Được biết, nhóm tin tặc Ukraine với tên gọi IT army đã lên tiếng thừa nhận thực hiện cuộc tấn công mạng này. “Mục tiêu của chúng tôi không phải là gỡ trang web xuống hoàn toàn, vì điều này đòi hỏi cần phải có sự chuẩn bị kỹ càng và phương thức tác chiến cụ thể. Tuy nhiên, ngay cả khi trang web chỉ ngừng hoạt động trong một vài giờ, nó vẫn có tác động đáng kể đến nền kinh tế của Nga”, nhóm IT army cho biết trên Telegram.
Đây là cuộc tấn công thứ hai vào RZD kể từ khi bắt đầu cuộc xung đột giữa Nga và Ukraine. Tháng 2 vừa qua, trang web và ứng dụng di động của ngành đường sắt Nga cũng bị đánh sập do các cuộc tấn công từ chối dịch vụ (DDoS). Các cuộc tấn công này hoạt động bằng cách làm tràn ngập trang web được nhắm mục tiêu với lưu lượng truy cập rác (spam), khiến chúng không thể truy cập được.
Các cuộc tấn công mạng nhắm vào đường sắt có thể làm gián đoạn đáng kể hoạt động hậu cần của một quốc gia. Năm ngoái, một cuộc tấn công mạng vào tuyến đường sắt nhà nước Belarus đã làm tê liệt mạng lưới hoạt động vận chuyển của quốc gia này, được cho là cản trở hoạt động chuyển quân của Nga vào Belarus để tập trận.
Nhóm Cyber Partisans của những người theo chủ nghĩa Hacktivism (chủ nghĩa tin tặc) của Belarus, đã lên tiếng nhận trách nhiệm về vụ tấn công, cho biết rằng một số đoàn tàu đã ngừng chạy sau khi tin tặc xâm phạm các thiết bị định tuyến và chuyển mạch của hệ thống đường sắt và khiến chúng không thể hoạt động bằng cách mã hóa dữ liệu lưu trữ trên chúng.
Trước đó, Nga cũng hứng chịu một số cuộc tấn công mạng đáng chú ý. Vào tháng 5/2023, các hệ thống của Trung tâm Đổi mới Sáng tạo Skolkovo của nước này cũng đã bị tin tặc tấn công mạng, dẫn đến một số dịch vụ của tổ chức này không khả dụng và gián đoạn hoạt động. Theo cơ quan báo chí của trung tâm này cho biết những kẻ tấn công đã chiếm được một phần quyền truy cập vào một số hệ thống thông tin và tài nguyên mạng.
Tiếp đó, ngày 05/6/2023, theo hãng tin TASS cho biết hoạt động phát sóng của Công ty Phát thanh và Truyền hình quốc tế MIR (Nga) đã được khôi phục sau một vụ tấn công mạng, dẫn đến việc phát tán và tuyên truyền một số thông tin bị sai lệch.
Hồng Đạt
(Tổng hợp)
16:00 | 27/04/2023
15:00 | 12/07/2023
09:00 | 13/07/2023
07:00 | 20/05/2022
11:00 | 16/02/2022
09:00 | 19/04/2024
Theo nhận định của Cục An toàn thông tin (Bộ Thông tin và Truyền thông), trong thời gian gần đây các chiêu trò lừa đảo trực tuyến ngày càng gia tăng với các hình thức tinh vi hơn. Điều này khiến cho nhiều người dân khó nhận biết để phòng tránh nguy cơ mất an toàn thông tin.
07:00 | 08/04/2024
Tháng 01/2024, nhóm nghiên cứu Zero Day Initiative (ZDI) của hãng bảo mật Trend Micro phát hiện chiến dịch phân phối phần mềm độc hại DarkGate. Các tác nhân đe dọa đã khai thác lỗ hổng CVE-2024-21412 trong Windows Defender SmartScreen để vượt qua kiểm tra bảo mật (bypass) và tự động cài đặt phần mềm giả mạo.
14:00 | 19/02/2024
Tin tặc có thể giành quyền truy cập root trên nhiều bản phân phối chính của Linux trong cấu hình mặc định bằng cách khai thác lỗ hổng leo thang đặc quyền cục bộ mới được tiết lộ trong Thư viện GNU C (glibc).
08:00 | 19/01/2024
Các nhà nghiên cứu an ninh mạng của hãng bảo mật Malwarebytes (Mỹ) đã xác định được phiên bản cập nhật của phần mềm đánh cắp thông tin trên macOS có tên là Atomic Stealer (hoặc AMOS), cho thấy các tác nhân đe dọa phát triển phần mềm độc hại này đang tích cực nâng cao khả năng của nó. Trong bài viết này sẽ xem xét những thay đổi mới nhất của Atomic Stealer và việc phân phối gần đây các quảng cáo độc hại thông qua công cụ tìm kiếm Google.
Nhóm tình báo mối đe dọa Threat Intelligence của Microsoft cho biết, các tác nhân đe dọa đang tích cực khai thác các lỗ hổng nghiêm trọng trong OpenMetadata để có quyền truy cập trái phép vào khối lượng workload trong Kubernetes và lạm dụng chúng cho hoạt động khai thác tiền điện tử.
14:00 | 25/04/2024