<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/" >

<channel>
	<title>ransomeware &#8211; AnonyViet</title>
	<atom:link href="https://anonyviet.com/tag/ransomeware/feed/" rel="self" type="application/rss+xml" />
	<link>https://anonyviet.com</link>
	<description>Webiste chia sẻ kiến thức công nghệ thông tin, mạng máy tính, bảo mật phổ biến nhất Việt Nam. Luôn cập nhật tin tức, thủ thuật nóng hổi nhất</description>
	<lastBuildDate>Fri, 25 Jul 2025 01:31:43 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://anonyviet.com/wp-content/uploads/2018/10/cropped-ico-logo-75x75.png</url>
	<title>ransomeware &#8211; AnonyViet</title>
	<link>https://anonyviet.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cách giải mã Virus tống tiền Ransomware GandCrab v1 &#8211; v5.2</title>
		<link>https://anonyviet.com/giai-ma-ransomware-gandcrab/</link>
					<comments>https://anonyviet.com/giai-ma-ransomware-gandcrab/#comments</comments>
		
		<dc:creator><![CDATA[AnonyViet]]></dc:creator>
		<pubDate>Wed, 19 Jun 2019 08:00:56 +0000</pubDate>
				<category><![CDATA[Phần mềm máy tính]]></category>
		<category><![CDATA[GandCrab]]></category>
		<category><![CDATA[ransomeware]]></category>
		<category><![CDATA[virus tống tiền]]></category>
		<category><![CDATA[WannaCry]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=13870</guid>

					<description><![CDATA[Sau đợt tấn công dữ dội từ WannaCry một Virus mã hóa file tống tiền thì hiện nay Ransomware GandCrab đang hoàng hành ở Việt Nam và trên thế giới. Các công ty, doanh nghiệp đang rất đau đầu vì toàn bộ dữ liệu bị mã hóa và chưa có các giải mã. Các IT Manager [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Sau đợt tấn công dữ dội từ <a href="https://anonyviet.com/download-ransomware-wannacry-virus-tong-tien-manh-nhat-2017/" target="_blank" rel="noopener noreferrer">WannaCry </a>một Virus mã hóa file tống tiền thì hiện nay Ransomware GandCrab đang hoàng hành ở Việt Nam và trên thế giới. Các công ty, doanh nghiệp đang rất đau đầu vì toàn bộ dữ liệu bị mã hóa và chưa có các giải mã. Các IT Manager chỉ còn nước nộp giấy A4 xin nghĩ việc. Phần lớn virus tống tiền lây nhiễm qua phương thức Remote Desktop bằng cách dò Password. Cho dù bạn có cài phần mềm diệt Virus mới nhất cũng vẫn bị nhiễm như thường.</strong></p>
<div class="_2cuy _3dgx _2vxa">Chủ nhân của con GandCrab gần đây đã tuyên bố chấm dứt các hoạt động Ransomware-as-a-Service (RaaS) của nhóm tin tặc hình sự (criminal hacker ) liên kết với loại tội phạm có tổ chức tống tiền hơn 2 tỷ đô la từ các nạn nhân.</div>
<p>Trước tình hình đó hãng Bitdefender vừa công bố Tool giải mã GandCrab Version 5.2. Đây là Version mới nhất có thể giải mã các phiên bản từ trước đến giờ của Ransomware GandCrab.</p>
<h2>Phiên bản Ransomware GandCrab được giải mã</h2>
<p style="text-align: justify;">Tin vui với người dùng máy tính là nạn nhân của GandCrab, công cụ giải mã mới phát hành bởi BitDefender, giờ đây có thể mở khóa các file được mã hóa bởi các phiên bản mới nhất của Ransomware GandCrab v5.2, cũng như cho các phiên bản ransomware GandCrab cũ hơn. Phiên bản cập nhật của công cụ giải mã ransomware GandCrab có thể cho phép hàng triệu người dùng bị ảnh hưởng mở khóa miễn phí các tệp được mã hóa của họ mà không phải trả tiền chuộc cho tội phạm mạng.</p>
<p>Danh sách liệt kê dưới đây bao gồm các biến thể của Ransomware GandCrab có thể giải mã được. Bạn cần xác định chính xác đuôi mở rộng của tập tin để biết mình bị mã hóa ở Version nào.</p>
<p>&nbsp;</p>
<table width="835">
<tbody>
<tr>
<td width="128">Version 1:</td>
<td width="182">đuôi mở rộng: .GDCB.</td>
<td width="525">Bắt đầu với  —= GANDCRAB =—, ……………. đuôi mở rộng: .GDCB</td>
</tr>
<tr>
<td>Version 2:</td>
<td>đuôi mở rộng: .GDCB.</td>
<td>Bắt đầu với —= GANDCRAB =—, ……………. đuôi mở rộng: .GDCB</td>
</tr>
<tr>
<td>Version 3:</td>
<td>đuôi mở rộng: .CRAB.</td>
<td>Bắt đầu với —= GANDCRAB V3 =— ……….. đuôi mở rộng: .CRAB</td>
</tr>
<tr>
<td>Version 4:</td>
<td>đuôi mở rộng: .KRAB.</td>
<td>Bắt đầu với —= GANDCRAB V4 =— ……….. đuôi mở rộng: .KRAB</td>
</tr>
<tr>
<td>Version 5:</td>
<td>đuôi mở rộng: .([A-Z]+).</td>
<td>Bắt đầu với —= GANDCRAB V5.0 =— ………. đuôi mở rộng: .UKCZA</td>
</tr>
<tr>
<td>Version 5.0.1:</td>
<td>đuôi mở rộng: .([A-Z]+).</td>
<td>Bắt đầu với —= GANDCRAB V5.0.1 =— …. đuôi mở rộng: .YIAQDG</td>
</tr>
<tr>
<td>Version 5.0.2:</td>
<td>đuôi mở rộng: .([A-Z]+).</td>
<td>Bắt đầu với —= GANDCRAB V5.0.2 =— …. đuôi mở rộng: .CQXGPMKNR</td>
</tr>
<tr>
<td>Version 5.0.3:</td>
<td>đuôi mở rộng: .([A-Z]+).</td>
<td>Bắt đầu với —= GANDCRAB V5.0.3 =— …. đuôi mở rộng: .HHFEHIOL</td>
</tr>
<tr>
<td>Version 5.0.3:</td>
<td>đuôi mở rộng: .([A-Z]+).</td>
<td>Bắt đầu với —= GANDCRAB V5.0.4 =— …. đuôi mở rộng: .BYACZCZI</td>
</tr>
<tr>
<td>Version 5.0.5:</td>
<td>đuôi mở rộng: .([A-Z]+).</td>
<td>Bắt đầu với —= GANDCRAB V5.0.5 =— …. đuôi mở rộng: .KZZXVWMLI</td>
</tr>
<tr>
<td>Version 5.0.5:</td>
<td>đuôi mở rộng: .([A-Z]+).</td>
<td>Bắt đầu với —= GANDCRAB V5.1 =— …. đuôi mở rộng: .IJDHRQJD</td>
</tr>
<tr>
<td>Version 5.0.6 &#8211; 5.2</td>
<td>đuôi mở rộng: .([A-Z]+).</td>
<td>Bắt đầu với —= GANDCRAB V5.1 =— …. đuôi mở rộng: .IJDHRQJD</td>
</tr>
</tbody>
</table>
<h3>Lưu ý khi sử dụng Tool giải mã Virus Ransomware GANDCRAB</h3>
<p><strong>Máy tính bị nhiễm Virus phải kết nối Intenet.</strong> Các máy chủ giải mã sẽ cố gắng trả lời ID đã gửi bằng khóa riêng RSA-2048 có thể hợp lệ. Chỉ khi bước này thành công, quá trình giải mã Ransomware GandCrab sẽ tiếp tục.</p>
<p><strong>Thông báo tiền chuộc.</strong> Để giải pháp khôi phục này hoạt động, bạn phải có ít nhất (1) bản sao thông báo về tiền chuộc trên PC. Lưu ý tiền chuộc là cần thiết để khôi phục khóa giải mã, vì nó dùng để tính toán khóa giải mã duy nhất cho dữ liệu của bạn. Bạn <strong>không được</strong> chạy tiện ích dọn dẹp để phát hiện và xóa ghi chú tiền chuộc trước khi thực hiện công cụ này.</p>
<h2>Cách giải mã Virus tống tiền Ransomware GandCrab 5.2</h2>
<p><strong>Bước 1:</strong> Tải xuống <a href="https://labs.bitdefender.com/wp-content/uploads/downloads/gandcrab-removal-tool-v1-v4-v5/" target="_blank" rel="noopener noreferrer">công cụ giải mã Ransomware GandCrab</a> về máy tính.Lưu ý rằng công cụ này yêu cầu kết nối internet hoạt động. Không có Internet, quá trình giải mã sẽ không tiếp tục.</p>
<p><strong>Bước 2:</strong> Chạy BDGandCrabDecryptor.exe.</p>
<p><strong>Bước 3:</strong> Đồng ý với các điều khoản và điều kiện.</p>
<p><strong>Bước 4:</strong> Chọn &#8220;Scan Entire System&#8221; nếu bạn muốn tìm kiếm tất cả các dữ liệu bị mã hóa. Hoặc chỉ cần thêm đường dẫn đến tập tin bị mã hóa. Bạn nên chọn &#8220;<strong>Backup files&#8221;. </strong>Sau đó chọn <strong>Scan</strong>.</p>
<p><a href="https://anonyviet.com/wp-content/uploads/2019/02/bit.jpeg"><img fetchpriority="high" decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2019/02/bit.jpeg" alt="Cách giải mã Virus tống tiền Ransomware GandCrab" width="572" height="387" title="Cách giải mã Virus tống tiền Ransomware GandCrab v1 - v5.2 2"></a></p>
<p>Bất kể bạn có chọn Backup File hay không, công cụ giải mã sẽ cố gắng giải mã 05 file đầu tiên trong đường dẫn được cung cấp và sẽ <strong>KHÔNG</strong> tiếp tục nếu quá trình giải mã không thành công.</p>
<p><strong>Bước 5:</strong> Bây giờ, dữ liệu đã  được giải mã. Nếu bạn đã chọn tùy chọn Backup File, bạn sẽ thấy cả file bị mã hóa và file được giải mã. Bạn nên xác thực lại các dữ liệu giải mã có mở được không, bằng cách mở dữ liệu lên.</p>
<p>Ngoài ra, bạn có thể tham khảo các Tool giải mã của các Ransomeware khác tại:  <a href="https://www.nomoreransom.org/en/decryption-tools.html" target="_blank" rel="noopener">https://www.nomoreransom.org/en/decryption-tools.html</a></p>
<h2>Câu hỏi thường gặp</h2>
<h3>Tôi có thể giải mã các phiên bản GandCrab nào?</h3>
<p>Công cụ giải mã của Bitdefender hỗ trợ giải mã các phiên bản GandCrab từ v1 đến v5.2.  Hãy kiểm tra đuôi file bị mã hóa để xác định phiên bản chính xác.</p>
<h3>Công cụ giải mã cần điều kiện gì để hoạt động?</h3>
<p>Máy tính của bạn cần kết nối internet và bạn cần giữ lại ít nhất một bản sao của thông báo tống tiền.  Việc xóa thông báo này trước khi sử dụng công cụ có thể làm ảnh hưởng đến quá trình giải mã.</p>
<h3>Nếu quá trình giải mã không thành công thì sao?</h3>
<p>Công cụ sẽ cố gắng giải mã 5 file đầu tiên. Nếu không thành công, hãy kiểm tra kết nối internet và đảm bảo bạn đã giữ lại thông báo tống tiền.  Bạn cũng có thể tham khảo thêm các công cụ giải mã khác tại <a href="https://www.nomoreransom.org/en/decryption-tools.html" target="_blank" rel="noopener">https://www.nomoreransom.org/en/decryption-tools.html</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/giai-ma-ransomware-gandcrab/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Cách tạo Tool Troll Ransomware bằng File *.hta</title>
		<link>https://anonyviet.com/share-code-troll-ransomware/</link>
					<comments>https://anonyviet.com/share-code-troll-ransomware/#comments</comments>
		
		<dc:creator><![CDATA[AnonyViet]]></dc:creator>
		<pubDate>Tue, 09 Jan 2018 12:00:53 +0000</pubDate>
				<category><![CDATA[Code]]></category>
		<category><![CDATA[code troll]]></category>
		<category><![CDATA[hta]]></category>
		<category><![CDATA[ransomeware]]></category>
		<category><![CDATA[tool troll]]></category>
		<category><![CDATA[troll]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=7818</guid>

					<description><![CDATA[Như các bạn đã biết Ransomware hay còn gọi là Virus tống tiền lợi dụng lỗ hổng bảo mật SMB của Windows để mã hóa dữ liệu. Người dùng phải trả một khoản tiền, thường là Bitcoin để đổi lấy key giải mã. Sự xuất hiện của Ransomware, cũng tạo nên một trào lưu Troll [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Như các bạn đã biết Ransomware hay còn gọi là Virus tống tiền lợi dụng lỗ hổng bảo mật SMB của Windows để mã hóa dữ liệu. Người dùng phải trả một khoản tiền, thường là Bitcoin để đổi lấy key giải mã.</p>
<p>Sự xuất hiện của Ransomware, cũng tạo nên một trào lưu Troll người khác. Làm họ tưởng máy tính của mình bị virus và mã hóa hết dữ liệu. Trước đây AnonyViet có giới thiệu với các bạn một số <a href="https://anonyviet.com/?s=troll" target="_blank" rel="noopener">Tool Troll trên máy tính</a> cực shock.</p>
<p>Hôm nay mình sẽ giới thiệu với các bạn một vài dòng Code HTML và CSS để tạo ra file <span style="color: #0000ff;"><strong>.hta</strong></span>. Bạn có thể tạo ra giao diện giả mạo đòi tiện chuộc của Ransomware. Có thể thoạt đầu nạn nhân sẽ hết hồn vì tưởng mình bị dính virus.</p>
<h2><strong><span style="color: #800080;">File .hta là gì?</span></strong></h2>
<p>hta viết tắt của HTML Application (Ứng dụng HTML) là sự kết hợp giữa <span style="color: #0000ff;"><strong>HTML</strong></span> và <strong><span style="color: #ff0000;">A</span></strong>pplication. Với ngôn ngữ .hta bạn hoàn toàn có thể kết hợp code HTML và Visual Basic để tạo ra một ứng dụng đơn giản.</p>
<p>Để viết HTAs, bạn nên biết một ít code về VB6, chính xác là code củaVBS; phần lớn 2 ngôn ngữ nầy là tương đồng, chỉ thay đổi một số cách viết hàm. Khi viết code, nếu bạn lưu dưới đuôi file là *.VBS thì đấy là VBS, còn lưu dưới đuôi *.HTA thì đấy là HTAs.</p>
<p>Một file HTA <strong>thông thường</strong> có 2 phần: phần HT + phần A. (Không bắt buộc phải có cả 2)<br />
* Phần HTML: Viết code có cấu trúc tương tự như viết html, vd: &lt;body&gt;..&lt;/body&gt;<br />
* Phần App: Code như VBS</p>
<p>Khi ta click double vào file HTA, (chậm một chút) mshta.exe sẽ đọc và biên dịch cho ta một ứng dụng có đủ (vài thứ) các control trên giao diện đồ họa, các control nầy hoạt động giao tiếp như các phần mềm khác&#8230;</p>
<p>File hta được chạy bởi mshta.exe (một chương trình biên dịch của Windows).</p>
<h2><strong><span style="color: #800080;">Cách viết file .hta</span></strong></h2>
<p>Chỉ cần mở notepad lên và viết, rất đơn giản phải không?</p>
<p>Vì nó là con lai giữa HTML và VBS. Nên bạn hoàn toàn có thể sử dụng công cụ có sẵn trên Windows để biên soạn code.</p>
<h2><span style="color: #800080;"><b>Cách tạo giao diện Troll Ransomeware</b></span></h2>
<p>Như đã đề cập ở trên, mình sẽ share code html để bạn tạo ra 1 giao diện troll giống như đang bị tống tiền. Code này là vô hại, các bạn cứ yên tâm nhé.</p>
<p><a href="https://anonyviet.com/wp-content/uploads/2018/01/v.jpg"><img decoding="async" class="aligncenter size-full " src="https://anonyviet.com/wp-content/uploads/2018/01/v.jpg" alt="virus ransomware hta" width="1198" height="664" title="Cách tạo Tool Troll Ransomware bằng File *.hta 5"></a></p>
<p>Hãy mở Notepad lên, copy đoạn code dưới đây vào. Và save thành file <span style="color: #0000ff;"><strong>&#8220;virus.hta&#8221;, </strong></span>nhớ chỉnh <strong>encoding: UTF-8</strong></p>
<p style="text-align: center;"><strong><span style="color: #008080;">Hoặc DOWNLOAD mã nguồn ở đây</span></strong></p>
<p style="text-align: center;"><a href="https://drive.google.com/open?id=1_1-azWUFUaSjwGDmZAP2U0i6mdm8W6QK" target="_blank" rel="noopener"><span class="td_btn td_btn_md td_shadow_btn">Download</span></a></p>
<pre class="theme:github lang:default decode:true">&lt;html&gt;
&lt;SCRIPT LANGUAGE="VBScript"&gt;
    Sub UngDung
	On Error Resume Next
       Set colItems = GetObject("winmgmts:\root\CIMV2").ExecQuery("SELECT * FROM Win32_Processor")
   For Each objItem In colItems
      a = a &amp; vbCr &amp; "AddressWidth: " &amp; objItem.AddressWidth
      a = a &amp; vbCr &amp; "Architecture: " &amp; objItem.Architecture
      a = a &amp; vbCr &amp; "Availability: " &amp; objItem.Availability
      a = a &amp; vbCr &amp; "Caption: " &amp; objItem.Caption
      a = a &amp; vbCr &amp; "ConfigManagerErrorCode: " &amp; objItem.ConfigManagerErrorCode
      a = a &amp; vbCr &amp; "ConfigManagerUserConfig: " &amp; objItem.ConfigManagerUserConfig
      a = a &amp; vbCr &amp; "CpuStatus: " &amp; objItem.CpuStatus
      a = a &amp; vbCr &amp; "CreationClassName: " &amp; objItem.CreationClassName
      a = a &amp; vbCr &amp; "CurrentClockSpeed: " &amp; objItem.CurrentClockSpeed
      a = a &amp; vbCr &amp; "CurrentVoltage: " &amp; objItem.CurrentVoltage
      a = a &amp; vbCr &amp; "DataWidth: " &amp; objItem.DataWidth
      a = a &amp; vbCr &amp; "Description: " &amp; objItem.Description
      a = a &amp; vbCr &amp; "DeviceID: " &amp; objItem.DeviceID
      a = a &amp; vbCr &amp; "ErrorCleared: " &amp; objItem.ErrorCleared
      a = a &amp; vbCr &amp; "ErrorDescription: " &amp; objItem.ErrorDescription
      a = a &amp; vbCr &amp; "ExtClock: " &amp; objItem.ExtClock
      a = a &amp; vbCr &amp; "Family: " &amp; objItem.Family
      a = a &amp; vbCr &amp; "L2CacheSize: " &amp; objItem.L2CacheSize
      a = a &amp; vbCr &amp; "L2CacheSpeed: " &amp; objItem.L2CacheSpeed
      a = a &amp; vbCr &amp; "LastErrorCode: " &amp; objItem.LastErrorCode
      a = a &amp; vbCr &amp; "Level: " &amp; objItem.Level
      a = a &amp; vbCr &amp; "LoadPercentage: " &amp; objItem.LoadPercentage
      a = a &amp; vbCr &amp; "Manufacturer: " &amp; objItem.Manufacturer
      a = a &amp; vbCr &amp; "MaxClockSpeed: " &amp; objItem.MaxClockSpeed
      a = a &amp; vbCr &amp; "Name: " &amp; objItem.Name
      a = a &amp; vbCr &amp; "OtherFamilyDescription: " &amp; objItem.OtherFamilyDescription
      a = a &amp; vbCr &amp; "PNPDeviceID: " &amp; objItem.PNPDeviceID
      a = a &amp; vbCr &amp; "PowerManagementCapabilities: " &amp; strPowerManagementCapabilities
      a = a &amp; vbCr &amp; "PowerManagementSupported: " &amp; objItem.PowerManagementSupported
      a = a &amp; vbCr &amp; "ProcessorId: " &amp; objItem.ProcessorId
      a = a &amp; vbCr &amp; "ProcessorType: " &amp; objItem.ProcessorType
      a = a &amp; vbCr &amp; "Revision: " &amp; objItem.Revision
      a = a &amp; vbCr &amp; "Role: " &amp; objItem.Role
      a = a &amp; vbCr &amp; "SocketDesignation: " &amp; objItem.SocketDesignation
      a = a &amp; vbCr &amp; "Status: " &amp; objItem.Status
      a = a &amp; vbCr &amp; "StatusInfo: " &amp; objItem.StatusInfo
      a = a &amp; vbCr &amp; "Stepping: " &amp; objItem.Stepping
      a = a &amp; vbCr &amp; "SystemCreationClassName: " &amp; objItem.SystemCreationClassName
      a = a &amp; vbCr &amp; "SystemName: " &amp; objItem.SystemName
      a = a &amp; vbCr &amp; "UniqueId: " &amp; objItem.UniqueId
      a = a &amp; vbCr &amp; "UpgradeMethod: " &amp; objItem.UpgradeMethod
      a = a &amp; vbCr &amp; "Version: " &amp; objItem.Version
      a = a &amp; vbCr &amp; "VoltageCaps: " &amp; objItem.VoltageCaps
   Next
	ScriptArea.Value= a
    End Sub
&lt;/SCRIPT&gt;
&lt;head&gt;
	&lt;meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /&gt;
	&lt;title&gt;AnonyViet&lt;/title&gt;
	&lt;HTA:APPLICATION ID="MyHTAId" APPLICATIONNAME="MyHTA" BORDER="DIALOG" MAXIMIZEBUTTON="NO" SCROLLFLAT="YES" CAPTION="YES" SELECTION="NO" INNERBORDER="NO" ICON="" SCROLL="NO" SHOWINTASKBAR="YES" SINGLEINSTANCE="YES" SYSMENU="YES" WINDOWSTATE="NORMAL" /&gt;
&lt;/head&gt;

&lt;script language=javascript&gt;
	var winWidth=1024;
	var winHeight = 920;
	window.resizeTo(winWidth, winHeight);
	var winPosX=screen.width/2-winWidth/2;
	var winPosY=screen.height/2-winHeight/2;
	window.moveTo(winPosX, winPosY);
&lt;/script&gt;

&lt;style type='text/css'&gt;
	body{font:14px Tahoma, sans-serif;margin: 13px;line-height: 20px;background: #EDEDED;}
	.bold{font-weight: bold;}
	.mark{background: #D0D0E8;padding: 2px 5px;}
	.header{text-align: center;font-size: 25px;line-height: 40px;font-weight: bold;margin-bottom:20px;}
	.info{background: #D0D0E8;border-left: 10px solid #00008B;}
	.private{border: 1px dashed #000;background: #FFFFEF;}
	.note{height: auto;padding-bottom: 1px;margin: 15px 0;}
	.note .title{font-weight: bold;text-indent: 10px;height: 25px;line-height: 30px;padding-top: 10px;}
	.note ul{margin-top: 0;}
&lt;/style&gt;

&lt;body&gt;
	&lt;div class='header'&gt;
		&lt;div&gt;Tất cả dữ liệu của bạn đã bị mã hóa&lt;/div&gt;
	&lt;/div&gt;
	&lt;div class='bold'&gt;Các tài liệu, ảnh, cơ sở dữ liệu của bạn và các tập tin quan trọng khác đã được mã hóa, khôi phục lại dữ liệu là điều không thể. Các tài liệu, ảnh, cơ sở dữ liệu của bạn và các tệp quan trọng khác đã được mã hóa mật mã rất nhiều, không thể khôi phục mà không có chìa khóa gốc! Để giải mã các tập tin của bạn, bạn cần phải mua một chương trình đặc biệt - AnonyViet DECRYPTER. Việc sử dụng các công cụ khác có thể làm hỏng các file của bạn. Nếu bạn muốn khôi phục dữ liệu mã hóa, hãy gửi email cho chúng tôi &lt;span class='mark'&gt;anonyviet.com@gmail.com&lt;/span&gt;
	&lt;/div&gt;
	&lt;div&gt;Bạn sẽ phải chi trả bằng Bitcoins cho việc giải mã dữ liệu. Giá cả phụ thuộc vào thời gian bạn gửi email cho chúng tôi. Sau khi thanh toán, chúng tôi sẽ gửi cho bạn công cụ giải mã sẽ giải mã tất cả các tệp của bạn.&lt;/div&gt;
	&lt;div class='note info'&gt;
		&lt;div class='title'&gt;Giải mã miễn phí 3 files&lt;/div&gt;
		&lt;ul&gt;Trước khi thanh toán, bạn có thể gửi cho chúng tôi tối đa 3 tệp để giải mã miễn phí. Tổng kích thước tệp phải dưới 1MB (không nén) và tệp không được chứa thông tin có giá trị. (database,backup, excel ...)&lt;/ul&gt;
	&lt;/div&gt;
	&lt;div class='note info'&gt;
		&lt;div class='title'&gt;Làm thế nào để có được bitcoin&lt;/div&gt;
		&lt;ul&gt;Cách dễ nhất để mua bitcoins là trang web LocalBitcoins. Bạn phải đăng ký, bấm vào 'Mua bitcoins', và chọn người bán theo phương thức thanh toán và giá cả.
			&lt;br&gt;&lt;a href='https://localbitcoins.com/buy_bitcoins'&gt;https://localbitcoins.com/buy_bitcoins&lt;/a&gt;
			&lt;br&gt;Ngoài ra bạn có thể tìm thấy những nơi khác để mua Bitcoins ở đây:
			&lt;br&gt;&lt;a href='http://www.coindesk.com/information/how-can-i-buy-bitcoins/'&gt;http://www.coindesk.com/information/how-can-i-buy-bitcoins/&lt;/a&gt;
		&lt;/ul&gt;
	&lt;/div&gt;
	&lt;div class='note'&gt;
		&lt;div class='title'&gt;Copy đoạn mã dưới đây và gửi kèm theo Bitcoin&lt;/div&gt;
	&lt;/div&gt;
	&lt;/div&gt;
	&lt;center&gt;
		&lt;textarea name="ScriptArea" rows=12 cols=80&gt;&lt;/textarea&gt;&lt;p&gt;
    &lt;input id=runbutton  type="button" value="Lấy thông tin" onClick="UngDung"&gt;
    &lt;/center&gt;
&lt;/body&gt;</pre>
<h2><strong><span style="color: #800080;">Phân tích Code Troll Ransomware</span></strong></h2>
<p><a href="https://anonyviet.com/wp-content/uploads/2018/01/full.jpg"><img decoding="async" class="aligncenter size-full " src="https://anonyviet.com/wp-content/uploads/2018/01/full.jpg" alt="troll ransomeware hta" width="1003" height="904" title="Cách tạo Tool Troll Ransomware bằng File *.hta 6"></a></p>
<p>Đoạn<span style="color: #0000ff;"> &lt;SCRIPT LANGUAGE=&#8221;VBScript&#8221;&gt;<span style="color: #000000;"> đây là phần Application mình đề cập ở trên.</span></span></p>
<p>Đoạn từ <span style="color: #0000ff;">&lt;head&gt;</span> trở về cuối cùng chỉ là mã html và css đơn thuần.</p>
<p>Và tất nhiên đây chỉ là một giao diện hù dọa. Khi người dùng click vào nút <span style="color: #666699;"><strong>Lấy thông tin</strong></span>, code VBS sẽ khởi chạy, và sẽ show ra thôn tin CPU của bạn.</p>
<p>Nếu bạn nghiên cứu thêm về code VBS, bạn có thể làm cho Code troll này trở thành một con virus thật sự. Nhưng mình không khuyến khích điều đó, chỉ nên dùng kiến thức vào việc có ích nhé.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/share-code-troll-ransomware/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
	</channel>
</rss>
