Sau cuộc tấn công an ninh mạng WannaCry đình đám, mã độc Locky đang trở lại và lợi hại gấp đôi. Theo nhiều công ty bảo mật cho biết, địa chỉ IP phát tán Locky đến 185 quốc gia trên thế giới có nguồn gốc từ Ấn Độ, Iran, và Việt Nam.
Nguồn: Threatpost.
Locky là chủng ransomware được phát hiện vào năm 2016, có cơ chế phân phối thông qua một loạt các kỹ thuật lừa đảo, bao gồm cả thư rác (spam).
Hiện tin tặc đang nâng cấp Locky bằng cách sử dụng một kỹ thuật mới để chuyển đổi giữa Locky và một phần mềm độc hại khác gọi là FakeGlobe, với mục đích tăng gấp đôi mối đe dọa thông qua các chiến dịch lừa đảo nhắm mục tiêu đến hàng triệu người dùng.
Các chuyên gia bảo mật cho biết các hoạt động mới nhất liên quan đến Locky được ghi nhận tăng đáng kể vào tháng 8 vừa qua.
Nguồn: Bigstock.
Cách thức lan truyền Locky
Theo báo cáo của SecurityWeek, Locky được lan truyền thông qua các spam mail và email lừa đảo được gửi đến người dùng trên hơn 70 quốc gia. Các email này đính kèm liên kết đến tệp zip và khi mở tệp thì sẽ tự động chạy một tập lệnh để tải phần mềm độc hại.
Khi kết hợp với FakeGlobe, Locky có sức mạnh gấp đôi. Khi nhấp vào liên kết trong email, thiết bị người dùng bị nhiễm Locky ngay trong một giờ, sau đó là FakeGlobe xâm nhập vào trong thời gian tiếp theo. Các nhà nghiên cứu cho rằng cách tiếp cận này gọi là “tái nhiễm”, khiến thiết bị không bao giờ thoát khỏi ransomware.
Nguy cơ đối với người dùng
Điều này tăng gấp đôi hậu quả khi người dùng bị Locky tấn công. Số lượng các tập tin mã hóa tăng lên và người dùng đứng trước nguy cơ vĩnh viễn mất quyền truy cập vào thông tin của họ ngày càng cao.
Các nhà nghiên cứu cũng ghi nhận mức tăng đột biến trong hoạt động của Locky. Barracuda Networks cho biết đã có khoảng 20 triệu cuộc tấn được thực hiện bởi Locky trong 24 giờ đầu tiên. Con số này tăng lên nhanh chóng, đạt mức 27 triệu vào tuần trước.
Chuyên gia cũng phải dè chừng
Không ai có thể xác định chắc chắn ai là người đứng đằng sau các cuộc tấn công của Locky. Tuy nhiên, theo nhiều công ty bảo mật cho biết, địa chỉ IP phát tán Locky đến 185 quốc gia trên thế giới có nguồn gốc từ Ấn Độ, Iran, và Việt Nam.
Theo báo cáo của ZDNet, hình thức của Locky cũng đang tiến triển mạnh mẽ. Một số phiên bản mới của Locky đã được ghi nhận như Ykcol, Diablo và Lukitus, cho thấy nguy cơ ransomware này tiếp tục bùng phát chưa có điểm dừng.
Kể cả các chuyên gia công nghệ thông tin cũng nên cài đặt phần mềm chống virus, cập nhật thường xuyên và sao lưu các tệp tin ít nhất mỗi tuần một lần để tránh trở thành nạn nhân của nạn Locky.
Theo tto