会员登录 - 用户注册 - 设为首页 - 加入收藏 - 网站地图 Mã độc tống tiền: Cơn ác mộng ngày một kinh hoàng_lịch thi dau epl!

Mã độc tống tiền: Cơn ác mộng ngày một kinh hoàng_lịch thi dau epl

时间:2025-01-25 21:09:33 来源:Fabet 作者:Nhà cái uy tín 阅读:761次

2017 được xem là năm của ransomware. Dù mã độc mã hóa tập tin đã tồn tại trong gần 3 thập kỷ,ãđộctốngtiềnCơnácmộngngàymộtkinhhoàlịch thi dau epl chỉ trong vài tháng qua, nó mới phát triển thành cơn ác mộng đối với công chúng. Thậm chí, ransomware còn được đưa vào từ điển. Chỉ trong hai tháng 5 và 6 của năm 2017, ảnh hưởng từ mã độc tống tiền thực sự trở nên rõ rệt.

Đầu tiên, WannaCry tấn công hàng trăm ngàn hệ thống trên toàn cầu, trong đó Dịch vụ y tế Anh bị thiệt hại nặng nề, hàng ngàn ca khám chữa bệnh bị hủy bỏ. Tại Việt Nam, trường hợp đầu tiên bị nhiễm WannaCry là một máy chủ tại Thái Nguyên, tiếp đó có 5 máy tính của cơ quan nhà nước TP.HCM trở thành nạn nhân, thêm 2 máy tính khác bị mã hóa dữ liệu. Dù vậy, theo ông Nguyễn Trọng Đường - Giám đốc Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) cho biết tại hội nghị giao ban công tác quản lý nhà nước của Bộ TT&TT tháng 5/2017 diễn ra chiều 5/6, Việt Nam nhờ có sự cảnh giác và vào cuộc nhanh của các đơn vị chuyên trách về CNTT, An toàn thông tin đã vượt qua sự cố mà không có ảnh hưởng nghiêm trọng nào.

Vài tuần sau đó, một mã độc tống tiền khác lại xuất hiện trên quy mô toàn cầu, đó là Petya. Nó không chỉ có các tính năng như các con sâu máy tính khác mà còn có thể xóa dữ liệu từ máy tính nhiễm độc, khiến chúng không thể phục hồi được. Petya đã làm tê liệt hàng loạt ngân hàng, sân bay, máy ATM và một số doanh nghiệp lớn tại châu Âu. CMC, Bkav đều đưa ra cảnh báo về Petya. Chuyên gia Bkav nhận định: “Các cuộc tấn công của WannaCy và Petya dù đã rất nguy hiểm và gây ảnh hưởng lớn, nhưng mới là phần nổi của tảng băng chìm”…

Mới đây nhất, BadRabbit nổi lên với các cuộc tấn công nhằm vào Nga và Ukraine, cho thấy các tác giả mã độc đang gấp rút triển khai nhiều phiên bản ransomware mới nguy hiểm hơn.

Mã độc “nghi binh”

Mã độc tống tiền có thể đi kèm nhiều mục đích khác. Chẳng hạn, Petya bao gồm một công cụ quét được thiết kế để phá hủy dữ liệu trên máy tính nhiễm độc, dẫn tới không thể phục hồi được. Đây là một phương pháp vô cùng quỷ quyệt và ẩn chứa các động cơ ở phía sau. Theo Perry Carpenter, Giám đốc chiến lược tại hãng bảo mật KnowBe4, đằng sau hậu trường có vô số điều có thể xảy ra như xâm nhập máy tính, ăn cắp dữ liệu, chuyển tiền…

Điều đó có nghĩa rằng bị nhiễm ransomware mới là vấn đề nhỏ nhất. Các mã độc trojan hay đánh cắp danh tính sẽ cho phép kẻ tấn công xâm nhập thẳng vào mạng lưới ngay cả khi ransomware đã bị xử lý, vì vậy các tổ chức không hề hay biết có kẻ tội phạm vẫn đang lẩn khuất để khai thác lỗ hổng trong mạng của mình dù có thể họ đã phải trả tiền chuộc. Một nguy cơ khác là mã độc không chỉ mã hóa dữ liệu mà còn đánh cắp chúng.

Ransomware tống tiền

(责任编辑:Cúp C2)

相关内容
  • Trương Ngọc Ánh gợi cảm trên tạp chí thời trang quốc tế
  • Fan MU khen Ten Hag hết lời với phát kiến để Dalot tỏa sáng
  • Hiệu trưởng bị đình chỉ trong đêm vì từ chối cho mượn trường để test Covid
  • MU dùng 73 triệu bảng 'mua lại' Lukaku
  • Thế giới 24h: Máy bay chở 148 khách bị dọa bom
  • Video UAV cảm tử Nga bắn nổ hàng loạt xe tăng của Ukraine
  • Ukraine đẩy lùi 30 đợt tập kích ở Avdiivka, Nga tố Kiev tấn công nhà máy lọc dầu
  • Chung cư ở Biên Hòa đẹp 'phát hờn' với những đường cong mềm mại
推荐内容
  • Gần 3.000 VĐV đã đăng ký tranh tài tại Hành trình về Làng Sen 2024
  • 'Sự hiểu biết lẫn nhau giữa Nga và Triều Tiên ở mức chưa từng có'
  • Dàn sao cực xịn quy tụ tại show bóng đá Lotte Futsal Allstar Challenge
  • Everton bổ nhiệm Carlo Ancelotti, chờ Ibrahimovic
  • AIMAG 5: Lê Tú Chinh giành HCB
  • Hỏi về chế độ thờ cúng liệt sĩ