Thứ Bảy, 7 tháng 11, 2015

Ransomware là gì?

Ransomware - chắc hẳn các bạn đã nghe đến cái tên này nhiều lần rồi. Ransomware, phần mềm gián điệp, phần mềm tống tiền... đều là 1. Đây là tên gọi chung của 1 dạng phần mềm độc hại - Malware, có "tác dụng" chính là ngăn chặn người dùng truy cập và sử dụng hệ thống máy tính của họ (chủ yếu phát hiện trên hệ điều hành Windows). Các biến thể Malware dạng này thường đưa ra các thông điệp cho nạn nhân rằng họ phải nộp 1 khoản tiền kha khá vào tài khoản của hacker nếu muốn lấy lại dữ liệu, thông tin cá nhân hoặc đơn giản nhất là truy cập được vào máy tính của họ. Hầu hết các phần mềm Ransomware đều chiếm quyền và mã hóa toàn bộ thông tin của nạn nhân mà nó tìm được (thường gọi là Cryptolocker), còn một số loại Ransomware khác lại dùng TOR để giấu, ẩn đi các gói dữ liệu C&C trên máy tính (tên khác là CTB Locker).
Cái giá mà Ransomware đưa ra cho nạn nhân cũng rất đa dạng, "nhẹ nhàng" thì cỡ 20$, "nặng đô"  hơn có thể tới hàng ngàn $ (nhưng trung bình thì hay ở mức 500 -  600$), cũng có trường hợp chấp nhận thanh toán bằng Bitcoin.
Thông báo đòi tiền của Ransomware
Thông báo đòi tiền chuộc khá quen thuộc của 1 dạng Ransomware
Tuy nhiên, các bạn cần phải chú ý rằng cho dù có trả tiền cho hacker thì tỉ lệ người dùng lấy lại được dữ liệu, thông tin cá nhân không phải là 100%.

1. Ransomware - chúng từ đâu tới?

Giống như các phần mềm độc hại khác, Ransomware có thể xâm nhập vào máy tính của người sử dụng khi:
  • Tìm và dùng các phần mềm crack.
  • Bấm vào quảng cáo.
  • Truy cập web đen, đồi trụy.
  • Truy cập vào website giả mạo.
  • Tải và cài đặt phần mềm không rõ nguồn gốc.
  • File đính kèm qua email spam.
  • ...

2. Ransomware hoạt động như thế nào?

Khi đã xâm nhập và kích hoạt trong máy tính của người dùng, Ransomware sẽ đồng thời thực hiện các tác vụ như sau:
  1. Khóa màn hình máy tính, hiển thị thông báo như hình ví dụ trên.
  2. Mã hóa bất kỳ file tài liệu nào mà nó tìm được, tất nhiên là sẽ có mật khẩu bảo vệ.
Nếu trường hợp 1 xảy ra, người dùng sẽ không thể thực hiện được bất kỳ thao tác nào trên máy tính (ngoại trừ việc bật - tắt màn hình). Đồng thời trên màn hình đó cũng sẽ có hướng dẫn chi tiết và cụ thể việc chuyển khoản, tiền cho hacker để lấy lại thông tin cá nhân. Còn trường hợp thứ 2 (thông thường là xấu hơn) vì Ransomware sẽ mã hóa toàn bộ các file văn bản (thường là file Office như *.doc, *.xls... file email và file *.pdf), những file này sẽ bị đổi đuôi thành những định dạng nhất định nào đó, có mật khẩu bảo vệ, bạn không thể thực hiện bất kỳ thao tác nào như copy, paste, đổi tên, đổi đuôi hoặc xóa.
Ransomware, hoặc gọi là Scareware có cách thức hoạt động tương tự như những phần mềm bảo mật giả mạo - FakeAV (1 loại Malware)

3. Lịch sử hình thành và phát triển của Ransomware:

Thuở khai sinh:

Lần đầu tiên, Ransomware được phát hiện vào khoảng giữa năm 2005 - 2006 tại Nga. Những bản báo cáo đầu tiên của TrendMicro là vào năm 2006, với biến thểTROJ_CRYZIP.A - 1 dạng Trojan sau khi xâm nhập vào máy tính của người dùng, sẽ lập tức mã hóa, nén các file hệ thống bằng mật khẩu, đồng thời tạo ra các file *.txt với nội dung yêu cầu nạn nhân trả phí 300$ để lấy lại dữ liệu cá nhân.
Dần dần phát triển theo thời gian, các Ransomware tấn công tiếp đến các file văn bản và hệ thống như *.DOC, *.XL, *.DLL, *.EXE...
Và cho đến năm 2011, một dạng khác của Ransomware  SMS Ransomware đã được phát hiện. Cách thức của SMS Ransomware khác biệt hơn 1 chút, đó là người dùng phải gửi tin nhắn hoặc gọi điện thoại đến số điện thoại của hacker, cho đến khi thực hiện xong thủ tục chuyển tiền cho hacker. Biến thể lần này của Ransomware được phát hiện dưới tên gọi TROJ_RANSOM.QOWA - sẽ liên tục hiển thị thông báo giả mạo trên màn hình máy tính.
Bên cạnh đó, còn 1 biến thể khác của Ransomware - nguy hiểm hơn nhiều với mục tiêu của hacker là tấn công vào Master Boot Record (MBR) của hệ điều hành. Và khi đã tấn công, hệ điều hành - Windows sẽ không thể khởi động được. Cụ thể hơn, các Malware này sẽ copy phần MBR nguyên gốc của hệ thống và ghi đè bằng MBR giả mạo. Khi hoàn tất, quá trình này sẽ tự khởi động lại máy tính, và trong lần tiếp theo, các thông báo của hacker (bằng tiếng Nga) sẽ hiển thị trên màn hình của các bạn.

Vươn ra ngoài lãnh thổ nước Nga:

Ban đầu chúng hoạt động trong nước Nga, nhưng dựa vào sự phổ biến, số lượng nạn nhân, các mục tiêu... các loại Ransomware này dần dần lan rộng ra, trước tiên là khu vực Châu Âu. Đến đầu năm 2012, TrendMicro đã ghi nhận được rất nhiều vụ tấn công xảy ra khắp Châu Âu (thậm chí có cả ở Mỹ, Canada). Cũng khá giống với TROJ_RANSOM.BOV, 1 biến thể Ransomware khác đã từng lây lan rất mạnh ở 2 khu vực chính là Pháp và Nhật, cùng với cách thức hoạt động của Ransomware nguyên bản.

Thời điểm của Reveton hoặc Police Ransomware:

Sao lại có tên là Police Ransomware? Rất đơn giản, vì các loại Ransomware dạng này khi xâm nhập vào máy tính của nạn nhân, sẽ hiển thị thông báo như 1 đơn vị luật pháp thực thụ (các bạn có thể xem lại hình 1 ở trên kia). Với nội dung đại loại như:
  • "Xin chào, anh/chị đã bị bắt vì vi phạm điều luật số abc xyz, đồng thời vi phạm hiến pháp của USA... vì đã tham gia vào các hoạt động bất hợp pháp trực tuyến..." đi cùng với đó là hình ảnh, phù hiệu của luật pháp. Tất cả những Ransomware dạng này đều được gọi vắn tắt dưới cái tên - Reveton.
Đến đây chắc các bạn sẽ có câu hỏi:
  • Làm sao mà chúng - Hacker biết chính xác rằng nạn nhân - người dùng máy tính đang ở địa phương, thành phố... nào để đưa ra nội dung mang tính chất hù dọa cho họ? Đáp án ở đây là hacker dựa vào tính năng dò tìm vị trí địa lý theo cụm địa chỉ IP. Ví dụ, với các nạn nhân ở Mỹ thì chúng sẽ cho hiển thị thông báo đi kèm với hình ảnh của FBI, còn ở Pháp sẽ là cơ quan Gendarmerie Nationale.
Thông báo đòi tiền của Ransomware bằng tiếng Pháp
Thông báo giả mạo của Ransomware tại nước Pháp, với yêu cầu người dùng "nộp phạt" lệ phí là 100 Euro
Các biến thể của Reventon sử dụng nhiều tài khoản, cách thức thanh toán khác nhau để nhận tiền của nạn nhân, thông thường là các hệ thống như UKash, PaySafeCard, hoặc MoneyPak. Hacker dùng những hình thức thanh toán này là vì hệ thống này thường làm mờ (không để hiển thị) tên người nhận tiền, do vậy chúng sẽ yên tâm khi thực hiện giao dịch qua UKash, PaySafeCard, và MoneyPak.
Đến năm 2012, Reventon đã phát triển thêm hình thức, thủ đoạn mới. Đó là chúng dùng các đoạn ghi âm - Recording (bằng giọng của người địa phương) để truyền tải thông tin đến nạn nhân thay vì cách thức thông báo cũ.

4. Thời đại của CryptoLocker:

Vào cuối năm 2013, TrendMicro đã nhận được những bản báo cáo đầu tiên về 1 thể loại Ransomware hoàn toàn mới. Các biến thể này bên cạnh việc mã hóa toàn bộ dữ liệu của nạn nhân, đồng thời khóa toàn bộ hệ thống máy tính của họ. Dựa vào hành động của Ransomware mà chúng đã có tên là CryptoLocker - đặc trưng cho việc nếu Malware có bị xóa đi thì người dùng vẫn phải thực hiện hoàn chỉnh quá trình chuyển tiền, nếu không thì toàn bộ dữ liệu của họ sẽ bị mất.
CryptoLocker 
Thông báo quen thuộc của CryptoLocker
Bên cạnh đó, thông báo "trắng trợn" của hacker chỉ ra rằng dữ liệu của người dùng đã bị mã hóa bằng RSA-2048 nhưng báo cáo của TrendMicro đã chỉ ra rằng thuật toán mã hóa của CryptoLocker lại là AES + RSA,
Thuật mã hóa của CryptoLocker

5. Cách thức mã hóa dữ liệu của CryptoLocker:

Lần trước, Quản Trị Mạng đã đề cập đến việc giao thức mã hóa dữ liệu của Ransomwarelà RSA-2048, nhưng dựa theo bảng báo cáo phân tích của TrendMicro thì lại là cơ chế AES + RSA.
Nếu dịch theo tiếng Anh thì RSA là kiểu mã hóa bất đối xứng. Hiểu nôm na như nào cho đúng nhỉ? Có nghĩa là phương pháp mã hóa này sẽ sử dụng tới 2 key:
  • 1 key được dùng để mã hóa dữ liệu, các file mà CryptopLocker tìm được (public key)
  • 1 key còn lại làm nhiệm vụ giải mã những file đã bị mã hóa (private key).
Và đồng thời, đây cũng là cách thức hoạt động của AES. Các loại Malware thường dùng chuẩn AES để mã hóa dữ liệu, thông tin cá nhân của người dùng. Và cũng có điểm khác biệt giữa AES  RSA tại đây:
  • Key AES để giải mã dữ liệu lại nằm trong chính file đã mã hóa.
  • RSA Public Key lại nằm trong chính Malware, điều này có nghĩa là gì? Là người dùng sẽ cần phải có Private Key để giải mã dữ liệu.
Các bản nghiên cứu, phân tích kỹ càng hơn của nhiều hãng bảo mật danh tiếng đã chỉ ra rằng, CryptoLocker không hoạt động theo hướng bộc phát, mà có cả chiến dịch Spam cụ thể đi kèm. Cụ thể hơn, các file độc hại đính kèm trong email mà người dùng nhận được, thường "khuyến mãi" của Trojan TROJ_UPATRE - một dạng Malware, với dung lượng vô cùng nhỏ gọn (chỉ vài KB) có chức năng tải ZBOT về máy tính của nạn nhân. Và sau đó, cácZBOT này sẽ tiếp tục tải và cài đặt CryptoLocker hoàn chỉnh.
Cho đến gần cuối năm 2013, 1 chủng loại mới của CryptoLocker đã xuất hiện.Đó là WORM_CRILOCK.A - có thể lây lan qua các thiết bị lưu trữ cắm ngoài như ổ Flash USB, ổ cứng cắm ngoài... (tương tự như CRILOCK). Điểm khác biệt của loại Malware này là chúng không cần đến downloader hay file đính kèm qua email để lây lan vào máy tính của nạn nhân, mà chủ yếu chúng xâm nhập qua giao thức P2P (các bạn hay dùng, download file qua Torrent sẽ hiểu).
Bên cạnh đó, một biến tướng khác của Ransomware cũng xuất hiện ở giai đoạn này. Đó là hình thức lây nhiễm qua các file ảnh đính kèm trong email, chúng có tên gọi chung là CryptoDefense hoặc Cryptorbit. Được phát hiện bởi TrendMicro, chủng Ransomware này có tên gọi là TROJ_CRYPTRBIT.H, chúng có nhiệm vụ mã hóa các file cơ sở dữ liệu - database, web (file *.html), file văn bản (Office), file video, audio, ảnh, text... hay nói ngắn gọn là bất cứ file nào không phải dạng *.msi hoặc *.exe trên máy tính của nạn nhân. Bên cạnh đó, chúng còn "gặm nhấm" các file backup - sao lưu của Windows để ngăn chặn quá trình Restore.

6. Mục đích chính của CryptoLocker - Tiền:

Như đã đề cập đến mục tiêu của nạn nhân mà CryptoLocker nhắm vào, tống tiền nạn nhân, và trong giai đoạn này thì hacker chủ yếu nhắm đến đồng tiền ảo - Bitcoin (đang làm mưa làm gió lúc bấy giờ). Cụ thể hơn, chỉ có 2 biến thể chính của loại Malware này, được gọi chung làBitCrypt:
  • Loại đầu tiên: TROJ_CRIBIT.A mã hóa tất cả các file dữ liệu mà nó tìm được thành file .bitcrypt. Chủ yếu dùng ngôn ngữ tiếng Anh.
  • Loại thứ 2: TROJ_CRIBIT.B tương tự như loại trên, nhưng lại khác biệt hơn. Đó là biến dữ liệu của nạn nhân thành .bitcrypt 2, đồng thời sử dụng nhiều ngôn ngữ khác nhau (có tới hơn 10 loại được phát hiện).
Cả 2 loại Cribit này đều áp dụng thuật toán RSA(426)-AES  RSA(1024)-AES để mã hóa thông tin, dữ liệu. Bên cạnh đó, vẫn còn 1 loại Malware khác cũng hoành hành rất ghê gớm tại thời điểm này, đó là FareITTSPY_FAREIT.BB đơn giản chỉ có nhiệm vụ tải Trojan về máy tính, xâm nhập và đánh cắp các dữ liệu của cá nhân có liên quan đến cơ sở dữ liệu wallet.dat(Bitcoin)electrum.dat (Electrum), và.wallet (MultiBit). Vì sao? Vì những file đó có chứa dữ liệu cá nhân, các thông tin về giao dịch tiền tệ, tài khoản...

7. POSHCODER: PowerShell Abuse:

Khi công nghệ phát triển, đó cũng là lúc nhiều tính năng của hệ điều hành Windows bị khai thác. Lần này là PowerShell trên nền tảng Windows của Microsoft. TrendMicro một lần nữa đã phát hiện ra TROJ_POSHCODER.A xâm nhập và chiếm quyền điều khiển PowerShell trên máy tính của nạn nhân. PowerShell chỉ xuất hiện trên phiên bản Windows 7 (cho đến Windows 10 - phiên bản mới nhất vẫn còn), mục đích chính của hacker khi xâm nhập quaPowerShell là tránh khỏi sự phát hiện của hệ thống, những người quản trị (vì PowerShell là công cụ điều khiển cấp cao của Windows).
Về mặt kỹ thuật, POSHCODER sử dụng cơ chế AES để mã hóa dữ liệu, thông tin, vàPublic key RSA 4096. Và khi tất cả các file trên hệ thống bị mã hóa, thì hacker sẽ cho hiển thị thông báo:
RSA2048

8. Ransomware tiếp tục ngắm đến những file quan trọng:

Khi các chủng loại Ransomware ngày càng lộng hành, phổ biến (hiểu theo nghĩa nào đó) thì điều này không có nghĩa là những chủng Ransomware ít tên tuổi khác đã biến mất, mà chúng đơn giản chỉ ẩn mình chờ thời cơ đến:
Điều gì đã làm cho loại Ransomware khác biệt với các anh em, họ hàng của chúng? Câu trả lời là các bản Vector của Ransomware bị thay thế bởi chính 1 loại Malware độc hại khác - gọi chung là Patched Malware. Hiểu nôm na là các "bán vá" của Malware sau khi được chỉnh sửa và lây nhiễm vào máy tính của người dùng thông qua hình thức cài thêm add-on vào trình duyệt, tải file downloader, file đính kèm từ email... bằng các đoạn mã độc. Dựa vào tần suất sử dụng các loại file trên máy tính mà hacker có thể dễ dàng xác định được mục đích, những file hệ thống quan trong nào mà chúng đang nhắm đến (ví dụ nếu bạn thường xuyên chơi game, duyệt Internet thì hacker sẽ tạo ra các bản, file patch đề phù hợp với những file game, trình duyệt đó).
Một cách thức tấn công khác vào máy tính của nạn nhân là xâm nhập thẳng vào file user32.DLL (nằm trong thư mục c:\Windows\System32). Tương tự như cách tấn công vào PowerShell, đây được coi là 1 phương pháp tự phòng vệ của hacker, vì khi một khi xâm nhập thành công vào những file quan trọng này, thì hệ thống sẽ không có cách nào phát hiện ra sự tồn tại của phần mềm độc hại. 

9. Tương lai nào cho Ransomware:

Trước khi tiếp tục, mời các bạn xem qua video "trình diễn" quy trình hoạt động của TorrentLocker - môt dạng Ransomware xuất hiện vào năm 2014:

Bảng liệt kê các "thành viên" nổi tiếng trong đại gia đình Ransomware:

Tên gọiAliasMô tả
ACCDFISAAnti Cyber Crime Department of Federal Internet Security Agency RansomĐược phát hiện vào đầu năm 2012, mã hóa file dữ liệu bằng mật khẩu. Yêu cầu người dùng thanh toán qua Moneypak, Paysafe, hoặc Ukash. Trú ngụ dưới dạng file tự giải nén (*.SFX), thường đi kèm với các ứng dụng như Sdelete và WinRAR.
ANDROIDOS_LOCKERĐược coi là Ransomware đầu tiên xuất hiện trên nền tảng di động. Sử dụng TOR, các dịch vụ ẩn danh để thực hiện kết nối.
CRIBITBitCryptTương tự như CRILOCK, chúng dùng thuật RSA - AES để mã hóa dữ liệu. Version 1 dùng RSA-426, còn đến Version 2 dùng RSA-1024.
CRILOCKCryptoLockerThực hiện Domain Generation Algorithm (DGA) để tạo kết nối đến các server C&C. Được phát hiện vào năm 2013, UPATRE ẩn mình trong các email spam, bí mật tải ZBOT về máy tính, rồi sau đó đến lượt CRILOCK.
 CRITOLOCK Cryptographic lockerSử dụng chuẩn mã hóa cấp cao AES-128, từ "Cryptolocker" sẽ xuất hiện trong các ảnh Wallpaper trên máy tính của nạn nhân.
 CRYPAURAMã hóa file dựa theo địa chỉ email mà nó tìm đươc.
 CRYPCTBCritroni, CTB Locker, Curve-Tor-Bitcoin LockerMã hóa file dữ liệu, xóa các file backup của hệ thống để người dùng không sao lưu, restore lại được. Phát tán qua các email spam, trong đó có chứa các file đính kèm dạng *.exe (downloader). Lây lan mạnh mẽ qua hình thức mạng xã hội.
 CRYPDEF CryptoDefenseMã hóa thông tin, dữ liệu cá nhân. Yêu cầu nạn nhân trả tiền chuộc bằng Bitcoin. 
 CRYPTCOINCoinVaultTương tự như CRYPDEF, nhưng có đưa ra tùy chọn cho nạn nhân giải mã 1 file dữ liệu bất kỳ (chỉ 1 file thôi nhé)!
 CRYPTFILESử dụng những Public key nhất định để tạo ra cơ chế mã hóa RSA-2048, cái giá trung bình đưa ra cho nạn nhân là 1 đồng Bitcoin cho 1 key giải mã. 
 CRYPWALLCryptoWall, CryptWall, CryptoWall 3.0 Được coi là bản cập nhật của CRYPTODEFENSE, yêu cầu nạn nhân chuyển khoản bằng Bitcoin, xâm nhập vào máy tính qua email spam, cách thức lây lan giống với UPATRE-ZBOT-RANSOM, CryptoWall 3.0 đi kèm với Spyware FAREIT.
 CRYPTROLFHiển thị các bức ảnh Troll sau khi mã hóa hết dữ liệu của người dùng.
 CRYPTTORThay đổi Wallpaper của nạn nhân thành hình bức tường rồi đưa ra yêu cầu tiền chuộc 
CRYPTORbatch file ransomwareLây lan qua DOWNCRYPT 
VIRLOCK  VirLock, VirRansomMục tiêu chính là các file văn bản, các file nén, file media (video, mp3, ảnh...) 
PGPCODER Xuất hiện năm 2003, được coi là "ông tổ" Ransomware đầu tiên
KOLLAH Một trong những Ransomware đầu tiên dùng cơ chế mã hóa file và thay đổi đuôi file, mục tiêu là các file văn bản Microsoft Office, file PDF 
 KOVTERHình thức tấn công thông qua các quảng cáo khi người dùng xem YouTube, mục tiêu chính là lỗ hổng bảo mật Sweet Orange. 
 MATSNUBackdoor có khả năng khóa màn hình của hệ thống, là lối ra vào của Ransomware. 
 RANSOMSau khi xâm nhập vào máy tính, nó sẽ ngăn không cho người dùng thao tác với hệ thống. Qua đó đòi tiền chuộc! 
 REVETON Police RansomGiả dạng thông báo của cơ quan pháp luật 
 VBUZKYRansomware nền tảng 64 bit, khác thác lỗ hổng Shell_TrayWnd, tự động kích hoạt tùy chọn TESTSIGNING trên Windows 7. 
 CRYPTOP Ransomware archiverTải GULCRYPT và các phần mềm độc hại khác đi kèm. 
 GULCRYPT Ransomware archiver Mã hóa file thành định dạng khác.
 CRYPWEB PHP ransomwareRất nguy hiểm. Mã hóa cơ sở dữ liệu trên web server, khiến cho website rơi vào tình trạng: "Website unavailable". Sử dụng giao thức HTTPS để kết nối đến C&C server.
 CRYPDIRT Dirty Decrypt Xuất hiện trước cả Cryptolocker.
 CRYPTORBIT Chủ yếu lây nhiễm vào các file ảnh, text, HTML có chứa Indicators Of Compromised (IOC).
 CRYPTLOCK TorrentLockerTên gọi khác là CryptoLocker, hiển thị thông báo crypt0l0cker trên màn hình nạn nhân.
 CRYPFORT CryptoFortress Thừa kế giao diện của TorrentLocker/CRYPTLOCK, dựa vào wildcard để tìm các file theo đuôi file, mã hóa những file trong thư mục được chia sẻ.
 CRYPTESLA TeslaCrypt Tương tự như CryptoLocker, mã hóa các file dữ liệu của Game, trò chơi.
 CRYPVAULT VaultCryptDùng công cụ mã hóa GnuPG, tải các phần mềm độc hại hack về máy tính người dùng qua trình duyệt, đánh cắp thông tin tài khoản
 CRYPSHED TroldeshLần đầu tiên phát hiện ở Nga, bổ sung thêm tiếng Anh trong khoảng thời gian sau đó,  
 SYNOLOCK SynoLocker Khai thác lỗ hổng Synology NAS để mã hóa dữ liệu trên thiết bị đó.
 KRYPTOVOR Kriptovor

10. Cách phòng tránh Ransomware:

Ngăn chặn:

Trong trường hợp máy tính của bạn có những biểu hiện như đã mô tả phía bên trên, hãy làm theo các bước dưới đây:

Phòng tránh:

Vì Ransomware là phần mềm độc hại, nên nó có thể xuất hiện và xâm nhập bất cứ lúc nào. Do vậy, chúng ta - những người dùng máy tính phải để ý những điều sau:
quantrimang

Không có nhận xét nào:

Đăng nhận xét