Cách diệt virus mã hóa dữ liệu vforum

Cập nhật ngày : 10/11/2015 : Hiện tại đã giải mã được 100% dữ liệu bị mã hóa bởi virut mã hóa đổi đuôi….Nhưng khách hàng phải chấp nhận trả tiền cho virut từ 200 -1000 USD. Cuumaytinh sẽ đứng ra trả tiền chuộc cho khách hàng . Đã có rất nhiều khách hàng lấy được dữ liệu theo cách này . Tỷ lệ thành công là 100%. Khách hàng bị mã hóa dữ liệu cần lấy lại liên hệ Mr Cường 0912600250.

Hiện tại virut mã hóa đã có nhiều biến thể mới tên là TeslaCrypt Virut mã hóa đổi đuôi file thành .ccc. Hãy tham khảo bài viết về virut này tại đây cập nhật ngày 28/10/2015. Trong thời gian qua, rất nhiều người sau khi bị nhiễm virus 1 thời gian ngắn thì toàn bộ dữ liệu trên máy tính bao gồm các file: Word [*.doc, *.docx], Excel [*.xls, *.xlsx], *.Pdf, *.Jpg… và rất nhiều file tài liệu quan trọng khác không thể mở được với thông báo dữ liệu đã bị mã hóa và kèm theo yêu cầu nạn nhân phải trả tiền để mở khóa dữ liệu

Tất cả các trường hợp này là do máy tính đã bị nhiễm virus tống tiền [Ransomware – Virus đòi tiền chuộc]. Các biến thể của virus này đang lây nhiễm mạnh bao gồm: CryptoLocker, PrisonLocker, CryptoDefense, TorLocker và CryptoBit

Gặp trường hợp bị nhiễm virus này, đầu tiên bạn cần cài phần mềm diệt virus để diệt sạch virus cho máy tính, sau đó làm theo hướng dẫn sau để giải mã các dữ liệu đã bị virus mã hóa.

FARGO tấn công vào máy chủ SQL sever và truy cập dữ liệu quan trọng của bạn , mã hóa nó và sau đó yêu cầu một khoản tiền chuộc để trả lại dữ liệu và không công khai nó online.

Tội phạm thích sử dụng các hành vi tấn công giả mạo [ phishing], nhưng chúng cũng có thể sử dụng brute-force liên quan đến việc ‘đoán’ tên người dùng và mật khẩu để truy cập trái phép vào hệ thống, hacker sẽ sử dụng phương pháp thử và sai để cố gắng đoán thông tin đăng nhập hợp lệ.

Mục đích của các chiến lược này là lây nhiễm virus cho thiết bị của bạn. Virus này sau đó sẽ cố gắng vượt qua các biện pháp bảo mật và mã hóa dữ liệu. Một ghi chú tiền chuộc được để lại cho nạn nhân , bao gồm chi tiết thanh toán cho kẻ tấn công.

2. Ransomware xâm nhập vào máy tính như thế nào?

Tính đến thời điểm hiện tại, trên các diễn đàn và cộng đồng về công nghệ, SThink đã ghi nhận được nhiều trường hợp người dùng báo cáo tình trạng server nhiễm ransomware Fargo và bị mã hoá dữ liệu.

Theo như thông tin mà SThink biết được, FARGO ransomware nhắm đến các hệ thống MS-SQL kém bảo mật, hệ thống mà các thông tin đăng nhập đang được quản lý kém.

Ransomware Fargo sẽ thực hiện phát tán và mã hoá dữ liệu bằng các phương thức brute force attacks và dictionary attacks.

Các cuộc tấn công cũng có thể tìm cách khai thác các hệ thống chưa được cập nhật bản vá đầy đủ. Do đó một số hệ thống cũng có thể dễ bị tấn công bởi các lỗ hổng đã công bố trước đó.

Ransomware FARGO sẽ thực hiện phát tán và mã hoá dữ liệu

  1. Theo hình 1 mã độc được tải xuống thông qua cmd.exe và powershell.exe.
  2. Hình 2 mã độc tiếp tục tải và chạy payload từ C&C 49.235.255.219.
  3. Hình 3 mã độc tạo file BAT để stop một số dịch vụ trên máy trong đó có SQL Server.

3. Lây nhiễm và thực thi

Các nhà nghiên cứu lưu ý rằng việc lây nhiễm ransomware bắt đầu bằng việc tiến trình MS-SQL trên máy tính bị xâm nhập tải xuống một file .NET bằng các sử dụng cmd.exe và powershell.exe.

Payload tìm nạp mã độc bổ sung [bao gồm cả locker], tạo và chạy file BAT với nhiệm vụ chấm dứt các quy trình và dịch vụ cụ thể.

Tiếp theo, payload ransomware tự đưa chính nó vào AppLaunch.exe, một quy trình hợp lệ của Windows và cố gắng xóa khỏi registry key cho vắc-xin chống ransomware mã nguồn mở có tên Raccine.

Ngoài ra, mã độc này còn thực hiện lệnh hủy kích hoạt sao lưu và chấm dứt các quy trình liên quan tới cơ sở dữ liệu để mọi thứ sẵn sàng bị mã hóa.

Ransomware FARGO loại trừ một số phần mềm và thư mục khỏi danh sách mã hóa

Dòng ransomware FARGO loại trừ một số phần mềm và thư mục khỏi danh sách mã hóa để tránh hệ thống bị tấn công hoàn toàn không sử dụng được.

Các thư mục và file bị loại trừ khỏi danh sách mã hóa gồm một số thư mục hệ thống Microsoft Windows, file khởi động, Internet Explorer, các tùy chỉnh và cài đặt của người dùng, file nhật ký debug hoặc dữ liệu thumbnail.

Sau khi mã hóa hoàn tất, các file bị khóa được đổi tên với phần mở rộng là “.Fargo3” và mã độc tạo ra ghi chú đòi tiền chuộc có tên “RECOVERY FILE.txt”.

Thông báo đòi tiền chuộc từ mã độc Ransomware Fargo

Các máy chủ cơ sở dữ liệu thường bị xâm nhập thông qua các kiểu tấn công brute-force và dictionary. Những kểu tấn công này có tỷ lệ thành công cao với những tải khoản sử dụng mật khẩu yếu. Ngoài ra, hacker còn cố gắng khai thác các lỗ hổng đã được công khai mà nạn nhân chưa vá.

Các cuộc tấn công chủ yếu sử dụng phương pháp tấn công dò mật khẩu SQL Server, sau khi tìm được mật khẩu chính xác, hacker thông qua SQL Server tải và thực thi mã độc. Quản trị viên nên rà soát lại hệ thống, đặt mật khẩu mạnh, không public dịch vụ ra internet nếu không cần thiết.

Các chuyên gia khuyến nghị quả trị viên máy chủ Microsoft SQL nên dùng mật khẩu đủ mạnh và duy nhất. Ngoài ra, hãy giữ cho máy chủ luôn được cập nhật các bản vá mới nhất để khắc phục kịp thời mọi lỗ hổng bảo mật.

Các bài viết tham khảo thêm về hệ thống ERP :

  • Chi phí xây dựng triển khai hệ thống ERP ?
  • Phần mềm ERP Việt Nam

4. Giải pháp chung để bảo vệ SQL Sever chống lại mã độc Ransomware Fargo :

Có nhiều bước khác nhau có thể được thực hiện để hạn chế lỗ hổng của máy chủ và bảo vệ tổ chức của bạn khỏi các cuộc tấn công nguy hiểm [SQL Server security best] :

Chủ Đề