Lịch sử và thống kê về mã độc tống tiền Ransomware
Mã độc tống tiền Ransomware không còn là mới mẻ – nó đã có lịch sử hơn 20 năm hình thành và phát triển. Ransomware có hai biến thể chính là: ‘ blocker ‘ khóa người dùng truy cập dữ liệu và ‘ encryptor ‘ mã hóa dữ liệu người dùng. Cả hai đều yêu cầu nạn nhân tiền chuộc để lấy ...
Mã độc tống tiền Ransomware không còn là mới mẻ – nó đã có lịch sử hơn 20 năm hình thành và phát triển. Ransomware có hai biến thể chính là: ‘blocker‘ khóa người dùng truy cập dữ liệu và ‘encryptor‘ mã hóa dữ liệu người dùng. Cả hai đều yêu cầu nạn nhân tiền chuộc để lấy lại dữ liệu ban đầu.
Mã độc tống tiền, từ blocker chuyển sang encryptor
Trong thực tế, blocker không phải là một vấn đề nghiêm trọng. Những vụ việc phát hiện blocker tại Nga và năm 2010 và sự xuất hiện của các dịch vụ mở khóa hệ thống miễn phí đã khiến biến thể này ít nguy hiểm hơn và không mang về lợi nhuận cho tin tặc. Tuy nhiên, đồng tiền mã hóa phát triển đã mang đến một phương thứ thanh toán an toàn cho tin tặc và blocker vẫn tồn tại đến nay.
Thay đổi lớn nhất khiến ransomware trở nên báo động là sự phát triển của mã độc tống tiền dạng mã hóa. Số kiểu ransomware đã tăng lên 17,7% trong vòng hai năm. Và số biến thể encryptor tăng lên 5.5 lần (từ 131,111 biến thể vào năm 2014-2015 lên tới 718,536 biến thể vào năm 2015-2016) .Cùng thời điểm đó, biến thể blocker giảm 13% từ 1,836,673 xuống còn 1,597,395 biến thể.
Tại thời điểm 2014-2015, mã độc CryptoWall chiếm khoảng 59% các vụ tấn công. Năm 2015-2016, TeslaCrypt đã thay thế vị trí dẫn đầu của CryptoWall với 49% các vụ tấn công.
Thống kê số lượng người dùng bị tấn công phân loại theo nhóm mã độc tống tiền mã hóa năm 2014-2015
Thống kê số lượng người dùng bị tấn công phân loại theo nhóm mã độc tống tiền mã hóa năm 2015-2016
Kiểu người dùng bị tấn công ransomware
Hầu hết mã độc tống tiền đều tấn công trực tiếp người dùng. Trong đó tin tặc có xu hướng chuyển nhanh từ người dùng hộ gia đình sang người dùng doanh nghiệp do cơ hội được thanh toán tiền chuộc lớn hơn.
Thống kê kiểu người dùng bị tấn công ransomware vào năm 2014-2016
Phân bố địa lí mã độc ransomware
Số lượng người dùng bị tấn công phân loại theo địa lí được thống kê bởi khách hàng sử dụng sản phẩm bảo mật của Kaspersky trên toàn cầu như sau:
Quốc gia | % người dùng bị tấn công ransomware trong tổng số tất cả các mã độc |
Kazakhstan | 6.99% |
Algeria | 6.23% |
Ukraine | 5.87% |
Italy | 4.69% |
Liên bang Nga | 4.63% |
Việt Nam | 3.86% |
Ấn Độ | 3.77% |
Đức | 3.00% |
Brazil | 2.60% |
Hoa Kỳ | 2.07% |
Danh sách các quốc gia bị tấn công ransomware nhiều nhất trong năm 2014-2015
Quốc gia | % người dùng bị tấn công ransomware trong tổng số tất cả các mã độc |
Ấn Độ | 9.60% |
Liên Bang Nga | 6.41% |
Kazakhstan | 5.75% |
Italy | 5.25% |
Đức | 4.26% |
Việt Nam | 3.96% |
Algeria | 3.90% |
Brazil | 3.72% |
Ukraine | 3.72% |
Hoa Kỳ | 1.41% |
Danh sách các quốc gia bị tấn công ransomware nhiều nhất trong năm 2015-2016
Trong số đó, Ấn Độ, Brazil và Đức dẫn đầu danh sách với số lượng người dùng bị tấn công ngày một tăng, số lượng người dùng tại Hoa Kỳ, Việt Nam, Algeria, Ukraine và Kazakhstan giảm nhẹ.
Quốc gia | 2014-2015 | 2015-2016 | thay đổi theo năm |
Liên Bang Nga | 562190 | 867651 | tăng 54.33% |
Ấn Độ | 143973 | 325638 | tăng 126.18% |
Hoa Kỳ | 107755 | 55679 | giảm 48.33% |
Đức | 102289 | 138750 | tăng 35.65% |
Việt Nam | 96092 | 89247 | giảm 7.12% |
Ukraine | 69220 | 39246 | giảm 43.3% |
Kazakhstan | 62719 | 39179 | giảm 37.53% |
Algeria | 61623 | 38530 | giảm 37.43% |
Italy | 49400 | 59130 | tăng 19.7% |
Brazil | 43674 | 70078 | tăng 60.46% |
Số lượng người dùng bị tấn công ransomware giai đoạn 2014-2016
Khuyến cáo tới người dùng
KHÔNG chi trả tiền chuộc cho tin tặc khi bị tấn công ransomware. Mỗi bitcoin chuyển đến tay tin tặc sẽ là động lực thúc đẩy chúng ngày càng phát triển mạnh mẽ hơn, tạo ra nhiều mã độc tống tiền hơn.
Để đối mặt với nguy cơ mất dữ liệu cá nhân và dữ liệu doanh nghiệp, người dùng dùng có các biện pháp đề phòng thích hợp. Các doanh nghiệp cần trang bị các công cụ phòng thủ ransomware, giảm thiểu ảnh hưởng xuống thấp nhất. Phân đoạn mạng, phát hiện các mối đe dọa và có kế hoạch phản ứng sự cố dựa trên các phân tích nguy cơ thực tiễn rất quan trọng trong cách tiếp cận “KHÔNG chi trả tiền chuộc cho tin tặc”.
securelist