Các biến thể phát hện ở Thổ Nhĩ Kỳ không thật sự cho thấy nhiều sự thay đổi so với những cuộc tấn công trước. Thông qua màn hình pop-up, tội phạm mạng gửi thông điệp đến người dùng, yêu cầu thanh toán một số tiền nhất định trong vòng 72 giờ nhằm phục hồi lại những file bị nhiễm độc. Nạn nhân được thông báo rằng các tập tin quan trọng nhất của họ đã được mã hóa bởi những kẻ tấn công với một kỹ thuật mà nạn nhân sẽ không thể tự xử lý được.

Trong trường hợp này , kẻ tấn công sử dụng một địa chỉ email thuộc về một nhà cung cấp ở Ukraine, Trend Micro đã phát hiện ra trong những email gửi đi có chứa phần mềm độc hại TROJ_RANSOM.ZD.

Màn hình của máy bị nhiễm Ransomware

Phiên bản thứ 2 xảy ra ở Hungary được xác định là TROJ_RANSOM.HUN, tương tự mã hóa các tập tin của nạn nhân, sau đó đòi tiền chuộc.

Theo một công bố được đăng trên Blog.trendmicro.com ngày 21/2/2014, Ilja Lebedev - Chuyên gia Phân tích mối đe dọa, làm việc tại EMEA Regional TrendLabs - đã nhận xét về các cuộc tấn công ransomware. Theo đó, CryptoLocker có thể là nguồn cảm hứng cho các cuộc tấn công này. Vắng bóng trong một thời gian dài, tuy nhiên gần đây lại xuất hiện liên tiếp những cuộc tấn công theo thủ thuật này, cùng với sự bùng nổ của CryptoLocker, khả năng dẫn đường cho hàng loạt cuộc tấn công mới hoàn toàn có thể xảy ra.

Trend Micro khuyên người dùng nên thận trọng khi mở tất cả các email vì các tập tin đính kèm có nguy cơ là phần mềm độc hại cao. Ngoài ra, người dùng nên thường xuyên back-up những file quan trọng, phòng trường hợp bị đòi tiền chuộc mà chưa chắc có thể phục hồi lại được.

Những chuyển biến gần đây dường như rất đúng với những gì AVG đã định đoán. Theo đó, CryptoLocker sẽ là nền tảng, và sẽ có sự bùng phát dữ dội của ransomware vào đầu năm 2014. Các công ty bảo mật hàng đầu thế giới nên có những biện pháp khắc phục kịp thời nhằm ngăn chặn hữu hiệu những cuộc tấn công này.

Theo Trend Micro