Microsoft đã cảnh báo tới các tổ chức y tế về sự gia tăng của mã độc tống tiền do con người điều khiển. Loại mã độc này đang gia tăng tần suất tấn công khi tin tặc tiếp tục lợi dụng tình hình đại dịch COVID-19.
Loại chiến dịch tấn công bằng mã độc tống tiền này thường tìm con đường xâm nhập vào các tổ chức mục tiêu phòng ngự yếu. Trong khi nhiều tổ chức hiện đang chuyển sang phương thức làm việc từ xa để tránh sự lây lan của COVID-19, thì các tin tặc tấn công bằng mã độc tống tiền nhắm mục tiêu vào các thiết bị mạng như thiết bị cổng và VPN. Microsoft nhận định, lĩnh vực y tế đặc biệt dễ bị mã độc tống tiền tấn công. Hãng đã xác định và cảnh báo tới hàng chục bệnh viện về các thiết bị VPN và cổng dễ bị tấn công.
Các chuyên gia thuộc bộ phận Thông tin Mối đe dọa của Microsoft và Trung tâm Thông tin Mối đe dọa đã báo cáo, ngày càng nhiều chiến dịch mã độc tống tiền do con người điều khiển. Các chiến dịch này khai thác các lỗ hổng trong thiết bị mạng để xâm nhập vào các tổ chức mục tiêu. Chiến dịch REvil - còn được gọi là Sodinokibi là một ví dụ. Khi xâm nhập được vào mạng mục tiêu, tin tặc tìm cách đánh cắp thông tin đăng nhập, leo thang đặc quyền và di chuyển biên trong mạng trước khi cài đặt mã độc tống tiền hoặc mã độc khác.
Dữ liệu cho thấy có sự trùng lặp giữa cơ sở hạ tầng mà chiến dịch Sodinokibi sử dụng vào năm 2019 và cơ sở hạ tầng được sử dụng trong các cuộc tấn công VPN gần đây. “Điều này cho thấy một xu hướng đang diễn ra là kẻ tấn công đang tái sử dụng các chiến thuật, kỹ thuật và quy trình cũ cho các cuộc tấn công mới lợi dụng cuộc khủng hoảng trong hiện tại.”, Microsoft giải thích trong một bài đăng trên blog. Tuy các chuyên gia không quan sát thấy những thay đổi về mặt kỹ thuật, nhưng họ đã nhận thấy tin tặc đã sử dụng các kỹ nghệ xã hội nhằm khai thác nỗi sợ hãi của con người về đại dịch COVID-19.
Phương pháp của chúng nhằm vào các tổ chức như tổ chức y tế, vì họ có thể không có thời gian hoặc nguồn lực để tăng cường tình trạng bảo mật với việc cài đặt các bản vá mới, cập nhật tường lửa hay kiểm tra đặc quyền của nhân viên. Để giúp họ giải quyết các lỗ hổng này, Microsoft đã chỉ dẫn cụ thể cho các bệnh viện trong thông báo về cách thức tin tặc có thể xâm nhập vào mạng và khuyến nghị tổ chức cập nhật các bản vá bảo mật để bảo vệ khỏi mối đe dọa này.
T.U
Theo Dark Reading
08:00 | 01/06/2020
11:00 | 08/07/2020
09:00 | 25/03/2020
10:00 | 28/08/2020
09:00 | 23/03/2020
17:00 | 14/07/2020
09:00 | 23/03/2020
10:00 | 13/03/2024
Các nhà nghiên cứu của công ty bảo mật đám mây Zscaler (Hoa Kỳ) cho biết, kể từ tháng 12/2023 các tác nhân đe dọa đã tạo ra các trang web giả mạo phần mềm họp trực tuyến phổ biến như Google Meet, Skype và Zoom để phát tán Trojan truy cập từ xa (RAT), bao gồm SpyNote RAT cho nền tảng Android, NjRAT và DCRat trên Windows.
13:00 | 07/02/2024
Vừa qua, Trung tâm ứng cứu khẩn cấp máy tính Ukraine (CERT-UA) phát cảnh báo về việc hơn 2.000 máy tính ở nước này đã bị lây nhiễm một loại phần mềm độc hại có tên là DirtyMoe.
09:00 | 01/02/2024
Một lỗ hổng nghiêm trọng trong giao diện dòng lệnh (CLI) của Jenkins cho phép kẻ tấn công lấy được các khóa mật mã có thể được sử dụng để thực thi mã tùy ý từ xa.
08:00 | 19/01/2024
Các nhà nghiên cứu an ninh mạng của hãng bảo mật Malwarebytes (Mỹ) đã xác định được phiên bản cập nhật của phần mềm đánh cắp thông tin trên macOS có tên là Atomic Stealer (hoặc AMOS), cho thấy các tác nhân đe dọa phát triển phần mềm độc hại này đang tích cực nâng cao khả năng của nó. Trong bài viết này sẽ xem xét những thay đổi mới nhất của Atomic Stealer và việc phân phối gần đây các quảng cáo độc hại thông qua công cụ tìm kiếm Google.
Các nhà nghiên cứu tại tổ chức bảo mật phi lợi nhuận Shadowserver Foundation (California) cho biết hàng nghìn thiết bị Ivanti VPN kết nối với Internet có khả năng bị ảnh hưởng bởi một lỗ hổng thực thi mã từ xa.
08:00 | 17/04/2024