Microsoft đã cảnh báo tới các tổ chức y tế về sự gia tăng của mã độc tống tiền do con người điều khiển. Loại mã độc này đang gia tăng tần suất tấn công khi tin tặc tiếp tục lợi dụng tình hình đại dịch COVID-19.
Loại chiến dịch tấn công bằng mã độc tống tiền này thường tìm con đường xâm nhập vào các tổ chức mục tiêu phòng ngự yếu. Trong khi nhiều tổ chức hiện đang chuyển sang phương thức làm việc từ xa để tránh sự lây lan của COVID-19, thì các tin tặc tấn công bằng mã độc tống tiền nhắm mục tiêu vào các thiết bị mạng như thiết bị cổng và VPN. Microsoft nhận định, lĩnh vực y tế đặc biệt dễ bị mã độc tống tiền tấn công. Hãng đã xác định và cảnh báo tới hàng chục bệnh viện về các thiết bị VPN và cổng dễ bị tấn công.
Các chuyên gia thuộc bộ phận Thông tin Mối đe dọa của Microsoft và Trung tâm Thông tin Mối đe dọa đã báo cáo, ngày càng nhiều chiến dịch mã độc tống tiền do con người điều khiển. Các chiến dịch này khai thác các lỗ hổng trong thiết bị mạng để xâm nhập vào các tổ chức mục tiêu. Chiến dịch REvil - còn được gọi là Sodinokibi là một ví dụ. Khi xâm nhập được vào mạng mục tiêu, tin tặc tìm cách đánh cắp thông tin đăng nhập, leo thang đặc quyền và di chuyển biên trong mạng trước khi cài đặt mã độc tống tiền hoặc mã độc khác.
Dữ liệu cho thấy có sự trùng lặp giữa cơ sở hạ tầng mà chiến dịch Sodinokibi sử dụng vào năm 2019 và cơ sở hạ tầng được sử dụng trong các cuộc tấn công VPN gần đây. “Điều này cho thấy một xu hướng đang diễn ra là kẻ tấn công đang tái sử dụng các chiến thuật, kỹ thuật và quy trình cũ cho các cuộc tấn công mới lợi dụng cuộc khủng hoảng trong hiện tại.”, Microsoft giải thích trong một bài đăng trên blog. Tuy các chuyên gia không quan sát thấy những thay đổi về mặt kỹ thuật, nhưng họ đã nhận thấy tin tặc đã sử dụng các kỹ nghệ xã hội nhằm khai thác nỗi sợ hãi của con người về đại dịch COVID-19.
Phương pháp của chúng nhằm vào các tổ chức như tổ chức y tế, vì họ có thể không có thời gian hoặc nguồn lực để tăng cường tình trạng bảo mật với việc cài đặt các bản vá mới, cập nhật tường lửa hay kiểm tra đặc quyền của nhân viên. Để giúp họ giải quyết các lỗ hổng này, Microsoft đã chỉ dẫn cụ thể cho các bệnh viện trong thông báo về cách thức tin tặc có thể xâm nhập vào mạng và khuyến nghị tổ chức cập nhật các bản vá bảo mật để bảo vệ khỏi mối đe dọa này.
T.U
Theo Dark Reading
08:00 | 01/06/2020
11:00 | 08/07/2020
09:00 | 25/03/2020
10:00 | 28/08/2020
09:00 | 23/03/2020
17:00 | 14/07/2020
09:00 | 23/03/2020
12:00 | 12/04/2024
Mới đây, Cục An toàn thông tin khuyến nghị người dân cảnh giác với 7 hình thức lừa đảo trực tuyến phổ biến, gồm 5 hình thức trong nước và 2 hình thức có quy mô quốc tế.
10:00 | 29/03/2024
Một dịch vụ lừa đảo mới có tên là Darcula sử dụng 20.000 tên miền để giả mạo thương hiệu và đánh cắp thông tin xác thực từ người dùng Android và iPhone tại hơn 100 quốc gia thông qua iMessage.
08:00 | 12/03/2024
Mới đây, các nhà nghiên cứu từ Trung tâm Ứng phó khẩn cấp bảo mật AhnLab - ASEC (Hàn Quốc) phát hiện phần mềm độc hại mới có tên WogRAT, đang được các tác nhân đe dọa triển khai trong các cuộc tấn công lạm dụng nền tảng Notepad trực tuyến có tên là aNotepad để bí mật lưu trữ và truy xuất mã độc trên cả Windows và Linux.
14:00 | 23/11/2023
Mới đây, các nhà nghiên cứu của hãng bảo mật Check Point đã phát hiện chiến dịch gián điệp mạng được thực hiện bởi nhóm tin tặc Gamaredon có liên hệ với Cơ quan An ninh Liên bang Nga (FSB), bằng cách sử dụng một loại Worm lây lan qua thiết bị USB có tên là LitterDrifter trong các cuộc tấn công nhắm vào các thực thể tại Ukraine. Bài viết này tập trung vào phân tích LitterDrifter cũng như cơ sở hạ tầng của máy chủ điều khiển và kiểm soát (C2) của phần mềm độc hại này.
Một lỗ hổng nghiêm trọng ảnh hưởng đến nhiều ngôn ngữ lập trình cho phép kẻ tấn công chèn lệnh vào các ứng dụng Windows.
09:00 | 03/05/2024