Chuyên gia công nghệ khuyến cáo không nên trả tiền chuộc dữ liệu cho tin tặc

anh có biết tại sao nó gọi backup không, là để cho những trường hợp như này đây. Export full data ra hằng ngày hằng tuần là xong, mấy cái này cơ bản không phải là cái khó để nói giá như.
Nhiều khi mình gặp những chỗ có suy nghĩ chỉ dừng lại ở auditing, hoặc múa cho đã xong họ vứt "cái gọi là backup" cùng một chỗ và tự huyễn hoặc bản thân và cầu nguyện ông bà cho mọi việc hanh thông hơn là chịu bỏ tiền ra làm cho chuẩn 🫣

Cái này cơ bản không khó, nhưng mà hoặc đám sysad ở dưới thiếu năng lực, hoặc là lãnh đạo thiếu năng lực, có khi là cả hai, thì kêu giá như là rõ 🫣
 
Tôi reply 2 anh để hỏi luôn, là 2 anh chắc chắn là đưa tiền có thể lấy lại data hay không, số tiền đó không hề nhỏ so với data đang bị mã hóa
Chắc chắn đấy (99%). Thằng A đòi thằng B tiền chuộc thì không phải là thằng B cứ thế đưa tiền cho thằng A là xong. Mà là phải qua môi giới, môi giới của tk A làm việc với môi giới của tk B.
 
Cái này cũng có lý chứ có gì mà mấy ông chửi nhỉ? Nếu càng trả tiền chuộc thì tụi nó càng hăng máu chế ra những phương án ransomware nhiều hơn, rồi lại tốn chi phí bảo mật hơn. Một vòng lẩn quẩn.

Giống như nguyên lý ko thỏa hiệp với khủng bố vậy. Càng thỏa hiệp thì khủng bố càng khoái bắt cóc nhiều con tin hơn.

Đây là góc nhìn chung cho toàn xã hội, hy sinh một vài nạn nhân vì cái chung bền vững.

Tất nhiên về phía nạn nhân thì sẽ éo thích cái nguyên lý này rồi. :rolleyes:
Nhưng data đấy là sinh mạng của cty, mất data là mất hết, còn trả tiền chỉ mất một phần thôi :D
 
1 là vụ VND xác nhận đã trả tiền chuộc. Vậy mà hôm trước a Thái lên bài như là team ảnh giải cứu thành công.
2 là phần bôi đậm, giờ chó cắn éo đưa đi cấp cứu mà khuyên nên tiêm vaccine :surrender:
thật luôn à fen?
 
Cái này cũng có lý chứ có gì mà mấy ông chửi nhỉ? Nếu càng trả tiền chuộc thì tụi nó càng hăng máu chế ra những phương án ransomware nhiều hơn, rồi lại tốn chi phí bảo mật hơn. Một vòng lẩn quẩn.

Giống như nguyên lý ko thỏa hiệp với khủng bố vậy. Càng thỏa hiệp thì khủng bố càng khoái bắt cóc nhiều con tin hơn.

Đây là góc nhìn chung cho toàn xã hội, hy sinh một vài nạn nhân vì cái chung bền vững.

Tất nhiên về phía nạn nhân thì sẽ éo thích cái nguyên lý này rồi. :rolleyes:
Tôi thấy cái nguyên lý này nhảm bỏ bu, như kiểu "Điều kiện trong phòng thí nghiệm" ấy.
Khủng bố thực ra nó chả cần đòi cái cc j cả, mục đích nó bắt con tin là để kéo dài thời gian, nâng cao "độ hot" nhằm tăng "tương tác" thôi.
 
Thật chứ sao k, này khoá online mà, mò cả đời cũng k ra key đâu (tới hiện tại)
Ý tôi là VND xác nhận đã trả tiền chuộc ấy. Chứ bữa giờ là tất cả đều là ngầm hiểu :haha:
 
1 là vụ VND xác nhận đã trả tiền chuộc. Vậy mà hôm trước a Thái lên bài như là team ảnh giải cứu thành công.
2 là phần bôi đậm, giờ chó cắn éo đưa đi cấp cứu mà khuyên nên tiêm vaccine :surrender:
mình cũng đang nghi ngờ, asymmetric encryption mà dễ dịch ngược để lấy key vậy thì mấy cái hệ thống bảo mật trên TG này toang hết rồi
 
1 là vụ VND xác nhận đã trả tiền chuộc. Vậy mà hôm trước a Thái lên bài như là team ảnh giải cứu thành công.
2 là phần bôi đậm, giờ chó cắn éo đưa đi cấp cứu mà khuyên nên tiêm vaccine :surrender:
anh ko phải dân trong nghề nên ko hiểu.
ổng nói đúng chứ ko sai, chỉ là chưa đủ.

anh hiểu nôm na con này là 1 biến thể của Qilin, nó cải tiến liên tục và nhắm đến doanh nghiệp thôi. nó ăn nằm trong hệ thống rất lâu rồi trace ra ngoài bằng 1 service account. trước giờ G nó đã phá huỷ dữ liệu backup của anh rồi mà ở VN ko có khái niệm đầy đủ về backup. đến giờ G nó mới kill process của VM xong tiến hành encrypt.
Vấn đề nhiều người nghĩ nó encrypt toàn bộ file bằng 1 key nhưng ko phải, nó băm data ra và mã hoá 1 vài phần theo thuật toán.
  • khi trả tiền chuộc, anh chỉ nhận key để giải mã, tụi nó làm ăn nên key chắc chắn mở được.
  • key chỉ dùng để decrypt mảnh bị mã hoá mà anh sẽ ko biết được mảnh nào bị.
  • ông Thái kêu reverse engineering là cách tìm ra nơi bị encrypt rồi tiến hành decrypt xong mới recombine data lại.

tôi dính con này tháng 11 năm ngoái rồi nhưng tôi build multilayer nên mất tầm vài giờ để cách ly và phục hồi, mất tầm 12h dữ liệu. và tôi trace được khá đầy đủ nó làm gì luôn. chỉ là NDA nên ko manh động được.

năm nay mấy anh sẽ còn thấy rất rất nhiều trường hợp ntn do tiếc hoặc ko có tiền lẫn đội engineer ko đủ trình.
 
Ý tôi là VND xác nhận đã trả tiền chuộc ấy. Chứ bữa giờ là tất cả đều là ngầm hiểu :haha:
có dám xác nhận chính thức quái đâu, thông cáo báo chí chỉ nói chung chung trấn an khách hàng thôi chứ ae làm tech biết thừa 100% không xì tiền ra thì có cái nịt
 
Vậy là bị chọc vào, hay đó chỉ là "cái gọi là backup" thôi :doubt:
Backup ở đây do tự chạy ở chế độ thực, khi backup vào thằng IT ko có chế độ mã hóa file(cấm ghi đè) đó, thì khi máy gốc bị dính thì nó chả backup cả mớ hổ lốn đã bị tin tặc nó ghi đè mã hóa vào.
Ví như nước từ cốc A rót vào bình chứa B(backup), nếu cốc A bị thằng tin tặc đổ shit vào rồi thì cả bình B kia khác gì thùng ph~ân.
Nói thật chả phải đụng chạm, 2 cái cty kia bị là do cty đó thằng IT chắc mới ra trường hoặc an phận thủ thường, kèm lđ chỉ lo kiếm tiền ko care lắm về an ninh bảo mật từ đầu (nhà nhiều tiền nhiều của ko có cờ hó giữ thì bốc hơi ngay) . An ninh IT nc bạn nó đi trc ta đến 15 năm trc rồi.
 
Last edited:
Rồi vài bữa cục an toàn thông tin bị dính ransomware chắc cười ẻ. Mà hacker chắc cũng ko rảnh dé đi hack mấy chỗ ko ra tiền. Hack vô server mấy anh này, mấy ảnh cài lại win rồi lên mạng nổ tụi tôi đã giải mã thành công, ransomware của hacker chỉ là dbrr.
 
Thực ra nếu ý chuyên gia là không nên trả tiền chuộc trực tiếp mà mời bên có khả năng ứng cứu thì hợp lí hơn. Hoặc nếu IT đã có những giải pháp chuẩn bị từ trước thì sẽ ko đáng ngại.
 
Last edited:
Thực ra nếu ý chuyên gia là không nên trả tiền chuộc trực tiếp mà mời bên có khả năng ứng cứu thì hợp lí hơn. Hoặc nếu IT đã có những giải pháp chuẩn bị từ trước thì sẽ ko đáng ngại.
Trừ khi tụi hacker làm sai chứ anh không thể nào giải mã dữ liệu mà không bỏ tiền mua key. Chuyên gia nói cho vui chứ chẳng có ý nghĩa thực tiễn nào.
 
Back
Top