Loại Mã Độc Nào Yêu Cầu Trả Tiền Để Có Thể Khôi Phục Lại Điều Khiển Hệ Thống

MÃ ĐỘC RANSOMWARE VÀ NHỮNG ĐIỀU CẦN BIẾT -

MÃ ĐỘC RANSOMWARE VÀ NHỮNG ĐIỀU CẦN BIẾT -

MÃ ĐỘC RANSOMWARE VÀ NHỮNG ĐIỀU CẦN BIẾT - MÃ ĐỘC RANSOMWARE VÀ NHỮNG ĐIỀU CẦN BIẾT - MÃ ĐỘC RANSOMWARE VÀ NHỮNG ĐIỀU CẦN BIẾT -
*

Follow us :
*
*
*
*



*

Ransomware là gì?

Trong thời đại phát lên của CNTT hiện nay thì việc số hóa dữ liệu trong doanh nghiệp toàn thể là điều cần thiết và không còn xa lạ. Tuy nhiên, điều này cũng đem lại một mục tiêu “béo bở” mang đến các cuộc tấn công đánh cắp và tống tiền dữ liệu. Điển hình nhất là dạng tấn công tốn tiền bằng hình thức mã hóa dữ liệu.

Bạn đang xem: Loại mã độc nào yêu cầu trả tiền để có thể khôi phục lại điều khiển hệ thống

Virus máy tính không còn là khái niệm quá xa lạ đối với quý khách máy tính. Vì lẽ này mà người dùng thường nhầm lẫn các biến thể và loại hình vi khuẩn với nhau, khái quát cả ransomware. Trên thực tế thì có rất tổng hợp hình mã độc khác nhau và ransomware là một vào các loại mã độc đó với pmùi hương pháp tấn công, lây nhiễm riêng biệt biệt. Cả virut và ransomware đều thuộc về dạng phần mềm độc hại / mã độc, mặc dù vậy, virut là cụm từ dùng để chỉ những phần mềm độc hại có kỹ năng tự lây lan với tốc độ cực kỳ nkhô cứng và ko kiểm soát được Lúc bị nhiễm, còn ransomeware là một dạng phần mềm độc hại (maleware), phía trên là tên phát âm phổ biến của các phần mềm được đem đến nhằm mục đích ngăn chặn nạn nhân truy hỏi cập và sử dụng dữ liệu, sau đó tống tiền nạn nhân Lúc bị nhiễm. Khả năng lây nhiễm của ransomware là cực nhanh hao.

Mặc dù hiện ni ransomeware có nhiều biến thể sự so sánh nhưng phương thức cơ bản nhất để tấn công nạn nhân là phishing (lừa đảo), các dạng này sau thời điểm đã mã hóa (encrypt) dữ liệu trên máy quý khách, chủ yếu là hệ điều hành Windows, thường sẽ để lại một thông điệp yêu thương ước người mua hàng trả một khoản tiền để tìm thấy khóa giải mã dữ liệu. "Bảng giá” và phương thức tkhô hanh toán cho việc giải mã dữ liệu khá nhiều dạng, có thể là chuyển khoản hoặc phổ biến hiện nay là thanh toán bằng bitcoin dao động từ vài trăm USD cho đến hàng nghìn USD. Tuy nhiên, điểm bình thường của việc tkhô giòn toán này là ko có gì đảm bảo rằng dữ liệu của bạn sẽ được khôi phục hoặc khách hàng lại bị "nạp năng lượng quả lừa" thêm lần nữa. Nổi bật trong số đó là ransomware có tên WannaCry.

Nguồn gốc của ransomware

Ransomware lần đầu tiên được phát hiện vào giữa năm 2005-2006 tại Nga. Biến thể đầu tiên được tổ chức TrendMicro chình ảnh báo là TROJ_CRYZIP..A với hành động mã hóa, nén các file hệ thống của bạn bằng mật khẩu và đem tới một file txt với nội dung yêu thương ước bạn trả tiền để mang lại được dữ liệu.

Các biến thể sau đó của ransomware dần mở rộng đối tượng mã hóa là các file văn uống bản và hệ thống nhỏng *.doc, *.exe, *.dll,… và mang đến đến thời điểm hiện tại thì một biến thể cực kì nguy hiểm của ransomware với thương hiệu phát âm là NotPetya với khả năng tự lây nhiễm từ mạng này quý phái mạng khác mà ko cần trải qua thao tác của bạn và loại ransomware này sẽ phá hủy ổ cứng của nạn nhân đến mức ko thể khôi phục được bất kể nạn nhân có trả tiền hay không.

Có rất nhiều cuộc tấn công gây ra bởi ransomware từ những năm 2012 (Reveton), 2013 (CryptoLocker), năm trước (CryptoWall),… và nổi tiếng nhất là vào năm 2017 (WannaCry) tạo ra thiệt hại hàng triệu USD trên toàn thế giới với rộng 300.000 máy tính bị lây nhiễm.

Cách thức lây nhiễm, xâm nhập

Cách thức xâm nhập máy tính phổ biến nhất của loại mã độc này là thông qua nhỏ đường Phishing (giả mạo). Nạn nhân sẽ tìm thấy các gmail giả mạo với những tiêu đề quan tiền trọng hoặc thương hiệu người nhờ cất hộ nằm trong danh bạ nạn nhân (địa chỉ giả) để đánh lạc hướng nạn nhân và dẫn dụ họ mở các tập tin đính kèm có chứa mã độc hoặc macro tự động tải về mã độc (các file đính kèm thường là dạng file doc, xls, hoặc file pdf), các dạng file tệp tin nén (zip, gz, tar, rar,…) chứa phía bên trong là các tệp tin lây nhiễm mã độc hoặc các loại file thực thi (exe) đã được đổi tên thành loại tệp tin tài liệu phổ biến (exe cộ.pdf, exe.doc,…). Một cách khác là chèn liên kết vào các hình hình họa giả dạng như một tệp tin đính kèm và nạn nhân Lúc bấm vào các link này sẽ mở ra website chứa mã độc hoặc tự tải về mã độc này về máy tính.

*

Hình 1 - E-Mail chứa tệp tin đính kèm có mã độc

Ngoài ra, ransomware còn các pmùi hương pháp lây nhiễm khác như:

Tải và cài để các phần mềm lậu, phát tán miễn phí và không rõ nguồn nơi bắt đầu bên trên mạng.Truy cập vào các trang web đồi trụy, không lành mạng, web game, cá cược,...Bấm vào các quảng cáo.Truy cập vào các website giả mạo.…

*

Hình 2 - Thư điện tử chứa liên kết giả dạng đính kèm có mã độc

Điểm tầm thường của ransomware và các phần mềm độc hại khác là luôn luôn cố gắng ẩn mình trong hệ thống, kiêng khỏi sự kiểm soát của các phần mềm antivirus càng thọ càng tuyệt. Tuy nhiên điểm làm cần "tên tuổi" ransomware đó là tài năng mã hóa và tài năng ẩn mình tuyệt hơn nhiều so với các phần mềm độc hại khác. Các phần mềm diệt vi khuẩn phát hiện ra các phần mềm, mã độc bằng cách dò tìm các đoạn chuỗi kí tự trong cấu trúc của đối tượng đó, từ đó giới thiệu chình ảnh báo và hành động xóa, di chuyển vào kho chứa (quarantine). Tuy vậy việc phát hiện ra ransomware lại khó khnạp năng lượng hơn vì chúng sử dụng mã hóa để đậy dấu bản thân và tệp tin bị nhiễm, từ đó né được việc bị phát hiện. Các phần mềm antivirus luôn luôn được cập nhật liên tục tuy vậy Khi gặp phải một loại biến thể mới của ransomware và sự tiến nhanh của ransomware nhỏng hiện nay thì kỹ năng không thể đối phó được là tổng cộng có.

Ransomware sẽ cố gắng giữ mang lại lượng tài nguyên phục vụ người mua hàng bên trên máy tính là tối ưu nhất để kiêng bị phát hiện (các loại phần mềm độc hại và mã độc khác thường chiếm dung lượng lưu giữ trữ, ram, cpu,…) cũng nlỗi có thể tạo thêm được thời gian ẩn mình thọ nhất nhằm mã hóa các dữ liệu bên trên máy của người tiêu dùng. lúc khách hàng tải một file bị nhiễm ransomware và tệp tin này được thực thi (có thể tự động thực thi không cần hành động của người dùng) thì sẽ không có sự kiện gì xảy ra ngay lập tức lập tức (còn tùy vào loại mã độc bởi người phát triển), có thể mất vài ngày thậm chí là hàng tuần trcầu Khi ransomware bắt nguồn mã hóa dữ liệu bên trên máy nạn nhân. Vì vậy, ransomware sẽ tập trung vào việc truyền dữ liệu giữa host to lớn host hoặc server và cố gắng đổi entropy của một file. Entropy của một tệp tin được dùng để xác định file bị mã hóa bởi ransomware.

Phân loại mã độc ransomware

Một lúc máy tính đã bị nhiễm ransomware thì rất khó phát hiện và các mã độc này luôn luôn cố gắng chạy ngầm và ẩn mình trong hệ thống, thậm chí là các phần mềm antivirut. Lúc đã xâm nhập được vào máy tính của nạn nhân thì mã độc này se thuc hiện các tác vụ là khóa màn hình bằng mã khóa và trường hợp xấu hơn là mã hóa toàn thể các tệp tin tài liệu nào lọt vào “mắt xanh”, thông thường là sau khoản thời gian mã hóa ngừng thì file tài liệu đó sẽ bị đổi phần mở rộng thành một thương hiệu tuyệt vời (vì người mang đến mã độc qui định), nạn nhân sẽ ko thể thực hiện bất kỳ thao tác nào bên trên file tài liệu đã bị mã hóa đó.

Theo mong tính của Kaspersky, đã có rộng 2000 máy tính bị nhiễm mã độc ransomware Petya và nhỏ số này không dừng lại ở đó. Mỗi giao dịch trả tiền chuộc tương ứng với lượng Bitcoin là 300 USD và tổng số tiền chuộc đã lên đến gần 9000 USD.

Chúng ta có thể phân tách ransomware thành 3 loại dựa vào cách thức hoạt động của chúng là:

Encryting (mã hóa), được gọi với tên hiểu khác là Cryplớn Ransomware. Đây là loại mã độc phổ biến nhất, chuyên tấn công bằng cách mã hóa tất cả dữ liệu (tập tin và tlỗi mục) của nạn nhân bằng một khóa Public-key, còn khóa Private-key thì vày người đem đến mã độc này nắm giữ nhằm ép nạn nhân phải trả tiền để có được kgiải hòa mã này. Không chỉ vậy, loại mã độc này sau khi tiến hành mã hóa các tài liệu của nạn nhân còn để lại một cảnh báo mang lại nạn nhân về việc phải tkhô hanh toán đưa ra phí giải mã đúng hạn nếu ko thì hầu như dữ liệu sẽ bị xóa. Phương thơm thức thanh toán mà người mang lại mã độc sử dụng thường là bằng đồng bitcoin, rất khó để truy hỏi vết được tài khoản gốc. Nổi bật của loại mã độc này có tên là WannaCry. Sau lúc lây nhiễm bên trên máy của nạn nhân thì loại mã độc này sẽ làm ra một cặp khóa RSA-2048, mỗi tài liệu sẽ bị khóa bằng một khóa random AES-128, khóa Private-key của nạn nhân sẽ bị mã hóa bởi Public-key của người tạo mã độc. Sau cùng, mã độc này sẽ mã hóa và xóa toàn cục tệp tin temp, tạo file trả lời tkhô giòn toán và hiển thị chình ảnh báo yêu cầu nạp tiền vào thời gian qui định nếu ko muốn dữ liệu bị xóa. Loại mã độc này cực kỳ nguy hiểm vì kỹ năng tự lây nhiễm ra toàn hệ thống mạng của nạn nhân (chủ yếu bên trên hệ điều hành Windows) sử dụng giao thức share file SMBv1, đọc là lỗ hổng bảo mật MS17-010 (EternalBlue).

*

Hình 3 – File đã bị ransomware mã hóa

Non-Encrypting (không mã hóa), thương hiệu gọi khác là Locker, là loại ransomware không tiến hành mã hóa các dữ liệu bên trên máy nạn nhân mà sẽ khóa quý khách hàng khỏi việc sử dụng máy tính của họ, quý khách không thể làm gì khác ngoài việc mở và tắt máy tính. Người dùng sẽ chỉ thấy một thông báo duy nhất trên màn hình trả lời tkhô giòn toán tiền chuộc để có thể sử dụng máy tính của mình. Điển hình của loại ransomware này có tên là Reveton hoặc Police ransomware, một loại ransomware giả mạo thông báo từ nhà chức trách rằng khách hàng đã truy nã cập vào các thông tin phạm pháp để ép buộc quý khách trả tiền chuộc.

Leakware (đánh cắp dữ liệu), loại ransomware này hướng đến việc đánh cắp dữ liệu cá nhân của người tiêu dùng (các đoạn chat, hội thoại, hình hình họa, đoạn Clip,…) và đe dọa công khai minh bạch các đọc tin này trên các trang mạng trừ Khi nạn nhân trả tiền chuộc. Phương thức lây nhiễm của loại này xuất phát từ việc truy nã cập vào các trang web đồi trụy, không lành mạnh hoặc bấm vào các quảng cáo, web giả mạo. Một tên đọc khác của loại mã độc này là Doxware.

sản phẩm điện thoại ransomware thường nhắm vào người tiêu dùng hệ điều hành Android vì đây là hệ điều hành mở và người mua hàng toàn quyền đến phép thiết bị cài để các phần mềm mặt thứ tía hoặc các phần mềm ko rõ nguồn cội từ các tệp tin app android. Khi đã cài phần mềm có chứa ransomware này trên thiết bị di động thì mã độc sẽ tiến hành chặn không cho người mua mở các ứng dụng khác bằng các thông báo (pop-up) và giả mạo các thông báo từ hệ thống để người tiêu dùng bấm vào và cấp quyền can thiệp sâu hơn mang lại mã độc. Đối với hệ điều hành iOS thì mã độc cần thực hiện nhiều tác vụ phức tạp hơn để có thể chặn quý khách khỏi việc sử dụng thiết bị. Mobile ransomware ko tập trung vào việc mã hóa dữ liệu vì dữ liệu bên trên thiết bị di động khá nhỏ và dễ dàng được phục hồi từ các bản lưu trữ trực tuyến mà gắng vào đó là tập trung vào mục tiêu khóa người tiêu dùng khỏi việc sử dụng thiết bị.

IoT ransomware và máy hình ảnh DSLR: với sự phát lên về công nghệ thông tin nhỏng hiện nay thì việc ứng dụng IoT vào cuộc sống là nhu mong rất phổ biến và thường xuyên ổn, tuy nhiên các thiết bị IoT cũng có thể bị lây nhiễm và là nguồn lây nhiễm ransomware. Song tuy nhiên đó thì loại máy ảnh khá phổ biến bên trên trung tâm thương mại hiện nay là DSLR (digital single-lens reflex camera) cũng là một bé đường lây nhiễm ransomware, ngulặng nhân vì các máy hình họa này dùng giao thức truyền tải hình ảnh PTP. (picture-transfer-protocol), đây là giao thức may mắn bị knhị thác để thực thi các mã độc.

Một số phương pháp “lẩn tránh” của ransomware

Bản thân ransomware Lúc lây nhiễm sẽ cố gắng ẩn mình bên trên thiết bị của người dùng càng lâu càng tuyệt để có thể thực thi các hành động tấn công hoặc tương tác với máy chủ ransomware. Dưới dây là một số phương thơm pháp ẩn mình phổ biến của ransomware hiện ni, ngoài ra, còn những phương pháp khác tùy thuộc vào loại ransomware và người đem tới chúng.

Detection: một số loại mã độc ransomware có thể tự xác định môi trường hoạt động sẽ là ảo hóa tuyệt môi trường thiết thật để quyết định có tiến hành thực thi mã độc hay là không, chính vì vậy sẽ gây khó khăn uống vào việc xác định mã độc và mang lại các bản vá lỗi, cập nhật mới.

Timing: Lúc khởi động lại máy tính là thời điểm mà các chương thơm trình antivirus bị tắt đi, trên đây là lúc một số loại ransomware sẽ tiến hành thực thi mã độc và có khả năng vô hiệu hóa phần mềm antivi khuẩn.

Communication: các cmùi hương trình antivirus trên thiết bị của người tiêu dùng luôn luôn được cập nhật và tiến hành chặn những tầm nã cập, giao tiếp từ các phần mềm, chương thơm trình thực thi đến các server có lên tiếng nằm trong danh sách "blacklist", vì vậy, người mang tới mã độc thường cố đổi địa chỉ VPS thường xuyên ổn để mã độc sẽ chạy ẩn bên trên máy tính nạn nhân tương tác và nhận các lệnh thực thi hoặc tải về mã độc khác.

Xem thêm: Thông Tin Trần Đại Quang Qua Đời Ở Tuổi 62, Trần Đại Quang

False Operation: trên đây là loại phần mềm giả mạo được tạo thành nhằm mục đích đánh lừa người mua hàng (chủ yếu là hệ điều hành Windows) để thực thi các hành động được giới thiệu từ phần mềm giả mạo này và trải qua đó cấp quyền mang lại mã độc tróc nã cập sâu vào hệ thống hoặc tải thêm các mã độc khác về máy của nạn nhân. Những người mua hàng ko có nhiều tài năng về máy tính rất dễ mắc phải loại mã độc được lây lan theo cách này. Nguy hiểm hơn là có tài năng mở ra các cửa hậu "backdoor" để kẻ tấn công chiếm quyền điều khiển máy tính của nạn nhân.

Mục tiêu tấn công của ransomware

Theo thống kê từ Cục An toàn thông tin (Bộ TT-TT), năm 2019, trên thế giới có trung bình 108 cuộc tấn công mạng và 32 mã độc mới được mang đến mỗi giây. Và vào đó thì các doanh nghiệp luôn là mục tiêu "béo bở" hàng đầu. Các kẻ tấn công luôn nhắm vào các doanh nghiệp vì tài năng bỏ ra trả về tiền tài và tầm quan trọng của dữ liệu đối với doanh nghiệp luôn luôn được để lên hàng đầu. Song tuy nhiên đó thì các tổ chức về y tế - giáo dục - chính phủ là đối tượng thứ nhì của loại mã độc này. Các tổ chức này luôn luôn có các thông tin với tính bí mật hoặc nhạy cảm và cần phải duy trì thường xuyên để cung cấp dịch vụ cho hàng nghìn người vì thế sẽ thuận lợi đưa ra trả tiền chuộc.

Ngoài các đối tượng như doanh nhiệp và các tổ chức công, thì quý khách cá nhân cũng bị nhắm tới. Bởi trên thiết thật thì mã độc khái quát có thể lây truyền trải qua mạng mạng internet và không chừa một thiết bị nào. Nhiều loại mã độc toàn thể có thể lựa chọn mục tiêu tấn công bằng cách các kẻ tấn công sẽ dò tìm vị trí địa lí bằng địa chỉ IP, các cổng tróc nã cập từ xa nlỗi RDP., SSH, thu thập lên tiếng doanh nghiệp thông qua các website, mạng xã hội, ... và xác định kỹ năng thành công từ đó tiến hành các phương pháp truyền nhiễm mã độc.

*

Hình 4 – Yêu ước trả tiền chuộc mang đến dữ liệu

Xử lý nhỏng thế nào Khi bị nhiễm ransomware

Khi máy tính bị nhiễm ransomware thì việc cần làm là giữ bình tĩnh để xử lí thiết bị bị nhiễm, tránh hành động vội vàng dẫn tới gây ra tình trạng tệ hơn hoặc mất tiền mà ko thể lấy lại được dữ liệu. Dưới phía trên là một số cách xử lí quý khách hàng có thể áp dụng khi máy tính bị nhiễm ransomware.

Cách ly thiết bị nhiễm khỏi hệ thống: nếu máy tính bị nhiễm sẽ có kết nối vào hệ thống với với các thiết bị khác thì cần cách ly tức thì khỏi hệ thống lúc phát hiện bị nhiễm mã độc nhằm tránh lan truyền cho các thiết bị khác vào mạng.

Gỡ bỏ ransomware khỏi máy tính: tùy vào loại mã độc ransomware mà có các phương thơm pháp gỡ bỏ sự so sánh, ví dụ như bật chế độ safemode, chạy antivi khuẩn để loại bỏ,... đối với các loại mã độc khóa truy tìm cập máy tính thì việc gỡ bỏ sẽ phức tạp rộng rất nhiều.

Fresh install: cài lại hầu hết hệ điều hành và đảm bảo dữ liệu đã được quét bởi cmùi hương trình antivirus để loại bỏ các ransomware còn sót lại.

Khôi phục dữ liệu / giải mã: đối với toàn cục mã độc ransomware phổ biến hiện nay thì một số tổ chức về bảo mật đã giới thiệu được các bộ giải mã nhằm giúp người mua có thể khôi phục lại dữ liệu bị mã hóa, mặc dù, với sự phát lên ngày càng phức tạp của mã độc như hiện nay thì khi một loại mã độc mới bị phát tán thì tất cả các trường hợp khôi phục lại dữ liệu là điều không thể.

Có buộc phải trả tiền chuộc: mục tiêu sau cùng của mã độc là mang được tiền chuộc từ nạn nhân, cho nên Lúc bị nhiễm mã độc thì cần phải bình tĩnh xử lí và né hoảng loạn dẫn tới quyết định trả tiền chuộc vội vàng mang đến kẻ tấn công, dẫu vậy thiết thực thì không có bất kỳ một điều kiện ràng buộc nào đảm bảo bạn sẽ nhận lại được dữ liệu của mình sau thời điểm đã thanh hao toán tiền chuộc. Txuất xắc vì đó hãy tđắm đuối khảo các tổ chức an toàn dữ liệu hoặc các tổ chức antivirus để tìm giải pháp hiệu quả và ít tốn kém nhất.

Cách phòng chống ransomware

Dưới đây là một số cách phòng chống ransomware phổ biến mà người tiêu dùng có thể áp dụng.

Sao lưu dữ liệu: phương thơm pháp quan liêu trọng và hiệu quả nhất để bảo vệ dữ liệu của quý khách là thực hiện sao lưu thường xuyên để đảm bảo tính sẵn sàng của dữ liệu. Có nhiều giải pháp sao lưu hiện nagiống hệt như dùng thiết bị giữ trữ ngoài, điện toán đám mây Google Drive, Dropbox,... việc này sẽ đảm bảo dữ liệu của người mua ko bị phá hủy giỏi mất mát.

Cập nhật hệ thống, bản vá lỗi: cần thường xuim cập nhật các bản vá lỗi hệ điều hành và thiết bị để đảm bảo các lỗ hổng bảo mật được vá, đặt biệt là các chương trình nhỏng trình duyệt web, flash và java.

Sử dụng phần mềm Antivirut tin cậy: trên đây là một vào quy trình quan lại trọng vào việc đảm bảo an toàn mang đến thiết bị và hệ thống của quý khách hàng, thường xuim cập nhật các phiên bản của chương thơm trình antivirut để nhận các lên tiếng và kỹ năng phòng tránh của thiết bị với các mã độc mới. Các cmùi hương trình antivi khuẩn đán tin cậgiống như Kaspersky, ESET, Norton, McAfee và Windows defender là các giải pháp đáng tin tưởng.

Không tầm nã cập các website ko lành mạnh, cẩn thận trước các email có file đính kèm và link lạ. Đặc biệt là các link được nhờ cất hộ từ các tin nhắn qua Facebook hoặc các tệp tin tài liệu có phần mở rộng là .doc, .xls, .ppt,… bởi đó, cần kiểm tra tính xác thực và độ tin cậy của lên tiếng nhận được trmong khi tải về máy tính. Nếu cần mở thì hãy sử dụng các phần mềm để mở trực tiếp như MS Word, Excel, PowerPoint nạm vì mở trực tiếp.

Tắt các dịch vụ ko cần thiết dùng để truy vấn cập từ xa, đặt mật khẩu theo các tiêu chuẩn an toàn và thường xuim tiến hành xác minh nhật ký hệ thống để phát hiện sự bất thường.

No More Ransom

Tổ chức No More Ransom là một tổ chức bảo mật liên minch của các tổ chức an ninh mạng cấp quốc gia được thành lập vào cuối tháng 7 năm năm 2016 bao gồm: Trung chổ chính giữa tội phạm mạng Châu Âu Europool, Đơn vị phòng chống tội phạm công nghệ cao của cảnh sát quốc gia Hà Lan và công ty bảo mật McAfee. Mục tiêu của tổ chức này là mang tới một solo vị chăm nghiệp để giải quyết các vấn đề vày ransomware tạo ra ở cấp độ cao nhất, đồng thời cung cấp giải pháp giải mã các dữ liệu miễn phí và xulặng suốt mang lại các nạn nhân của mã độc này trên thế giới.

Sau 4 năm thành lập thì tổ chức này đã tìm ra nhiều sự đón nhận và là cái tên phổ biến trong giới an toàn thông báo. No More Ransom đã trở thành đối tác đáng tin cậy của hơn 151 tổ chức an toàn mạng, các nhóm hacker mũ trắng cũng nlỗi các tờ báo và tạp chí nổi tiếng về công nghệ hàng đầu hiện ni.

*

Hình 5 – Các đối tác thuộc lĩnh vực khác nhau của No More Ransom

Cho đến thời điểm hiện tại thì No More Ransom đã có vào tay rộng 89 bộ giải mã của nhiều biến thể ransomware và giúp được hơn 200.000 tổ chức và cá nhân mang lại được dữ liệu tương tự khoản 108 triệu USD tiền chuộc.

Chỉ tính riêng tại các trang web về bảo mật, các bộ giải mã của No More Ransom đã được tải xuống hơn 3trăng tròn.000 lần (trang web BleepingComputer), và nếu ước tính từ cả các nguồn khác nữa thì số lượt tải có thể lên đến hàng triệu lần. Từ những số liệu trên mang đến thấy vai trò của No More Ransom đã hỗ trợ bạn chúng ta rất nhiều trong lĩnh vực bảo mật nói thông thường và việc chống lại mã độc ransomware dành riêng.