Về cơ bản, những loại mã độc này sẽ mã hóa các tệp tin trên thiết bị lưu trữ, yêu cầu người dùng trả tiền chuộc để giải mã dữ liệu.
Trong quý III-2019, Việt Nam xếp thứ 24 trên thế giới về số lượng tấn công mã độc tống tiền. Dữ liệu từ Kaspersky cho thấy lượng người dùng ở Việt Nam bị nhiễm mã độc tống tiền trong quý III-2019 đã tăng nhẹ so với cùng kỳ năm 2018 (từ 2,1% trong quý III-2018 lên 2,2% trong quý III-2019).
Mã độc tống tiền mới đang tăng mạnh về mặt số lượng. Ảnh WinBit. |
Trong khi đó, Indonesia có tỉ lệ người dùng bị nhiễm mã độc tống tiền cao nhất khu vực Đông Nam Á (2,26% trong quý III-2019). Indonesia cũng xếp thứ 23 trong danh sách các quốc gia trên thế giới bị tấn công bởi mã độc tống tiền nhiều nhất.
Trong quý III-2019, Kaspersky đã phát hiện và xử lý thành công 989.432.403 vụ tấn công trực tuyến ở khoảng 200 quốc gia và vùng lãnh thổ trên toàn thế giới.
Mã độc tống tiền mã hóa là một phần mềm độc hại ứng dụng các phương thức mã hóa hiện đại, khiến cho các tệp tin không thể được giải mã nếu không có công cụ giải mã đặc biệt.
Điều này làm cho chủ nhân của những thiết bị bị nhiễm độc không thể sử dụng thiết bị đã bị khóa và phải trả tiền chuộc giải mã để lấy lại quyền truy cập các tệp tin này.
Họ Trojan nổi tiếng WannaCry tiếp tục giữ vị trí quán quân trong số những Trojan phổ biến khi 1/5 người dùng bị đưa vào mục tiêu tấn công của các phần mềm độc hại được xác định thuộc họ này.
Trong đó, hơn một nửa số người dùng bị tấn công bởi ba mã độc: Trojan-Ransom.Win32.Wanna (20,96% người dùng bị tấn công), Trojan-Ransom.Win32.Phny (20,01%) và Trojan-Ransom.Win32.GandCrypt (8,58%).
Bên cạnh đó, một họ tấn công mã độc tống tiền mới đang tăng mạnh về mặt số lượng nhắm đến thiết bị lưu trữ mạng (NAS).
Thiết bị NAS được xem như một công nghệ có tính bảo mật nhưng người dùng thường chưa chuẩn bị tâm thế để đối phó với khả năng nhiễm mã độc, khiến dữ liệu của người dùng càng có nguy cơ rủi ro cao hơn.
Nếu người dùng thường bị nhiễm mã độc tống tiền qua email hoặc các bộ kit tấn công trên các trang web, thì loại tấn công mới đối với các thiết bị NAS tiếp cận theo một phương thức khác. Các nhà lập trình mã độc tống tiền quét các dải địa chỉ IP để tìm các thiết bị NAS có thể truy cập qua trang web.
Mặc dù chỉ có thể truy cập vào những giao diện web được bảo vệ bằng mã xác thực, số lượng thiết bị có tích hợp phần mềm và khai thác những lỗ hổng trong các thiết bị này. Việc này giúp cho những kẻ tấn công có điều kiện tải một Trojan có mã tấn công, và sẽ mã hóa tất cả dữ liệu trên các thiết bị có kết nối với thiết bị NAS.