FBI cho biết: "Kể từ khi được biết đến vào tháng 8/2023, Dispossessor đã nhanh chóng phát triển thành một nhóm tin tặc mã độc tống tiền nguy hiểm trên phạm vi quốc tế, nhằm mục tiêu tấn công vào các doanh nghiệp, tổ chức vừa và nhỏ trong các lĩnh vực sản xuất, phát triển, giáo dục, chăm sóc sức khỏe, dịch vụ tài chính và vận tải".
Có tới 43 công ty được xác định là nạn nhân trong các cuộc tấn công của Dispossessor, bao gồm các công ty có trụ sở tại Argentina, Úc, Bỉ, Brazil, Canada, Croatia, Đức, Honduras, Ấn Độ, Peru, Ba Lan, UAE, Anh và Mỹ.
Dispossessor được chú ý vì có điểm tương đồng với nhóm tin tặc LockBit, hoạt động theo mô hình RaaS, nhóm này thường công bố lại thông tin các vụ rò rỉ từ các hoạt động mã độc tống tiền khác và cố gắng bán chúng trên nhiều diễn đàn tội phạm mạng như BreachForums và XSS. Các cuộc tấn công được thực hiện bằng cách đánh cắp dữ liệu của nạn nhân, sau đó giữ lại để đòi tiền chuộc, đồng thời mã hóa dữ liệu của họ. Nạn nhân nếu từ chối giải quyết sẽ bị đe dọa tiết lộ dữ liệu.
Theo FBI, các chuỗi tấn công đã lợi dụng các hệ thống có lỗ hổng bảo mật hoặc mật khẩu yếu để xâm nhập vào hệ thống và từ đó leo thang đặc quyền để mã hóa dữ liệu.
FBI cho biết: "Sau khi bị tấn công, nếu nạn nhân không liên lạc với tin tặc, nhóm này sẽ chủ động liên hệ với những người khác trong tổ chức của nạn nhân, thông qua email hoặc điện thoại. Email cũng bao gồm các liên kết đến các nền tảng video mà các tệp tin bị đánh cắp trước đó đã được ghi lại. Điều này nhằm mục đích gây sức ép tống tiền nạn nhân, buộc họ phải trả tiền".
Theo DataBreaches.Net, Dispossessor còn hợp tác với Radar, đây là hai nhóm chia sẻ chung các công cụ, phương pháp, quyền truy cập riêng tư với nhau và chia lợi nhuận. Các tin tặc Dispossessor được cho là những cựu thành viên của LockBit đã tách ra để thực hiện các hoạt động riêng của mình.
Báo cáo trước đây từ công ty an ninh mạng SentinelOne (Mỹ) phát hiện nhóm Dispossessor đang quảng cáo dữ liệu đã bị rò rỉ để tải xuống và rao bán. Việc tăng cường các vụ triệt phá như vậy là một dấu hiệu cho thấy các cơ quan thực thi pháp luật trên toàn thế giới đang nỗ lực để chống lại mối đe dọa từ mã độc tống tiền, ngay cả khi tin tặc liên tục cách đổi mới và phát triển các thủ đoạn tấn công của mình.
Tuấn Hưng
(theo thehackernews)
13:00 | 30/07/2024
16:00 | 04/09/2024
10:00 | 13/09/2024
07:00 | 23/09/2024
13:00 | 23/10/2024
14:00 | 10/12/2024
10:00 | 27/05/2024
08:00 | 03/02/2021
07:00 | 23/09/2024
12:00 | 03/10/2024
17:00 | 25/02/2025
Các nhà nghiên cứu tại công ty an ninh mạng Field Effect (Canada) cảnh báo, tin tặc đang nhắm vào các máy RMM SimpleHelp client dễ bị tấn công để tạo tài khoản quản trị viên, cài đặt mã độc và có thể làm trung gian cho các cuộc tấn công bằng mã độc tống tiền.
22:00 | 31/01/2025
Apple vừa phát đi thông báo khẩn cấp, khuyến cáo người dùng iPhone nên cập nhật phần mềm ngay lập tức để vá lỗi và bảo vệ dữ liệu cá nhân.
15:00 | 23/01/2025
Một trong những cách hiệu quả nhất để các chuyên gia công nghệ thông tin (CNTT) phát hiện ra điểm yếu của công ty trước khi tin tặc tấn công là kiểm thử xâm nhập. Bằng cách mô phỏng các cuộc tấn công mạng trong thế giới thực, kiểm thử xâm nhập, đôi khi được gọi là pentest, cung cấp những hiểu biết vô giá về tình hình bảo mật của tổ chức, phát hiện ra những điểm yếu có khả năng dẫn đến vi phạm dữ liệu hoặc các sự cố bảo mật khác.
15:00 | 10/01/2025
Theo Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC), gần đây, các chuyên gia bảo mật đã ghi nhận một chiến dịch tấn công nhằm vào các tiện ích mở rộng trên trình duyệt Google Chrome, dẫn tới việc ít nhất 16 tiện ích đã bị ảnh hưởng....
Google đã kịp thời khắc phục một lỗ hổng bảo mật nghiêm trọng trên thiết bị USB, giúp hơn một tỷ thiết bị Android thoát khỏi nguy cơ bị tấn công.
11:00 | 11/03/2025