x169.png 300w" sizes="auto, (max-width: 621px) 100vw, 621px" /></figure>
</div>


<ul class="wp-block-list">
<li><strong>Đào tạo nhân viên về an ninh mạng:</strong> Giáo dục và đào tạo nhân viên về cách nhận diện và phòng ngừa các mối đe dọa an ninh mạng là vô cùng quan trọng. Họ nên được hướng dẫn cách bảo vệ dữ liệu, phân biệt email và liên kết đáng tin cậy từ những tấn công mạo danh.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Sử dụng tường lửa và phần mềm chống xâm nhập: </strong>Kích hoạt tường lửa và phần mềm chống xâm nhập (IDS/IPS) giúp ngăn chặn DearCry kết nối với máy chủ điều khiển từ xa và giảm nguy cơ bị tấn công.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Hợp tác với các chuyên gia bảo mật:</strong> Nếu bạn không có kinh nghiệm trong bảo mật mạng, hãy tìm đến sự hỗ trợ từ các chuyên gia bảo mật. Họ có thể kiểm tra và đánh giá mức độ bảo mật của hệ thống của bạn và đưa ra các giải pháp phù hợp để bảo vệ khỏi DearCry Ransomware và các mối đe dọa khác.</li>
</ul>



<p>Tuy DearCry Ransomware và các loại mã độc tương tự có thể là những mối đe dọa nguy hiểm, việc thực hiện các biện pháp phòng ngừa và bảo vệ đúng đắn có thể giúp giảm thiểu rủi ro và bảo vệ hệ thống của bạn trước những cuộc tấn công đáng lo ngại này. Hãy luôn giữ cảnh giác và cập nhật với các biện pháp bảo mật mới nhất để duy trì an toàn cho</p>



<p><strong>III. Những lời khuyên hữu ích để bảo vệ dữ liệu cá nhân và doanh nghiệp</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="900" height="450" src="https:http://aws.vacif.com/wp-content/uploads/sites/3/2023/07/image-401.png" alt="" class="wp-image-7276" srcset="https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-401.png 900w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-401-600x300.png 600w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-401-300x150.png 300w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-401-768x384.png 768w" sizes="auto, (max-width: 900px) 100vw, 900px" /></figure>
</div>


<p>Bảo vệ dữ liệu cá nhân và doanh nghiệp là một yếu tố quan trọng trong việc đảm bảo an toàn thông tin và ngăn chặn những tấn công mạng độc hại. Dưới đây là những lời khuyên hữu ích để bảo vệ dữ liệu cá nhân và doanh nghiệp:</p>



<ul class="wp-block-list">
<li><strong>Cập nhật phần mềm định kỳ: </strong>Hãy đảm bảo rằng tất cả các hệ thống và phần mềm trên máy tính và thiết bị di động đều được cập nhật mới nhất. Các bản vá và bản vá bảo mật giúp khắc phục lỗ hổng và giảm nguy cơ bị tấn công.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Sử dụng mật khẩu mạnh: </strong>Sử dụng mật khẩu phức tạp và khác nhau cho từng tài khoản. Mật khẩu nên có ít nhất 8 ký tự và bao gồm cả chữ hoa, chữ thường, chữ số và ký tự đặc biệt.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Sử dụng xác thực hai yếu tố:</strong> Bật tính năng xác thực hai yếu tố (2FA) hoặc xác thực hai bước (2SV) cho các tài khoản quan trọng. Điều này bổ sung lớp bảo mật bổ sung và ngăn chặn người trực tuyến xâm nhập vào tài khoản của bạn.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Chống phishing: </strong>Cẩn thận với các email hoặc tin nhắn không xác định, đặc biệt là những thông điệp yêu cầu cung cấp thông tin nhạy cảm hoặc nhấp vào liên kết không rõ nguồn gốc. Luôn xác minh những thông tin như thế trước khi cung cấp bất kỳ thông tin cá nhân nào.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Sao lưu dữ liệu thường xuyên:</strong> Sao lưu dữ liệu quan trọng của bạn thường xuyên và lưu trữ nó ở nơi an toàn. Điều này giúp phòng tránh mất mát dữ liệu do tấn công ransomware hoặc lỗi kỹ thuật.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Sử dụng mã hóa: </strong>Sử dụng mã hóa để bảo vệ dữ liệu quan trọng của bạn. Cả máy tính và thiết bị di động đều hỗ trợ các công nghệ mã hóa mạnh mẽ để giữ cho dữ liệu của bạn an toàn.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Đào tạo nhân viên về an ninh thông tin: </strong>Cung cấp đào tạo thường xuyên về an ninh thông tin cho nhân viên. Họ nên hiểu được các nguy cơ bảo mật và biết cách đối phó với các tình huống tiềm tàng.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Giám sát hoạt động mạng:</strong> Theo dõi và giám sát hoạt động mạng để phát hiện sớm các hoạt động không bình thường và ngăn chặn các cuộc tấn công trước khi gây hại.</li>
</ul>



<ul class="wp-block-list">
<li><strong>Sử dụng phần mềm bảo mật: </strong>Cài đặt và sử dụng phần mềm bảo mật đáng tin cậy như phần mềm chống vi-rút, phần mềm chống spyware và tường lửa để giảm thiểu nguy cơ bị tấn công từ phần mềm độc hại.</li>
</ul>



<p>Tuân thủ quy định về bảo mật dữ liệu: Đảm bảo tuân thủ các quy định và quy tắc liên quan đến bảo mật dữ liệu, chẳng hạn như GDPR (Quy định về bảo vệ dữ liệu chung của EU), để đảm bảo rằng dữ liệu cá nhân của người dùng được bảo vệ một cách an toàn và hợp pháp.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://vacif.com/en/antivirus-bien-the-dearcry-ransomware/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>HIỂU VỀ RANSOMWARE: CƠ CHẾ VÀ HOẠT ĐỘNG (P1)</title>
		<link>https://vacif.com/en/hieu-ve-ransomware-co-che-va-hoat-dong/</link>
					<comments>https://vacif.com/en/hieu-ve-ransomware-co-che-va-hoat-dong/#comments</comments>
		
		<dc:creator><![CDATA[Dino]]></dc:creator>
		<pubDate>Tue, 25 Jul 2023 04:16:29 +0000</pubDate>
				<category><![CDATA[Endpoint]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Cách thức hoạt động của Ransomeware]]></category>
		<category><![CDATA[DearCry]]></category>
		<category><![CDATA[Lapsus$]]></category>
		<category><![CDATA[Lockbit]]></category>
		<category><![CDATA[Maze]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[ransomware là gì]]></category>
		<category><![CDATA[REvil (Sodinokibi)]]></category>
		<category><![CDATA[Ryuk]]></category>
		<guid isPermaLink="false">https://vacif.com/?p=7099</guid>

					<description><![CDATA[Tổng quan : Ransomware, một trong những mối đe dọa mạng phức tạp và nguy hiểm nhất của thế giới kỹ thuật số, đã ngày càng trở nên phổ biến và gây ra những thiệt hại nghiêm trọng cho các tổ chức và cá nhân trên khắp thế giới. Với tính chất độc hại và [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Tổng quan :</strong></p>



<p>Ransomware, một trong những mối đe dọa mạng phức tạp và nguy hiểm nhất của thế giới kỹ thuật số, đã ngày càng trở nên phổ biến và gây ra những thiệt hại nghiêm trọng cho các tổ chức và cá nhân trên khắp thế giới. Với tính chất độc hại và tinh vi của mình, ransomware đã không ngừng tiến hóa và làm khó khăn cho cả những hệ thống bảo mật chặt chẽ nhất.</p>



<p>Trong bối cảnh này, hiểu rõ về cơ chế và hoạt động của ransomware là vô cùng cần thiết để bảo vệ chính mình khỏi những cuộc tấn công nguy hiểm này. Trong bài viết này, chúng ta sẽ cùng nhau khám phá cách ransomware hoạt động và cơ chế hoạt động phía sau những vụ tấn công đáng sợ này. Bằng cách nắm vững những thông tin này, chúng ta sẽ có cơ hội tăng cường sự tự bảo vệ và đối phó một cách hiệu quả với mối đe dọa này.</p>



<p>Trong bài viết này, chúng ta sẽ tìm hiểu sâu hơn về cơ chế hoạt động của ransomware và tác động gây ra bởi các cuộc tấn công này, nhằm tăng cường hiểu biết và phòng ngừa hiệu quả trước mối đe dọa đáng sợ này.</p>



<p><strong>Mục lục :</strong></p>



<p><strong>I. Ransomware là gì ?</strong></p>



<p><strong>II. Một số cuộc tấn công Ransomware điển hình gần đây</strong></p>



<p><strong>III. Một số biến thể của Ransomeware phổ biến</strong></p>



<p><strong>IV. Cách thức hoạt động của Ransomeware</strong></p>



<p><strong>Nội dung bài viết :</strong></p>



<p><strong>I. Ransomware là gì ?</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="710" height="400" src="https:http://aws.vacif.com/wp-content/uploads/sites/3/2023/07/image-297.png" alt="" class="wp-image-7100" srcset="https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-297.png 710w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-297-600x338.png 600w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-297-300x169.png 300w" sizes="auto, (max-width: 710px) 100vw, 710px" /></figure>
</div>


<p>Ransomware là một loại phần mềm độc hại được thiết kế nhằm từ chối người dùng hoặc tổ chức truy cập vào các tập tin trên máy tính của họ. Thông qua việc mã hóa các tập tin này và đòi hỏi thanh toán tiền chuộc để có được chìa khóa giải mã, những kẻ tấn công mạng đưa các tổ chức vào tình thế khó khăn, khi thanh toán tiền chuộc trở thành phương án dễ dàng và tiết kiệm nhất để khôi phục quyền truy cập vào các tập tin quan trọng.</p>



<p>Ngoài ra, một số biến thể ransomware đã được bổ sung chức năng phụ, chẳng hạn như đánh cắp dữ liệu, nhằm tạo thêm động lực cho các nạn nhân của ransomware để thanh toán tiền chuộc.</p>



<p>Không ngạc nhiên khi ransomware nhanh chóng trở thành một trong những loại phần mềm độc hại nổi bật và đáng chú ý nhất. Các cuộc tấn công ransomware gần đây đã gây ảnh hưởng lớn đến khả năng cung cấp dịch vụ quan trọng của các bệnh viện, làm đứt gãy các dịch vụ công cộng trong các thành phố, và gây ra thiệt hại nghiêm trọng cho nhiều tổ chức khác nhau.</p>



<p><strong>II. Một số cuộc tấn công Ransomware điển hình gần đây</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" src="https:http://aws.vacif.com/wp-content/uploads/sites/3/2023/07/image-298.png" alt="" class="wp-image-7101" width="575" height="434" srcset="https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-298.png 600w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-298-300x227.png 300w" sizes="auto, (max-width: 575px) 100vw, 575px" /></figure>
</div>


<p>Sự xuất hiện của phần mềm độc hại ransomware hiện đại bắt đầu với cuộc lây lan của WannaCry vào năm 2017. Cuộc tấn công lớn quy mô này đã làm rõ rằng các cuộc tấn công ransomware không chỉ khả thi mà còn mang lại tiềm năng lợi nhuận. Kể từ đó, hàng chục biến thể ransomware đã được phát triển và sử dụng trong nhiều cuộc tấn công khác nhau.</p>



<p>Bên cạnh đó, đại dịch COVID-19 cũng đóng góp vào sự bùng nổ gần đây của ransomware. Khi các tổ chức nhanh chóng chuyển đổi sang làm việc từ xa, đã tạo ra những lỗ hổng trong hệ thống phòng vệ mạng của họ. Tội phạm mạng đã khai thác những điểm yếu này để tiến hành các cuộc tấn công ransomware, dẫn đến một làn sóng tấn công ransomware gia tăng. Trong quý 3 năm 2020, số lượng cuộc tấn công ransomware tăng 50% so với nửa đầu năm đó.</p>



<p><strong>III. Một số biến thể của Ransomeware phổ biến</strong></p>



<p>Hiện có hàng chục biến thể ransomware tồn tại, mỗi loại đều có các đặc điểm riêng biệt. Tuy nhiên, có một số nhóm ransomware đã thành công và phổ biến hơn các nhóm khác, khiến chúng nổi bật hơn trong cộng đồng hacker.</p>



<p><strong>1. Ryuk</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" src="https:http://aws.vacif.com/wp-content/uploads/sites/3/2023/07/image-299.png" alt="" class="wp-image-7102" width="742" height="448" srcset="https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-299.png 860w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-299-600x363.png 600w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-299-300x181.png 300w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-299-768x464.png 768w" sizes="auto, (max-width: 742px) 100vw, 742px" /></figure>
</div>


<p>Ryuk là một ví dụ điển hình về biến thể ransomware nhắm mục tiêu rất chính xác. Thường được phân phối thông qua email spear phishing hoặc sử dụng thông tin đăng nhập người dùng bị xâm phạm để truy cập vào hệ thống doanh nghiệp qua giao thức Remote Desktop Protocol (RDP). Khi hệ thống bị nhiễm, Ryuk sẽ mã hóa một số loại tập tin (tránh những tập tin quan trọng cho hoạt động của máy tính) và sau đó đưa ra yêu cầu chuộc tiền.</p>



<p>Ryuk nổi tiếng với việc là một trong những loại ransomware đắt nhất hiện nay. Mức tiền chuộc mà Ryuk đòi trung bình vượt qua con số 1 triệu đô la. Điều này làm cho các tội phạm mạng đứng sau Ryuk chủ yếu tập trung vào các doanh nghiệp có nguồn tài nguyên đủ để đáp ứng yêu cầu của họ. Những tổ chức lớn và giàu có trở thành mục tiêu phổ biến của nhóm tấn công này.</p>



<p>Ryuk không chỉ nổi tiếng với việc đòi tiền chuộc cao đắt mà còn với phong cách tấn công tinh vi và thận trọng. Khi tấn công, các nhóm ransomware Ryuk thường thăm dò và theo dõi môi trường mạng của mục tiêu trước khi thực hiện hành động tiến hành mã hóa. Điều này giúp họ xác định các tập tin và dữ liệu quan trọng, đồng thời tránh mã hóa những tập tin có liên quan đến hệ thống hoạt động cơ bản của doanh nghiệp.</p>



<p>Một lần khi máy tính hay mạng của mục tiêu đã bị nhiễm, Ryuk hiển thị thông điệp chuộc tiền với số tiền đòi hỏi lớn. Việc đòi tiền chuộc với mức giá cao cũng kèm theo một hạn chế thời gian, thường chỉ trong vài ngày. Nếu không có sự thanh toán trong thời hạn quy định, số tiền đòi hỏi sẽ tăng lên đáng kể.</p>



<p>Các nhóm tấn công Ryuk đã tiến hành hàng loạt cuộc tấn công thành công vào nhiều tổ chức lớn, bao gồm cả các cơ quan chính phủ, tổ chức y tế và các công ty đa quốc gia. Họ đã thu được những khoản tiền chuộc khổng lồ từ những cuộc tấn công này, làm cho Ryuk trở thành mối đe dọa nguy hiểm và đáng sợ trong thế giới an ninh mạng. Việc đối mặt với Ryuk đòi hỏi các tổ chức phải thực hiện các biện pháp bảo mật mạnh mẽ và đầy đủ để bảo vệ hệ thống và dữ liệu của họ trước mối đe dọa tiềm ẩn này.</p>



<p><strong>2. Maze</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" src="https:http://aws.vacif.com/wp-content/uploads/sites/3/2023/07/image-300.png" alt="" class="wp-image-7103" width="761" height="459" srcset="https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-300.png 860w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-300-600x363.png 600w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-300-300x181.png 300w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-300-768x464.png 768w" sizes="auto, (max-width: 761px) 100vw, 761px" /></figure>
</div>


<p>Ransomware Maze đã gây tiếng vang lớn vì là một biến thể ransomware đầu tiên kết hợp giữa mã hóa tập tin và đánh cắp dữ liệu. Khi các mục tiêu từ chối thanh toán tiền chuộc, Maze đã bắt đầu thu thập dữ liệu nhạy cảm từ máy tính của nạn nhân trước khi mã hóa nó. Trong trường hợp không đáp ứng yêu cầu tiền chuộc, nhóm tội phạm đã thực hiện việc tiết lộ công khai dữ liệu này hoặc bán nó cho người mua đưa ra giá cao nhất. Tiềm năng của việc xảy ra một vụ vi phạm dữ liệu đáng giá đã được sử dụng như một động lực bổ sung để thúc đẩy quá trình thanh toán tiền chuộc.</p>



<p>Tuy nhiên, mặc dù nhóm đứng sau ransomware Maze đã chính thức chấm dứt hoạt động của mình, điều này không có nghĩa là mối đe dọa của ransomware đã giảm đi. Một số thành viên liên quan đến Maze đã chuyển sang sử dụng ransomware Egregor, và có tin rằng Egregor, Maze và các biến thể Sekhmet có nguồn gốc chung. Do đó, cần tiếp tục tăng cường biện pháp bảo mật và đề cao ý thức về mối nguy hiểm của ransomware để bảo vệ hiệu quả hệ thống và dữ liệu của mọi tổ chức và cá nhân.</p>



<p>Những sự kiện về việc nhóm phát triển Maze chấm dứt hoạt động và tiếp tục dùng các biến thể ransomware khác nhau như Egregor, Maze và Sekhmet, chứng tỏ mối đe dọa của ransomware vẫn còn nguy hiểm và không ngừng tiến hóa. Các tội phạm mạng ngày càng thông minh và tinh vi trong cách tấn công, đòi hỏi các chuyên gia bảo mật phải duy trì tinh thần cảnh giác và sẵn sàng đối phó với những mối nguy hiểm mới xuất hiện.</p>



<p>Để đối phó hiệu quả với mối đe dọa ransomware, các tổ chức nên tăng cường cảnh giác và triển khai các biện pháp bảo mật cơ bản như: đảm bảo hệ thống và phần mềm được cập nhật đầy đủ và thường xuyên, giáo dục nhân viên về nguy cơ từ email spear-phishing và các hình thức tấn công mạng khác, triển khai hệ thống kiểm soát truy cập và ưu tiên quản lý dữ liệu quan trọng.</p>



<p>Bên cạnh đó, việc sao lưu dữ liệu định kỳ và lưu trữ chúng ngoài hệ thống mạng nội bộ cũng rất quan trọng, để có khả năng khôi phục hệ thống nhanh chóng khi gặp sự cố ransomware. Hơn nữa, các chuyên gia an ninh mạng cần liên tục nghiên cứu, theo dõi và đánh giá các biến thể ransomware mới nhất để phát hiện và đối phó kịp thời với mọi loại tấn công có thể xảy ra.</p>



<p>Bằng việc cẩn trọng và nâng cao ý thức về mối đe dọa ransomware, chúng ta có thể tạo ra môi trường an toàn hơn và giảm thiểu khả năng bị tấn công và tổn thất về dữ liệu, đồng thời giữ cho hệ thống và doanh nghiệp hoạt động một cách bình thường.</p>



<p><strong>3.REvil&nbsp;(Sodinokibi)</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" src="https:http://aws.vacif.com/wp-content/uploads/sites/3/2023/07/image-302.png" alt="" class="wp-image-7105" width="538" height="490" srcset="https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-302.png 400w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-302-300x273.png 300w" sizes="auto, (max-width: 538px) 100vw, 538px" /></figure>
</div>


<p>Nhóm REvil (còn được biết đến với tên Sodinokibi) là một biến thể ransomware đáng chú ý và nhắm vào các tổ chức lớn.</p>



<p>REvil là một trong những gia đình ransomware nổi tiếng nhất trên mạng. Nhóm ransomware này, được điều hành bởi nhóm REvil nói tiếng Nga kể từ năm 2019, đã gây ra nhiều vụ vi phạm lớn, đáng chú ý là các vụ tấn công &#8216;Kaseya&#8217; và &#8216;JBS&#8217;.</p>



<p>REvil đã cạnh tranh với Ryuk trong suốt vài năm qua để tranh giành danh hiệu biến thể ransomware đắt giá nhất. Đội ngũ tấn công REvil được biết đòi tiền chuộc lên đến 800.000 đô la cho mỗi vụ tấn công thành công.</p>



<p>Mặc dù REvil ban đầu xuất hiện như một biến thể ransomware truyền thống, nhưng nhóm này đã tiến hóa qua thời gian. Họ đã sử dụng kỹ thuật Double Extortion để đánh cắp dữ liệu từ các doanh nghiệp trong quá trình mã hóa các tập tin. Điều này có nghĩa là ngoài việc đòi tiền chuộc để giải mã dữ liệu, các tấn công viên còn có thể đe dọa tiết lộ dữ liệu đã bị đánh cắp nếu không thanh toán thêm một lần nữa. Kỹ thuật này đã tạo thêm động lực cho các nạn nhân của REvil để đáp ứng yêu cầu tiền chuộc của nhóm tấn công.</p>



<p>Một trong những đặc điểm nổi bật của REvil là cách họ tiến hành các cuộc tấn công mục tiêu. Thay vì tấn công một loạt người dùng ngẫu nhiên, nhóm REvil hướng đến các tổ chức lớn có nguồn tài nguyên và dữ liệu quan trọng. Điều này cho phép họ tối ưu hóa việc đòi tiền chuộc và tăng khả năng thu được số tiền lớn từ các mục tiêu.</p>



<p>Mặc dù REvil đã gây ra nhiều thiệt hại và lo ngại trong cộng đồng an ninh mạng, đáng chú ý là nhóm này cũng đã gây ra một số tranh cãi với các hoạt động của mình. Thông tin về việc trả tiền chuộc thường gắn liền với việc tài trợ các hoạt động phạm tội và vi phạm luật pháp quốc tế. Tuy nhiên, một số doanh nghiệp đã tìm cách thương lượng với nhóm tấn công để khôi phục dữ liệu quan trọng và ngăn chặn việc tiết lộ thông tin nhạy cảm.</p>



<p>Với sự tiến hóa và tinh vi của REvil cũng như các biến thể ransomware khác, việc duy trì một môi trường an toàn và bảo mật trong mạng và hệ thống của tổ chức ngày càng trở nên cấp bách. Các chuyên gia bảo mật cần thường xuyên nghiên cứu và theo dõi các hình thức tấn công mới và phát triển các biện pháp bảo mật tiên tiến để đối phó với mối đe dọa ngày càng phức tạp của ransomware và các nhóm tấn công xâm nhập mạng.</p>



<p><strong>4. Lockbit</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" src="https:http://aws.vacif.com/wp-content/uploads/sites/3/2023/07/image-303.png" alt="" class="wp-image-7106" width="752" height="423" srcset="https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-303.png 800w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-303-600x338.png 600w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-303-300x169.png 300w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-303-768x432.png 768w" sizes="auto, (max-width: 752px) 100vw, 752px" /></figure>
</div>


<p>LockBit là một dạng phần mềm độc hại mã hóa dữ liệu hoạt động từ tháng 9 năm 2019 và gần đây đã trở thành một dịch vụ Ransomware-as-a-Service (RaaS). Ransomware này được phát triển với mục tiêu mã hóa dữ liệu của các tổ chức lớn một cách nhanh chóng, nhằm tránh việc bị phát hiện một cách nhanh chóng bởi các thiết bị bảo mật và đội ngũ IT/SOC. Điều này giúp cho các tấn công LockBit có thể thực hiện một cách tinh vi và gây ra những tổn thất nặng nề cho các tổ chức mục tiêu.</p>



<p>LockBit là một dạng ransomware mà nhóm tội phạm điện tử đã phát triển từ tháng 9 năm 2019, và gần đây nó đã trở thành một dịch vụ Ransomware-as-a-Service (RaaS). Điều đáng chú ý về LockBit là cách nó được tối ưu hóa để tấn công các tổ chức lớn một cách nhanh chóng và hiệu quả.</p>



<p>Nhóm phát triển LockBit chủ yếu nhắm vào các tổ chức lớn với số lượng dữ liệu lớn và hệ thống mạng phức tạp. Bằng cách tập trung vào các mục tiêu này, LockBit có thể gây ra thiệt hại lớn và thu được số tiền chuộc cao hơn từ các tổ chức mục tiêu. Hơn nữa, nó cũng cải tiến để tránh phát hiện từ các thiết bị bảo mật và đội ngũ quản lý hệ thống (IT/SOC). Thành công của LockBit chủ yếu đến từ khả năng thâm nhập vào hệ thống mạng mục tiêu một cách nhanh chóng và mã hóa các tập tin quan trọng, đòi tiền chuộc để giải mã.</p>



<p>Dưới dạng dịch vụ RaaS, LockBit cung cấp một nền tảng cho các nhóm tội phạm khác để sử dụng và thực hiện các cuộc tấn công ransomware mục tiêu. Điều này làm tăng sự phổ biến và lan rộng của LockBit, khiến nó trở thành một mối đe dọa đáng kể trong thế giới an ninh mạng hiện đại. Đối mặt với LockBit và các biến thể ransomware khác, các tổ chức phải tăng cường biện pháp bảo mật và chuẩn bị cho khả năng ứng phó nhanh chóng khi một cuộc tấn công xảy ra để bảo vệ dữ liệu và hệ thống của họ khỏi tổn thất lớn.</p>



<p><strong>5. DearCry</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" src="https:http://aws.vacif.com/wp-content/uploads/sites/3/2023/07/image-304.png" alt="" class="wp-image-7107" width="725" height="460" srcset="https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-304.png 852w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-304-600x381.png 600w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-304-300x190.png 300w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-304-768x488.png 768w" sizes="auto, (max-width: 725px) 100vw, 725px" /></figure>
</div>


<p>Vào tháng 3 năm 2021, Microsoft đã phát hành các bản vá bảo mật để vá lỗ hổng cho bốn máy chủ trong hệ thống Microsoft Exchange. Tuy nhiên, sau đó đã xuất hiện một biến thể ransomware mới mang tên DearCry, được thiết kế đặc biệt để lợi dụng chính những lỗ hổng này trong Microsoft Exchange.</p>



<p>Ransomware DearCry là một loại phần mềm độc hại có khả năng mã hóa một số loại tập tin trên hệ thống bị nhiễm. Sau khi quá trình mã hóa hoàn tất, DearCry sẽ hiển thị một thông điệp yêu cầu đòi tiền chuộc và hướng dẫn người dùng liên hệ qua email với nhóm tấn công ransomware để biết cách giải mã tập tin của họ. Việc thực hiện các bản vá bảo mật từ Microsoft là rất quan trọng để ngăn chặn các cuộc tấn công của DearCry và bảo vệ hệ thống Exchange khỏi mối nguy hiểm này.</p>



<p>Các phần mềm độc hại như DearCry thường được phân phối qua các phương tiện xâm nhập phổ biến như email spear-phishing hoặc các tệp đính kèm độc hại. Một khi máy tính bị nhiễm DearCry, nó sẽ mã hóa các loại tập tin quan trọng như hình ảnh, tài liệu văn bản, video và dữ liệu khác trên hệ thống bị nhiễm, làm cho chúng không thể truy cập được.</p>



<p>Sau khi mã hóa xong, DearCry sẽ hiển thị một thông điệp yêu cầu người dùng thanh toán một khoản tiền chuộc thông qua các phương tiện thanh toán ẩn danh như Bitcoin. Nếu không trả tiền chuộc theo yêu cầu, người tấn công có thể đe dọa tiết lộ hoặc bán dữ liệu đã bị mã hóa.</p>



<p><strong>6. Lapsus$</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="640" height="360" src="https:http://aws.vacif.com/wp-content/uploads/sites/3/2023/07/image-305.png" alt="" class="wp-image-7108" srcset="https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-305.png 640w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-305-600x338.png 600w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-305-300x169.png 300w" sizes="auto, (max-width: 640px) 100vw, 640px" /></figure>
</div>


<p>Lapsus$ là một nhóm tội phạm ransomware có nguồn gốc từ Nam Mỹ và đã được liên kết với các cuộc tấn công vào một số mục tiêu nổi tiếng. Nhóm tội phạm này nổi tiếng với việc thực hiện tống tiền, đe dọa tiết lộ thông tin nhạy cảm nếu nạn nhân không đáp ứng các yêu cầu của họ. Họ đã tự hào vì đã xâm nhập thành công vào các công ty nổi tiếng như Nvidia, Samsung, Ubisoft và các tổ chức khác.</p>



<p>Một trong những chiến thuật nổi bật của nhóm là sử dụng mã nguồn đã đánh cắp để giấu giếm các tệp malware trong các tập tin đáng tin cậy. Điều này làm cho việc phát hiện và xóa bỏ malware trở nên khó khăn hơn và giúp họ tiếp tục thực hiện các cuộc tấn công hiệu quả.</p>



<p>Lapsus$ là một trong những nhóm tội phạm ransomware nguy hiểm và tinh vi, và để bảo vệ hệ thống khỏi các cuộc tấn công của họ, các tổ chức cần triển khai các biện pháp bảo mật mạnh mẽ và cập nhật thường xuyên để đối phó với những mối đe dọa ngày càng phức tạp từ nhóm tấn công này và các loại mã độc tương tự.</p>



<p>Lapsus$ đã thực hiện các cuộc tấn công thành công vào các công ty hàng đầu thế giới như Nvidia, Samsung, Ubisoft và nhiều tổ chức khác. Điểm đáng chú ý của nhóm là việc sử dụng mã nguồn đã đánh cắp để giấu giếm tệp malware trong các tập tin đáng tin cậy. Nhờ vậy, họ có khả năng tồn tại và hoạt động trong môi trường máy chủ và hệ thống của nạn nhân một cách bí mật, gây khó khăn trong việc phát hiện và loại bỏ mã độc.</p>



<p>Nhóm Lapsus$ còn sử dụng chiến thuật &#8220;Double Extortion&#8221; hay còn gọi là &#8220;phương thức kép&#8221; để gia tăng áp lực tới nạn nhân. Ngoài việc mã hóa dữ liệu, họ còn đe dọa tiết lộ dữ liệu đã đánh cắp nếu không thanh toán tiền chuộc. Điều này làm cho việc từ chối trả tiền chuộc trở nên khó khăn hơn, vì nạn nhân có thể đối diện với nguy cơ mất dữ liệu và hậu quả tiêu cực cho sự tin tưởng và danh tiếng của họ.</p>



<p><strong>IV. Cách thức hoạt động của Ransomeware</strong></p>



<p>Để ransomware thành công, nó cần thực hiện ba giai đoạn cốt lõi sau đây:</p>



<p><strong>Bước 1: Lây nhiễm và phát tán</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-full is-resized"><img loading="lazy" decoding="async" src="https:http://aws.vacif.com/wp-content/uploads/sites/3/2023/07/image-307.png" alt="" class="wp-image-7110" width="611" height="407" srcset="https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-307.png 630w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-307-600x400.png 600w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-307-300x200.png 300w" sizes="auto, (max-width: 611px) 100vw, 611px" /></figure>
</div>


<p>Ransomware có thể xâm nhập vào hệ thống mục tiêu qua nhiều cách khác nhau, giống như các loại phần mềm độc hại khác. Nhưng thông thường, nhóm điều hành ransomware ưa thích một số vector nhiễm cụ thể.</p>



<p>Phishing email là một trong những phương thức phổ biến. Một email độc hại có thể chứa liên kết dẫn đến trang web chứa tải xuống độc hại hoặc tệp đính kèm với chức năng tải xuống. Nếu người nhận email bị lừa, ransomware sẽ được tải xuống và chạy trên máy tính của họ.</p>



<p>Một phương thức nhiễm ransomware khác phổ biến là lợi dụng dịch vụ như Remote Desktop Protocol (RDP). Kẻ tấn công có thể sử dụng thông tin đăng nhập đã ăn cắp hoặc đoán được của nhân viên để xác thực và từ xa truy cập vào máy tính trong mạng doanh nghiệp. Nhờ quyền truy cập này, kẻ tấn công có thể tải xuống phần mềm độc hại và chạy nó trên máy tính được kiểm soát.</p>



<p>Một số tấn công có thể tấn công trực tiếp vào hệ thống, giống như WannaCry khai thác lỗ hổng EternalBlue. Hầu hết các biến thể ransomware có nhiều cách tiếp cận.</p>



<p><strong>Bước 2: Mã hóa dữ liệu </strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="640" height="400" src="https:http://aws.vacif.com/wp-content/uploads/sites/3/2023/07/image-309.png" alt="" class="wp-image-7112" srcset="https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-309.png 640w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-309-600x375.png 600w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-309-300x188.png 300w" sizes="auto, (max-width: 640px) 100vw, 640px" /></figure>
</div>


<p>Sau khi ransomware đã truy cập vào hệ thống, nó sẽ tiến hành mã hóa các tệp. Việc này đơn giản là sử dụng chức năng mã hóa có sẵn trong hệ điều hành, mã hóa tệp với khóa được kiểm soát bởi kẻ tấn công và thay thế các tệp gốc bằng các bản mã hóa. Hầu hết các biến thể ransomware đều cẩn thận chọn tệp để mã hóa nhằm đảm bảo sự ổn định của hệ thống. Một số biến thể cũng có thể xóa bản sao lưu và bản sao bóng của các tệp để làm cho việc khôi phục mà không có khóa giải mã khó hơn.</p>



<p><strong>Bước 3: Đòi tiền chuộc khi hoàn thành việc mã hóa tệp, ransomware sẽ đòi tiền chuộc. </strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="800" height="450" src="https:http://aws.vacif.com/wp-content/uploads/sites/3/2023/07/image-310.png" alt="" class="wp-image-7113" srcset="https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-310.png 800w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-310-600x338.png 600w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-310-300x169.png 300w, https://vacif.com/en/wp-content/uploads/sites/3/2023/07/image-310-768x432.png 768w" sizes="auto, (max-width: 800px) 100vw, 800px" /></figure>
</div>


<p>Các biến thể ransomware khác nhau triển khai việc này qua nhiều cách, nhưng thông thường, họ sẽ thay đổi nền nền hoặc để lại tệp văn bản trong từng thư mục bị mã hóa chứa thông báo chuộc tiền. Thông thường, thông báo yêu cầu số tiền tiền mã hóa cụ thể để đổi lấy quyền truy cập vào các tệp của nạn nhân. Nếu nạn nhân thanh toán tiền chuộc, kẻ tấn công ransomware sẽ cung cấp bản sao của khóa bí mật được sử dụng để bảo vệ khóa mã hóa đối xứng hoặc bản sao của chính khóa mã hóa đối xứng. Thông tin này có thể được nhập vào chương trình giải mã (cũng được cung cấp bởi tội phạm mạng) để đảo ngược quá trình mã hóa và khôi phục quyền truy cập vào tệp của người dùng.</p>



<p>Mặc dù ba giai đoạn cốt lõi này tồn tại trong tất cả các biến thể ransomware, các ransomware khác nhau có thể bao gồm các triển khai khác nhau hoặc các bước bổ sung. Ví dụ, các biến thể ransomware như Maze thực hiện quét tệp, thông tin registry và đánh cắp dữ liệu trước khi mã hóa dữ liệu. Trong khi đó, ransomware WannaCry quét các thiết bị dễ bị tổn thương khác để nhiễm và mã hóa.</p>



<p>Sự phổ biến và nguy hiểm của ransomware đã tăng lên mạnh mẽ trong những năm gần đây. Đối với các tổ chức và người dùng cá nhân, việc duy trì các biện pháp bảo mật mạnh mẽ, đảm bảo sao lưu thường xuyên và cập nhật các bản vá bảo mật là cách hiệu quả để giảm nguy cơ bị tấn công ransomware và phòng ngừa hậu quả tiêu cực mà nó gây ra.</p>



<p>  </p>
]]></content:encoded>
					
					<wfw:commentRss>https://vacif.com/en/hieu-ve-ransomware-co-che-va-hoat-dong/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>
