Mã độc tống tiền là hình thức tấn công vào các máy tính của doanh nghiệp và mã hóa dữ liệu, sau đó yêu cầu doanh nghiệp trả tiền mặt hoặc tài sản kỹ thuật số để có thể lấy lại dữ liệu. Theo Cơ quan Cảnh sát Quốc gia Nhật Bản, trong nửa đầu năm 2023, cơ quan này đã xác nhận 103 vụ tấn công theo hình thức này, giảm 10 vụ so với cùng kỳ năm ngoái. Khoảng 60% số doanh nghiệp bị tấn công bằng mã độc là doanh nghiệp vừa và nhỏ.
Theo kết quả khảo sát, trong số 63 trường hợp ghi nhận thiệt hại do tấn công bằng mã độc, có đến 95% bị ảnh hưởng đến hoạt động nghiệp vụ, trong đó có 7 trường hợp phải tạm dừng hoạt động. Về kinh phí để thực hiện hoạt động khảo sát thiệt hại và khôi phục dữ liệu, 43% số doanh nghiệp cho biết họ tốn khoảng 1 triệu đến 10 triệu yên (6.740 - 67.400 USD) và khoảng 8% số doanh nghiệp thừa nhận phải chi tối thiểu 50 triệu yên (336.992 USD).
Bên cạnh hình thức tấn công bằng mã độc, Cơ quan Cảnh sát Quốc gia Nhật Bản cũng đưa ra cảnh báo về thủ đoạn tấn công mạng mới bằng cách đánh cắp thông tin, không mã hóa dữ liệu và đòi tiền chuộc nếu không sẽ công khai dữ liệu ra bên ngoài. Cơ quan này kêu gọi các doanh nghiệp, tổ chức tăng cường các biện pháp bảo mật dữ liệu.
Thùy Nguyễn
10:00 | 11/10/2023
09:00 | 08/08/2023
08:00 | 13/10/2023
14:00 | 18/07/2023
09:00 | 27/10/2023
09:00 | 27/03/2023
14:00 | 09/11/2023
Vào tháng 8/2023, các nhà nghiên cứu tại nhóm thông tin tình báo về mối đe dọa của công ty an ninh mạng Group-IB (Singapore) đã phát hiện một Trojan Android chưa từng được biết đến trước đây nhắm mục tiêu vào các tổ chức tài chính ngân hàng ở Việt Nam. Các nhà nghiên cứu đặt tên Trojan mới này là GoldDigger để chỉ một hoạt động GoldActivity cụ thể trong tệp APK. Trong bài viết này sẽ đưa ra những phân tích chính về hoạt động của GoldDigger dựa theo báo cáo của Group-IB mới đây.
16:00 | 21/07/2023
Các nhà nghiên cứu thuộc nhóm tình báo Talos của Cisco đã phát hiện một số chiến dịch tấn công mạng gần đây nhắm vào các tổ chức chính phủ, quân sự và dân sự tại Ukraine và Ba Lan để thực hiện đánh cắp thông tin dữ liệu nhạy cảm để giành quyền truy cập từ xa vào các hệ thống bị lây nhiễm.
09:00 | 17/07/2023
BackdoorDiplomacy với nhiều biến thể khác nhau được cho là đã hoạt động gián điệp mạng từ năm 2010. Trong lịch sử, nhóm này đã nhắm mục tiêu vào các tổ chức chính phủ và ngoại giao trên khắp khu vực Bắc và Nam Mỹ, Châu Phi và Trung Đông. Theo nghiên cứu của Palo Alto Networks thì biến thể mới của BackdoorDiplomacy vẫn còn hoạt động, nhắm mục tiêu vào các cơ quan bộ ngoại giao và doanh nghiệp viễn thông ở Châu Phi, Châu Âu, Trung Đông và Châu Á. Bài viết giới thiệu tóm tắt một số kết quả nghiên cứu về nhóm gián điệp mạng “BackdoorDiplomacy” này.
10:00 | 07/07/2023
Ngày 5/7, Tập đoàn Đường sắt Nga (RZD) thông báo trên kênh Telegram rằng hệ thống trang web và ứng dụng di động của họ đã tạm thời bị gián đoạn ít nhất sáu giờ sau một cuộc tấn công mạng diễn ra trên quy mô lớn, được thực hiện bởi các tin tặc đến từ Ukraine, dẫn đến việc hành khách chỉ có thể mua vé trực tiếp tại các nhà ga.
Phân tích mới đây của công ty nghiên cứu bảo mật Blackwing Intelligence (Mỹ) cho biết nhiều lỗ hổng có thể bị khai thác để vượt qua xác thực Windows Hello trên máy tính xách tay Dell Inspiron 15, Lenovo ThinkPad T14 và Microsoft Surface Pro X. Các nhà nghiên cứu đã tìm ra điểm yếu trong cảm biến vân tay của Goodix, Synaptics và ELAN được nhúng vào thiết bị.
09:00 | 24/11/2023