Tìm hiểu về ransomware, phần mềm mã độc chuyên khóa máy hoặc file rồi đòi tiền chuộc

Duy Luân
22/8/2015 2:9Phản hồi: 240
Tìm hiểu về ransomware, phần mềm mã độc chuyên khóa máy hoặc file rồi đòi tiền chuộc
Ransomware là một loại malware (phần mềm mã độc) ngăn chặn hoặc giới hạn người dùng sử dụng thiết bị, hệ thống hoặc dữ liệu của mình. Con WannaCry mà anh em thấy trong mấy ngày qua cũng là một dạng ransomware. Một số thì đi mã hóa file khiến bạn không thể mở được tài liệu quan trọng, một số khác thì dùng cơ chế khóa máy để không cho nạn nhân tiếp tục sử dụng. Hãng bảo mật Trend Micro giải thích thêm rằng loại malware này buộc nạn nhân phải trả tiền để lại có quyền sử dụng tiếp hệ thống của họ, thế nên mới có chữ ransom - nghĩa là tiền chuộc. Khoảng tiền này có khi chỉ vài đô la, có khi lên đến vài chục, thậm chí là cả trăm USD (từng có trường hợp phải trả 600$). Một số tin tặc khác thì dùng bitcoin cho an toàn và tránh bị bắt. Nhưng cũng cần nhấn mạnh rằng ngay cả khi bạn đã trả tiền rồi thì không có gì đảm bảo tin tặc sẽ cấp quyền trở lại cho bạn hay còn làm thêm điều gì tệ hại hơn.

Ransomware lây nhiễm theo cách nào và nó làm gì khi về máy của chúng ta?


Ransomware có thể bị download xuống máy người dùng bằng nhiều cách khác nhau. Cách phổ biến đó là lừa người dùng vào một website giả mạo hoặc website đã bị chèn mã độc. Một số ransomware thì được "thả bom" vào máy của chúng ta bằng cách đi kèm theo những malware khác hoặc đính kèm trong email.

Bên cạnh việc lợi dụng email, website để phát tán, ransomware còn tận dụng các lỗ hổng bảo mật của hệ điều hành hoặc các phần mềm để lây nhiễm và chạy. Chỉ mới hồi giữa năm nay McAfee cho hay họ phát hiện ra một họ ransomware chuyên khai thác lỗi của Adobe Flash để xâm chiếm vào máy tính.

Một khi bắt đầu chạy lên, ransomeware thường là một trong hai chuyện sau:

  1. Khóa màn hình thiết bị của bạn
  2. Mã hóa một số tập tin và đòi password để mở
Ở tình huống thứ nhất, ransomware sẽ hiện một hình ảnh hay cảnh báo gì đó chiếm trọn màn hình của bạn và bạn không có cách gì có thể tiếp tục sử dụng máy nữa, dù cho đó là PC hay smartphone, tablet. Hình ảnh hoặc thông báo đó cũng sẽ hướng dẫn nạn nhân là họ nên làm gì để trả tiền chuộc cho tin tặc. Trong khi đó, các ransomware sử dụng cơ chế mã hóa file thì tìm đến những văn bản, bảng tính và các file tài liệu quan trọng trong máy và khóa chúng lại.

Theo Trend Micro và Norton, ransomware còn được gọi là "scareware" bởi nó buộc người dùng trả tiền thông qua việc đe dọa người dùng. Hacker có thể nói những câu đại loại như: "Nếu anh không trả tiền cho tôi, dữ liệu của anh sẽ mất hết trong 7 ngày", hoặc "Hãy trả tiền ngay hoặc không bao giờ được xài chiếc điện thoại đó nữa". Hãy thử tưởng tượng bạn đang có những tài liệu trị giá hàng trăm triệu đồng, thậm chí là các file dự án trị giá cả tỷ đồng thì liệu bạn có sợ hay không khi bị khóa file kiểu đó. Hoặc giả dụ bạn chỉ có một cái máy tính duy nhất, bao nhiêu ảnh và file quý đều nằm trong đó, giờ thì máy bị như thế thì chắc hẳn bạn cũng tỏ ra lo lắng chứ.

Cần lưu ý rằng ransomware không chỉ chạy trên máy tính mà nó còn có thể thâm nhập vào điện thoại và cả thiết bị di động. Năm 2014, có một ransomware đã hiển thị thông báo giả làm FBI để đòi người dùng nộp tiền nếu muốn tiếp tục sử dụng máy và không bị bắt.

2.-Simplocker-FBI-warning2.png
Màn hình của ransomware trên Android giả làm FBI

Lịch sử ransomware


Những trường hợp đầu tiên bị dính ransomware mà được ghi nhận là tại Nga vào năm 2005 - 2006. Khi đó, một ransomare mang số hiệu TROJ_CRYZIP.A đã nén các tập tin quan trọng của người dùng lại thành một file zip rồi xóa đi các tập tin gốc. Để mở file zip này thì cần có password. TROJ_CRYZIP.A còn tạo một file văn bản để làm "thư tống tiền", trong đó nói rằng người dùng muốn có password để mở file zip thì phải trả 300$.

Ở thời gian đầu, ransomware thường tìm và khóa các file tài liệu, ví dụ như .doc, .xls, hoặc các tập tin thư viện, tập tin thực thi của phần mềm như .dll hoặc .exe. Đến năm 2011, chúng ta bắt đầu nghe về SMS ransomware. Con ransomware với số hiệu TROJ_RANSOM.QOWA liên tục hiển thị một thông báo đòi tiền khiến cho người dùng bực mình, để rồi cuối cùng họ phải trả "tiền chuộc" bằng cách nhắn tin đến một số SMS đặc biệt có tính phí.

Nguy hiểm hơn, có một số ransomware còn thâm nhập vào Master Boot Record (MBR) của một máy tính. Bằng cách này, ransomware sẽ ngăn không cho hệ điều hành chạy lên, hay nói cách khác là làm tê liệt luôn cả hệ thống. Để làm được điều đó, ransomware đã copy phần MBR gốc, sau đó ghi đè lên MBR này bằng mã độc của chính nó trong nhiều lần. Khi hệ thống bị buộc phải khởi động lại, malware sẽ bắt đầu phát huy tác dụng của mình. Hệ điều hành sẽ không chạy lên, thay vào đó là một dòng đòi tiền bằng tiếng Nga.

Quảng cáo


Vượt ra khỏi biên giới Nga

Ban đầu ransomware chỉ hoành hành ở Nga, nhưng nhờ vào cách kiếm lợi nhanh, nhiều và dễ như thế này nên nhiều tin tặc đã bắt đầu áp dụng nó cho các nước Châu Âu. Tính đến tháng 3/2012, hãng Trend Micro nói rằng họ đã ghi nhận sự phát tán ransomware ở cả Châu Âu lẫn Mỹ và Canada. Lúc này các ransomware không còn hiển thị thông báo đòi tiền đơn giản nữa, thay vào đó nó mạo danh cơ quan cảnh sát địa phương nói rằng người dùng đã làm điều xấu gì đó và yêu cầu trả tiền nếu không muốn bị bắt hay điều tra (thực chất là không có, tin tặc chỉ đang trục lợi mà thôi).

Năm 2012, ransomware TROJ_RANSOM.BOV từng bị "nhúng" vào một trang web bán hàng của Pháp, từ đó lây nhiễm xuống máy tính người dùng tại Pháp và Nhật (nơi hãng có một lượng lớn người dùng). Con malware này cũng hiển thị một thông báo giả từ cơ quan cảnh sát của Pháp để đe dọa người ta.

Cũng trong năm 2012, có một số ransomware không hiển thị "giấy đòi tiền" bằng chữ mà phát đoạn ghi âm bằng giọng nói theo ngôn ngữ địa phương. Một số khác thì hiển thị logo chứng chỉ bảo mật giả để thu hút lòng tin của người dùng. Một số khác thì can thiệp vào các tập tin quan trọng của hệ thống và khiến máy không thể hoạt động bình thường.

Sự nổi dậy của ransomware giả mạo cảnh sát


Trong một bài post trên blog của mình, Symantec nói rằng ransomware còn thông minh đến mức có khả năng nhận biết quốc gia mà bạn đang ở (thông qua địa chỉ IP) để hiển thị thông báo bằng ngôn ngữ địa phương, kèm theo đó là logo của cảnh sát sở tại. Những con malware như thế này còn được gọi bằng cái tên Reveton. Đáng báo động hơn, tốc độ lây lan của ransomware càng lúc càng nhanh hơn, và đã có một số biến thể được Norton phát hiện lên đến 500.000 lần trong chỉ 18 ngày.

Quảng cáo


Ransomware-example-800x555.jpg
Thêm một ví dụ về ransomware giả mạo FBI trên máy tính

Các chuyên gia của Symantec còn đưa ra ví dụ cụ thể về một trường hợp mà họ từng nghiên cứu trong vòng 1 tháng. Trong số những người bị nhiễm thì có 2,9% người trả tiền, và mặc dù con số này trông có vẻ nhỏ nhưng với tội phạm mạng thì nó là một món tiền lớn vì:
  • Trong 1 tháng nghiên cứu nói trên, có 68.000 máy tính đã bị lây nhiễm, tức khoảng 5.700 máy mỗi ngày
  • Ransomware đòi tiền chuộc khoảng 60$ đến 200$ để mở khóa một cái máy tính
  • Mỗi ngày, có khoảng 2,9% người dùng - tương đương 168 người - trả tiền cho tin tặc, vậy tính ra hắn ta có thể hưởng được 33.600$ mỗi ngày, hay 394.000$ mỗi tháng. Sao, giờ thì theo bạn con số đó có còn nhỏ nữa không?
Nhưng đây chỉ là một vụ, có những biến thể Reveton đòi ít tiền hơn, có các băng hacker khác thì đòi tiền theo cách khác, nên số tiền không thể chỉ nhân lên một cách đơn giản như thế. Symantec ước tính có khoảng 5 triệu USD bị "rút" khoảng các nạn nhân của ransomware mỗi năm.

Một số biến thể Reveton không yêu cầu chuyển khoản trực tiếp, thay vào đó chúng buộc nạn nhân phải thanh toán thông qua hệ thống UKash, PaySafeCard, hoặc MoneyPak. Đây là các hệ thống chuyển tiền có khả năng đảm bảo tính nặc danh và không để lại dấu vết tài chính, nhờ vậy mà tin tặc có thể nhận tiền rồi rút êm mà không bị điều tra hay bắt giữ.

Video về cách hoạt động của con ransomware tên là TorrentLocker

Sự tiến hóa của CryptoLocker


Khoảng cuối năm 2013, người ta ghi nhận một loại ransomware mới. Những biến thể này giờ đây mã hóa file thay vì khóa máy tính như lúc trước, vì vậy mà chúng được gọi bằng cái tên "CryptoLocker" (chữ crypto có nghĩa gốc là bí mật, còn trong thế giới máy tính thì nó là mã hóa). Bằng cách này, tin tặc có thể đảm bảo rằng người dùng vẫn phải trả tiền ngay cả khi họ đã dùng các công cụ bảo mật để xóa malware.

Trong các thông báo đòi tiền, CryptoLocker thường nói rằng nó dùng cơ chế mã hóa "RSA-2048", nhưng theo nghiên cứu của các hãng bảo mật như Symantec, Trend Micro hay McAfee thì malware kết hợp cả phương thức mã hóa AES với RSA.

RSA là phương thức mã hóa dùng khóa không đối xứng, tức là nó dùng 2 khóa (khóa ở đây chỉ đơn giản là một đoạn kí tự dài, dựa vào kí tự trong đó mà việc mã hóa file sẽ thay đổi). Một khóa dùng để mã hóa dữ liệu, khóa còn lại xài khi cần giãi mã file. Một trong hai khóa sẽ được cung cấp rộng rãi cho người bên ngoài, gọi là public key, cái còn lại chỉ được người dùng lưu giữ và gọi là private key. Trong khi đó, AES thì dùng khóa đối xứng, tức là việc mã hóa và giải mã sẽ dùng chung một khóa.

sc-ol-adele-sendOpenpgpKey-inline_en.png
Một khóa (key) để mã hóa / giải mã trông sẽ tương tự như thế này

Quay trở lại với CryptoLocker, nó dùng AES để mã hóa file trên máy tính của bạn. Theo lý thuyết, cần phải có một khóa để giải mã file này, và khóa đó được nhúng trong chính tập tin bị ảnh hưởng. Nhưng vấn đề nằm ở chỗ khóa đó lại bị mã hóa bằng một public key của RSA, thế nên chúng ta cần có một private key để giải mã. Và tất nhiên, private key đó chỉ nằm trong tay hacker mà thôi. Để được cung cấp đoạn ký tự private key này, bạn buộc phải trả tiền cho hacker.

Các nghiên cứu sâu hơn cho thấy rằng để phát tán CryptoLocker, tin tặc đã dùng đến một chiến dịch spam mail. Các bức thư spam này chứa một tập tin đính kèm thuộc về con malware TROJ_UPATRE, một họ maleware nhỏ gọn và có chức năng download đơn giản. Sau khi chạy trên máy tính người dùng, TROJ_UPATRE sẽ tải về một malware khác gọi là ZBOT, rồi ZBOT lại tải tiếp CryptoLocker.

cryptolocker2.jpg

Khoảng cuối năm 2013, một biến thể mới của CryptoLocker xuất hiện. Với tên gọi WORM_CRILOCK.A, biến thể này có thể lây lan thông qua các ổ USB hay HDD rời, điều này làm tốc độ phát tán tăng lên so với các biến thể khác. Nó cũng không phụ thuộc vào các malware có khả năng download, thay vào đó nó giả mạo như là một phần mềm kích hoạt nằm ẩn trên các file chia sẻ ngang hàng (torrent).

Một biến thể khác cũng không kém phần nguy hiểm là CryptoDefense (tên khác: Cryptorbit). Nó mã hóa rất nhiều thứ, từ các lịch sử duyệt web, cơ sở dữ liệu, hình ảnh, phim, các file Office và hơn thế nữa. Nó còn thông minh đến mức có khả năng đi tìm các file backup và xóa đi để người dùng không thể làm gì khác ngoài việc trả tiền để được cung cấp khóa giải mã.

Cướp tiền ảo


Trong thời gian gần đây, các Ransomware đã tiến hóa để đòi tiền chuộc bằng các loại tiền ảo (ví dụ: Bitcoin, MultiBit, Electrum...). Loại malware này được gọi là BitCrypt. Biến thể đầu tiên sẽ thêm đuôi ".bitcrypt" vào các file đã mã hóa và chỉ dùng giấy tống tiền bằng tiếng Anh. Biến thể thứ hai thì thêm đuôi ".bitcrypt 2" vào các file và có thể hiển thị thông báo đòi chuộc bằng 10 ngôn ngữ khác nhau. Chúng cũng dùng phương thức mã hóa AES và RSA để mã hóa file.

Cũng có loại Ransomware đi mã hóa những tập tin quan trọng của các phần mềm tiền tệ ảo. Những file này chứa danh sách giao dịch, tùy chọn của người dùng hay thông tin tài khoản. Để tiếp tục sử dụng chúng, người dùng phải trả tiền cho hacker.

Tương lai của ransomware


Năm 2014 có một loại malware gọi là Critroni, còn gọi là Curve-Tor-Bitcoin (CTB) Locker. Nó sử dụng mạng lưới Tor để che giấu việc liên lạc với nạn nhân, một số khác cũng đòi bitcoin để làm tiền chuộc. Đến năm 2015, CTB Locker còn có them dịch vụ giải mã từng file một miễn phí, còn để giải mã một lượng lớn file thì vẫn phải trả tiền.

Các hãng bảo mật đều dự báo rằn trong thời gian tới ransomware sẽ được các tin tặc cải tiến để hoạt động hiệu quả hơn, mã hóa nhiều file hơn và có cách phát tán nguy hiểm hơn, ngấm ngầm hơn. Các ransomware mới cũng sẽ được cải tiến về khả năng ẩn mình để không bị phát hiện bởi các trình diệt virus hay các tính năng bảo mật của hệ điều hành.

Chỉ trong vài năm, ransomware đã vượt ra khỏi biên giới Nga để đi đến nhiều phần còn lại của thế giới. Với mô hình "kinh doanh" béo bở kèm theo các hình thức trả tiền nặc danh, ransomware sẽ ngày càng được tận dụng nhiều hơn để chiếm đoạt tiền của chúng ta. Chính vì thế, mỗi người nên tự biết cách bảo vệ mình trước những mối hiểm họa như thế này để tránh bị mất tiền oan ức.

Lời khuyên để tránh bị dính ransomware


Những lời khuyên này được tổng hợp từ McAfee, Trend Micro và cả Symantec. Chúng bao gồm:
  • Sao lưu dữ liệu thường xuyên ra ổ rời, để lỡ file có bị mã hóa thì có thể lấy file backup dùng và không phải trả tiền cho hacker
  • Áp dụng các bản vá bảo mật cho phần mềm và cả hệ điều hành ngay khi chúng được phát hành, bởi vì có một số ransomware lợi dụng lỗ hổng bảo mật để xâm chiếm hệ thống.
  • Bookmark các trang web thường dùng và chỉ truy cập web bằng bookmark
  • Với những link lạ, phải đọc kĩ tên miền của link xem nó có giống với trang chính thức hay không, có bị thêm bớt kí tự nào hay không, nếu có thì hãy xóa thư ngay, và đừng click vào link đó
  • Chỉ tải về các file đính kèm trong email từ những người tin tưởng.
  • Với các email được gửi hàng loạt đến nhiều người, đừng mở các file đính kèm ra vì có thể nó là thư mạo danh
  • Dùng phần mềm chống virus và thường xuyên quét máy tính của mình (tất nhiên là có dòng này rồi, các hãng bảo mật trên đòi bán phần mềm chống virus mà).
Tham khảo: McAfee, Symantec, Trend Micro. Ảnh minh họa: kaspersky
240 bình luận
Chia sẻ

Xu hướng

hugnvn87
TÍCH CỰC
9 năm
Rất nhiều khách hàng dính loại mã độc này, toàn chịu cảnh chia tay dữ liệu của mình thay vì tiếp tay cho những kẻ xấu
Ngày trước nó mã hoá bằng soft, còn tìm đc ..... để unlock, chứ gìơ toàn Private Encrypt nên hầu như chịu bó tay.
@KenwShino Nó là mã hóa bất đối xứng, bạn xem thêm ở đây hoặc google thêm: http://vlo.vn/m/ma-hoa-bat-doi-xung/
@killed Cám ơn thím nhé ;)
@KenwShino Đi sâu vào nó thì nhiều lắm, mà cơ bản là dành cho các bạn nào thuộc ngành học thuật liên quan mã hóa - giải mã (1 nhánh trong đống security)
@KenwShino bạn đọc qua về mã hóa RSA cùng với cách để phá nó là hiểu ngay 😁
Các bạn Việt Nam có thể yên tâm nhé, đã có BKAV bảo mật nhất thế giới rôi, con malware này nhằm nhò gì. 😁
@hoaiphiung đương nhiên là không được rồi, đã mã hóa thì gần như chỉ còn cách trả tiền chuộc thôi 😁
@lamquoctien nó qua mặt hết bác ạ....vì bkav xem nó như ngưoì nhà đem vaò làm viêc nhé
@boy_hunter_handsome vậy là chứng tỏ BKAV không bằng tên hacker kia. Mua bản Pro cho phí tiền
@hoaiphiung cái gì cũng có khả năng và hạn chế của nó chứ, cơ bản là virus nó đánh vào lỗ hổng, rồi người ta mới phát hiện ra lỗ hổng đó mà vá lại giống như có bệnh rồi mới chế ra thuốc ấy, còn về dữ liệu thì nó sử dụng phương pháp mã hóa rất mạnh, k phải chỉ bkav mà các hãng khác có lẽ cũng bó tay thôi
không giỏi toán lắm nhưng 33600 x 30=394000 có vẻ không đúng 😁
Qua đây các dịch vụ đám mây lên ngôi rồi nhé, phải chăng ...
@trinhhongha90 Hay chính các ông bán mây liên minh với nhau làm vụ này nhỉ
lenhu789
ĐẠI BÀNG
7 năm
@trinhhongha90 Mình sử dụng đám mây để lưu trữ nếu bị nhiễm trên máy thì có sao không nhỉ?
Deadpoool
ĐẠI BÀNG
7 năm
@trinhhongha90 apple và google đã bắt tay trong vụ này 😁
tđn?
anhtkl
TÍCH CỰC
9 năm
@supermanktqd thiếu chữ "nếu không" đó 😁
mấy thằng xài laptop apple thì khỏi lo rùi , như mấy bác mod đây, hệ mac nguồn kín chắc ko hack dc
@clickeveryday Xài lap apple nhưng đầy người vãn cài win xài đó thôi.
ACFH
ĐẠI BÀNG
7 năm
@[HD]YêU cÔnG NgHệ Trước kia mac cũng dính loại này một lần rồi. Đang hóng xem mac có là nạn nhân đợt này không
https://tinhte.vn/threads/phat-hien-ransomware-dau-tien-tren-mac-khoa-du-lieu-roi-doi-tien-chuoc.2559010/
@clickeveryday Vấn đề là thị phần Windows quá nhiều thị trường rộng lớn lợi nhuận cao.
-TheEnd-
ĐẠI BÀNG
7 năm
@zzvilzz Chắc tại dân xài mac toàn nhà nghèo, hoặc lấy le, toàn mua trả góp... tiền đâu mà đóng tiền chuộc. Hoặc là bá vơ chủ yếu để mac kế bên rồi selfie hay lâu lâu mượn được cái chi đó rồi chụp ảnh "trên tay" chụp luôn cả mac các kiểu vậy chớ có mần chi đâu mà có dữ liệu quan trọng để phải chuộc...
Nôm na là vậy, nên mấy e ấy ko thèm KKK
phòng người ngay thôi, chứ nó cố tình thì thế nào cũng phải dính 😔
@NHNQ KLQ cơ mà bác dân Sa Đéc à ?
Hồi trước ra Tôn Thất Tùng mua đĩa... thấy 1 anh bị cái vụ tống tiền này...
Cài lại máy, cài lại Win, Office.... hết trơn vẫn ko chữa khỏi cái vụ này...
Đành mất hết tập tin văn phòng... toàn là file quan trọng như Word, Excel, Powerpoint, Access...
Đúng là mấy thằng hacker đểu cáng...
@MrDuc2010 xác định cài lại win loại này thì phải định dạng hết lại các ổ may ra hết, ko thì mua 1 ổ cứng mới
@pro744 vậy thì mất hết dữ liệu còn gì! Người ta quan trọng là dữ liệu
Máy quan trọng nhất là dữ liệu chứ đâu phải cái máy!
@MrDuc2010 thế nên giờ này cũng là thế kỉ mới rồi, thiết nghĩ up lên could cho tiện. Còn cái nào quá quan trọng thì copy vào usb 8gb có 100k ko à bác
Cứ BKAV mà táng thôi, phần mềm diệt các loại hàng đầu trái đất!!!
ltqsoft
ĐẠI BÀNG
9 năm
@Trịnh Đình Quang Anh Chủ nghĩa phát xít luôn gọn nhẹ mà hiệu quả... 😁
voicon848
ĐẠI BÀNG
7 năm
@uochuý1489Quốc Huy Chưa chắc khi bác còn kết nối LAN.
duyvankm
TÍCH CỰC
7 năm
@uochuý1489Quốc Huy Đeo ba con sói vào cab mạng rồi hãy cắm vào máy tính giải quyết vấn đề này 😁
demen72
TÍCH CỰC
7 năm
@Trịnh Đình Quang Anh Bkav diệt virus đúng là số 1 thế giới. Diệt xong cài lại win luôn. Rất sạch sẽ
luongitvn
ĐẠI BÀNG
9 năm
Nhân tiện nói về cái Windows Update trên W10 của em nó cứ chạy chạy hoài chẳng ra thông báo gì cả. Đang dần chán win10 😔
mình chả bao giờ cài diệt virus.. 😁
đề nghị bác card thanh toán 100usd nếu không avata của bác sẻ lây lan khắp thế giới
@uochuý1489Quốc Huy Bác nói đúng, chắc tới thời điểm này bác card đã bán được kha khá sản phẩm
@daniel.chivas có bán đâu :3 tinhte toàn hacker mà :v 😁
@uochuý1489Quốc Huy Lần đầu tiên có người làm mình vừa lướt TT vừa cười như thằng điên 😁:D:D
Dùng DLCD boot vao miniXP , có úng dụng quét virus , diệt nó , mình đã có diệt nó 1 lần .
@binhcaulo Diệt nó xong cũng chả mở đc mã khóa của nó.kiểu như bị thằng nào khóa hết dữ liệu vào cái két rồi giấu chìa khóa dưới biển á.giết nó cũng chả biết nó giấu ở đâu
lienkhuong
ĐẠI BÀNG
9 năm
@binhcaulo Diệt sau khi đã mã hóa thì cũng chỉ là loại bỏ hắn thui, còn dữ liệu thì vĩnh biệt nhé bạn
@binhcaulo virus mới chưa được cập nhật thì diệt sao được, hoặc chưa kịp diệt nó đã mã hóa hết file rồi còn đâu
@binhcaulo
Nó mã hóa tap tin rồi quét sao .quét de xóa file tập tin à;)
QuangAK
ĐẠI BÀNG
7 năm
@binhcaulo Chắc bạn dính virus bình thường thôi ko phải Ransomware. Bị dính ransomware kể cả bạn có diệt đc nó thì Data/ hoặc MBR của bạn cũng đã bị mã hóa/ chỉnh sửa hết rồi nên bạn sẽ ko vào đc OS hoặc vào đc cũng ko mở các file Data xem đc.

Để giải quýêt vấn đề b phải GIẢI MÃ khối data bị mã hóa đó. Mà Key giải mã chỉ có Hacker mới biết vì nó là thằng tạo ra cái Key 😃
leopark121
TÍCH CỰC
9 năm
Lần sau mình nghĩ mod nên thêm vài dòng code vào bài viết để đính kèm luôn cho ae trải nghiệm cảm giác nhiễm 1 loại virus hoặc malware giới thiệu trong bài. =]]]]
hoanghaitq
ĐẠI BÀNG
9 năm
@leopark121 Vãi cả bạn. Trong máy mình nhiều JAV lắm ,bao năm com cóp giờ mà mất thì nhục
Toni Teo
TÍCH CỰC
9 năm
@hoanghaitq Có phun hát đê ko che ko chế? Share với nào 😁
delta3
ĐẠI BÀNG
9 năm
@leopark121 đây tất cả tạp tin cuarm ình bị mã hõa như thế này

không khôi phục lại được . rất là ức chết , một số phần mềm cũng bị ảnh hhưởng không sư dụng đc .
Máy của êm có 60GB JAV nếu bị khóa tjif cam tâm chịu mất tải lại thôi
@hoanghung.tb Bạn có nhiều thế chia sẻ cho tôi ít jav bố và con gái đi....
SilverA
TÍCH CỰC
9 năm
@hoanghung.tb 2TB như mình còn chưa lo nè! :v Bị khóa thì trả tiền mình cop cho nhé! Khỏi nuôi tin tặc! 😁
@hoanghung.tb "sống là để sẻ chia" 😁 đề nghị bác chia sẻ ngay và luôn để bảo tồn ... nhá
tuank53c
ĐẠI BÀNG
7 năm
@hoanghung.tb của tớ có hơn 100GB toàn thái lan, mất kể cũng tiếc
@tuank53c
Nói khơi khơi vậy ai tin.
Nó mà vào máy em nó cũng chỉ kiếm dc vài bộ 18+ thôi. :v
Penn
TÍCH CỰC
9 năm
Nhỏ lớn tới giờ mới biết đến hãng bảo mật trend microsoft 😁
kungfu9
CAO CẤP
9 năm
Đọc xong thấy vấn đề đơn giản hẳn ra....cảm ơn mod @Duy Luân nhiều nhé😃
Đúng là mảng đen luôn đi trước....:rolleyes:
TvsH
ĐẠI BÀNG
9 năm
Các dữ liệu quan trọng cứ đẩy lên cloud.
ntson
TÍCH CỰC
9 năm
@TvsH Cloud bị hack thì cũng vui lắm bác ạ. Dữ liệu quan trọng với em thì
+ trên windows: một cái usb 32gb thừa sức chứa.
+ trên mac, tạo một file dmg (iso) khoá mã, copy ra usb 32gb khác.

Nhà nghèo không có tiền mua hdd rời.

Xu hướng

Bài mới









  • Chịu trách nhiệm nội dung: Trần Mạnh Hiệp
  • © 2024 Công ty Cổ phần MXH Tinh Tế
  • Địa chỉ: Số 70 Bà Huyện Thanh Quan, P. Võ Thị Sáu, Quận 3, TPHCM
  • Số điện thoại: 02822460095
  • MST: 0313255119
  • Giấy phép thiết lập MXH số 11/GP-BTTTT, Ký ngày: 08/01/2019