Cuối tháng 2/2016, trên trang thông tin nội bộ Chungta.vn của Ban CNTT FPT đã có thông báo cảnh báo về virus mã hóa dữ liệu để đòi tiền chuộc mang tên Locky. Theo Ban CNTT FPT, Locky lan truyền rất nhanh trên mạng qua email.
Mã độc tống tiền (ransomware) là một loại mã độc sử dụng phương thức mã hoá để khóa các tập tin trên thiết bị của nạn nhân và yêu cầu trả tiền để giải mã. Đây là một mối nguy hại cả cho người dùng lẫn các doanh nghiệp, đặc biệt là các doanh nghiệp nhỏ đang dần trở thành mục tiêu phổ biến của tội phạm công nghệ số và nạn đe dọa tống tiền.
Locky có phương thức hoạt động tương tự như loại malware cũ Dridex, phát tán thông qua các file Word đính kèm trong email, trá hình dưới dạng các file hoá đơn cần chạy macro. Nếu nạn nhân mở file Word và kích hoạt macro thì máy tính của nạn nhân sẽ bị nhiễm mã độc. Nguy hiểm hơn, những kẻ đứng sau virus này sẽ thực hiện hành vi đòi tiền chuộc người dùng nếu muốn lấy lại những dữ liệu đã bị mã hóa.
Thông thường, tiêu đề của email độc sẽ có dạng "ATTN: Invoice_J-<8-digits>", trong đó '<8-digits>' là một dãy 8 chữ số.
Ngày 19/8/2016, công ty BKAV đã cảnh báo về biến thể của loại virus này được phát tán qua email có file đính kèm dạng “*.docm”. Sau đó đến ngày 26/8, công ty này lại phát hiện một biến thể mới của mã độc mã hóa dữ liệu tống tiền Locky.
Trong thông tin cảnh báo về việc tiếp tục xuất hiện một biến thể mới của loại mã độc mã hóa dữ liệu tống tiền Locky được phát ra ngày 27/8, Bkav cho hay, thay vì đính kèm file có định dạng “*.docm” như các email phát tán mã độc mã hóa dữ liệu đã được phát hiện ngày 19/8, lần này các email đã chuyển sang dạng một file .zip với nội dung giả mạo log điện thoại nhưng thực chất là một file Windows script “*.wsf”. Theo chuyên gia Bkav, file mã độc chứa trong file nén .zip có phần đuôi mở rộng là “*.wsf”. Đây là một file dạng Windows Script File, cho phép thực thi các loại mã Script (ví dụ: JScript, VBScript …) theo nội dung của file. Trong trường hợp này, đoạn mã JScript độc hại trong file “.wsf” khi được thực thi sẽ tiến hành tải, cài đặt mã độc mã hóa dữ liệu Locky về máy để thực hiện hành vi mã hóa dữ liệu tống tiền đòi tiền chuộc.
Theo thống kê của VNCERT, chỉ tính riêng trong 6 tháng đầu năm nay, Trung tâm đã ghi nhận 41.712 sự cố Malware (mã độc), tăng gần 2,5 lần so với tổng số sự cố Malware được ghi nhận trong cả năm 2015 và gấp 5 lần so với số sự cố Malware của cả năm 2014. Cũng theo đại diện VNCERT, trong nửa đầu năm 2016, Trung tâm đã hỗ trợ Bộ Nội vụ, MobiFone và các tỉnh Yên Bái, Vĩnh Long, Đắk Nông xử lý mã độc mã hóa dữ liệu tống tiền Locky.