Hồi tháng 5/2021, tin tặc sử dụng mã độc tống tiền nhằm vào Colonial Pipeline, nhà điều hành mạng lưới đường ống dẫn dầu dài gần 8.900 km, cung cấp gần một nửa nhu cầu nhiên liệu cho Bờ Đông nước Mỹ. Công ty này phải đóng cửa một phần mạng lưới để kiểm soát phần mềm độc hại, trong khi hệ thống thanh toán cũng bị tin tặc vô hiệu hóa.
Hàng chục bang từ Florida đến Virginia ban bố tình trạng khẩn cấp vì sự cố của Colonial Pipeline, khiến người dân đi mua nhiên liệu tích trữ gây nên khan hiếm nhiên liệu tạm thời. Bộ Giao thông Vận tải và Cơ quan Bảo vệ Môi trường Mỹ phải ra quyết định khẩn cấp nhằm nới lỏng các quy định vận chuyển nhiên liệu giữa các bang bị ảnh hưởng, giảm bớt tình trạng khan hiếm nguồn cung.
Cục Điều tra Liên bang Mỹ (FBI) cáo buộc nhóm tin tặc DarkSide đứng sau vụ tấn công. Nhằm xử lý sự cố, Colonial Pipeline đã trả khoản tiền chuộc 75 Bitcoin, tương đương 4 triệu USD khi đó. Sau đó, các cơ quan hành pháp Mỹ đã thu hồi được một phần số tiền này, nhưng DarkSide vẫn lẩn trốn. Bộ Ngoại giao Mỹ hồi tháng 11 treo thưởng 10 triệu USD cho thông tin về thủ lĩnh nhóm tin tặc.
Sự việc của Colonial Pipeline trở thành hồi chuông cảnh tỉnh cho Mỹ và nhiều nước về nhu cầu phải xử lý các vụ tấn công mã độc tống tiền.
Vụ tấn công SolarWinds là một trong những sự cố đáng nhớ nhất liên quan tới chuỗi cung ứng phần mềm năm 2020, cuộc tấn công mã độc tống tiền nhằm vào công nghệ thông tin Kaseya cũng để lại tác động tương tự hồi giữa năm nay.
Kaseya là công ty công nghệ có trụ sở tại bang Miami (Mỹ), chuyên cung cấp công cụ cho các doanh nghiệp gia công phần mềm và các tiện ích khác, chủ yếu là công ty vừa và nhỏ. Ngày 02/7/2021, một nhóm tin tặc đã đột nhập vào bộ công cụ Quản trị Hệ thống Ảo (VSA) và dùng mã độc tống tiền để tấn công hàng loạt doanh nghiệp sử dụng dịch vụ của công ty này.
Ngày 05/7/2021, CEO Kaseya xác nhận khoảng 800 đến 1.500 doanh nghiệp khắp thế giới bị ảnh hưởng. Theo các chuyên gia đánh giá, vụ Kaseya được xem là một trong những đợt tấn công mã độc tống tiền có quy mô lớn kỷ lục trong lịch sử. Công ty an ninh mạng Eset thống kê khoảng 10 quốc gia bị ảnh hưởng, trong đó có cả trường học, cơ quan chính phủ, ngân hàng, tổ chức du lịch và giải trí.
Tháng 10/2021, Bộ Tư pháp Mỹ buộc tội các thủ lĩnh nhóm tin tặc REvil với cuộc tấn công này.
Tháng 12/2021, giới bảo mật chấn động khi lỗ hổng Log4Shell được tìm thấy trong Apache Log4j - tập tin ghi lại nhật ký hoạt động của các ứng dụng thường dùng để truy vết lỗi. Lỗ hổng cho phép kẻ tấn công chiếm quyền điều khiển từ xa đối với hệ thống chạy ứng dụng bằng Java. Nhiều chuyên gia xem đây là lỗ hổng nguy hiểm nhất thập kỷ. Tổ chức giám sát sự phát triển phần mềm Apache Software Foundation xếp hạng lỗ hổng 10/10 điểm, tức ở mức nguy hiểm nhất.
Nicholas Sciberras, trưởng bộ phận kỹ thuật hãng bảo mật Acunetix, đánh giá rằng: "Với lỗ hổng này, tin tặc có sức mạnh gần như không giới hạn. Tin tặc có thể trích xuất dữ liệu nhạy cảm, tải tệp độc hại lên máy chủ, xóa dữ liệu, cài đặt mã độc tống tiền và nhiều cách thức nguy hiểm khác".
Theo công ty an ninh mạng Check Point, các cuộc tấn công lợi dụng Log4Shell chỉ trong một tuần, tin tặc đã thực hiện hơn 1,2 triệu cuộc tấn công thông qua lỗ hổng mà các chuyên gia tin là "sẽ ám ảnh Internet nhiều năm". Ở giai đoạn cao điểm, các chuyên gia ghi nhận trung bình hơn 100 đợt tấn công được thực hiện mỗi phút.
Tại Việt Nam, Cục An toàn thông tin - Bộ Thông tin và Truyền thông cũng đưa ra các cảnh báo lỗ hổng có thể gây ảnh hưởng đến nhiều hệ thống thông tin trong nước. Cục khuyến nghị các đơn vị kiểm tra, rà soát hệ thống thông tin có sử dụng Apache Log4j và cập nhật phiên bản mới nhất (log4j-2.15.0-rc2) để khắc phục.
Tháng 8/2021, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã đưa ra cảnh báo các lỗ hổng Microsoft Exchange ProxyShell hiện đang bị tin tặc khai thác tích cực kèm theo phát tán mã độc tống tiền LockFile trên các hệ thống bị xâm nhập. Được biết, các lỗ hổng này đã được phát hành bản vá từ tháng 4-5/2021. Nhóm tin tặc đã lợi dụng điểm yếu trong hệ thống máy chủ Exchange của Microsoft, qua đó tấn công vào nhiều cơ quan trọng yếu của Mỹ và châu Âu. Tập đoàn phần mềm Mỹ nghi ngờ thủ phạm là nhóm tin tặc Hafnium với mục tiêu tấn công tập trung ở lĩnh vực như công nghiệp, luật, giáo dục, quốc phòng, các tổ chức ng[1]hiên cứu bệnh truyền nhiễm, tổ chức phi chính phủ.
Theo các nhà nghiên cứu từ Huntress Labs (Hoa Kỳ), có ít nhất 5 kiểu webshell riêng biệt đã được triển khai cho các máy chủ Microsoft Exchange tồn tại lỗ hổng với hơn 100 sự cố được báo cáo với hơn 140 webshell. Các webshell giúp tin tặc giành quyền truy cập từ xa đến các máy chủ bị xâm nhập đã được phát hiện trong hơn 1.900 máy chủ Microsoft Exchange hiện chưa được vá liên quan đến việc khai thác từ ngày 17-18/8/2021. Cho đến nay, Microsoft đã phát hành bản cập nhật khẩn cấp để vá lỗi mà tin tặc có thể khai thác. Tuy nhiên, giới chuyên gia cho rằng đợt tấn công đã diễn ra từ lâu và nhiều tổ chức mất quá nhiều thời gian để cài đặt bản vá, thậm chí nhiều bên dường như cũng không hành động.
Trung tuần tháng 11/2021, sàn giao dịch chứng khoán di động Robinhood đã đối mặt với sự cố vi phạm dữ liệu, khiến lộ lọt tên, địa chỉ email của hàng triệu người dùng và các "chi tiết tài khoản khác" đối với những mục tiêu cụ thể.
Công ty cho biết sự cố vi phạm xảy ra vào ngày 3/11/2021 khiến tin tặc đánh cắp tên, địa chỉ email, ngày sinh, mã zip và thông tin cá nhân khác từ dữ liệu người dùng của khách hàng. Công ty cho rằng có khoảng 22 triệu người dùng giao dịch cổ phiếu, hối đoái và tiền điện tử qua ứng dụng di động của mình.
Sau khi điều tra, Robinhood cho biết tin tặc đã sử dụng kỹ thuật xã hội với một nhân viên hỗ trợ khách hàng qua điện thoại và có được quyền truy cập vào một số hệ thống hỗ trợ khách hàng nhất định. Tin tặc cũng đã yêu cầu một khoản tống tiền và công ty đã thông báo ngay cho cơ quan thực thi pháp luật.
Tạp chí An toàn thông tin
14:00 | 17/05/2021
14:00 | 01/03/2024
09:00 | 25/02/2022
09:00 | 16/11/2021
13:00 | 24/03/2022
08:00 | 12/03/2021
21:00 | 18/12/2024
Chiều 18/12, tại Hà Nội, Bộ Giáo dục và Đào tạo (GD&ĐT) cùng Ban Cơ yếu Chính phủ tổ chức Lễ ký kết thoả thuận giữa hai bên về công tác đảm bảo mật, xác thực và an toàn thông tin của Bộ GD&ĐT.
09:00 | 20/11/2024
Nhân dịp kỷ niệm 20 năm đào tạo ngành An toàn thông tin tại Học viện Kỹ thuật mật mã (2004 - 2024), Trưởng ban Ban Cơ yếu Chính phủ vừa gửi lời chúc tới Ban Giám đốc, các thầy cô giáo cùng toàn thể cán bộ, nhân viên, học viên và sinh viên của Học viện. Dưới đây là toàn văn bức thư.
10:00 | 14/11/2024
Sáng ngày 13/11, tại Hà Nội, Liên minh An toàn thông tin CYSEEX đã tổ chức thành công Hội thảo với chủ đề: “Ứng cứu và phục hồi hệ thống sau thảm họa”. Hội thảo nhằm chia sẻ kiến thức và kinh nghiệm, giúp các tổ chức, doanh nghiệp nâng cao nhận thức và chủ động ứng phó trước các cuộc tấn công mạng phức tạp hiện nay.
13:00 | 31/10/2024
Từ ngày 14 - 20/10, Cục An toàn thông tin (Bộ Thông tin và Truyền thông) đã ghi nhận 5.058 phản ánh trường hợp lừa đảo trực tuyến do người dùng internet gửi về. Trong đó, có 190 trường hợp phản ánh được tiếp nhận thông qua Trang cảnh báo an toàn thông tin Việt Nam (canhbao.khonggianmang.vn); 4.868 trường hợp phản ánh qua tổng đài 156/5656.
Sáng ngày 06/01, Đảng ủy Ban Cơ yếu Chính phủ tổ chức Hội nghị ra nghị quyết lãnh đạo thực hiện nhiệm vụ năm 2025. Đại tướng Nguyễn Tân Cương, Ủy viên Trung ương Đảng, Ủy viên Thường vụ Quân ủy Trung ương, Tổng Tham mưu trưởng Quân đội nhân dân Việt Nam, Thứ trưởng Bộ Quốc phòng dự và chỉ đạo Hội nghị. Thiếu tướng Nguyễn Đăng Lực, Bí thư Đảng ủy, Phó Trưởng ban Cơ yếu Chính phủ chủ trì Hội nghị.
13:00 | 06/01/2025
Ngày 07/01, tại Hà Nội, Cục Viễn thông và Cơ yếu Bộ Công an tổ chức Hội nghị tổng kết công tác năm 2025 và triển khai chương trình công tác viễn thông, cơ yếu năm 2025. Trung tướng Lê Văn Tuyến, Thứ trưởng Bộ Công an và Thiếu tướng Nguyễn Hữu Hùng, Phó Trưởng ban Ban Cơ yếu Chính phủ dự và chỉ đạo Hội nghị.
09:00 | 08/01/2025
Chỉ trong thời gian ngắn, Trung Quốc đã đạt được cột mốc ấn tượng với 1 tỷ thuê bao di động 5G, khẳng định tốc độ triển khai hạ tầng 5G hàng đầu thế giới.
10:00 | 31/12/2024