Các cuộc tấn công ransomware đang ngày càng phức tạp
Sau vụ tấn công WannaCry hồi tháng trước, mã độc tống tiền ( ransomware) trở thành một trong những chủ đề lớn được quan tâm tại sự kiện Infosecurity Europe vừa diễn ra ở London (Anh).
Các nhóm tin tặc đang xem ransomware là dịch vụ béo bở để kinh doanh. ẢNH: SHUTTERSTOCK
Theo Betanews, cuộc tấn công của ransomware trên toàn thế giới khiến nhiều doanh nghiệp và tổ chức phải đối mặt với các hiểm họa thực sự mà nó gây ra. Điều này càng thêm trầm trọng khi nghiên cứu mới đây phát hiện ra rằng những kẻ tội phạm phía sau WannaCry có thể đang lên kế hoạch hướng đến những cuộc tấn công lớn hơn nữa.
Dựa trên các thói quen và xu hướng tấn công mạng trên khắp thế giới, hãng bảo mật Sophos lưu ý rằng những kẻ tội phạm đang ngày càng tinh vi hơn khi nói đến ransomware.
Trao đổi với ITProPortal, nhà nghiên cứu an ninh cao cấp Sophos – James Lyne tiết lộ ramsomware giờ đây đã phát triển như một dịch vụ (ramsomware as a service). “Đó là một công việc kinh doanh, một cái gì đó mang tính chuyên nghiệp và nó đang ngày càng trở nên tinh vi hơn”, Lyne cảnh báo.
Lyne giải thích rằng các gói phần mềm độc hại đang được bán trên thị trường trực tuyến, cho phép bọn tội phạm cá nhân hóa các cuộc tấn công, thậm chí một số còn có video để giới thiệu sản phẩm của chúng.
Video đang HOT
“Chúng ta đang đối phó với một mức độ hóa sản phẩm hoàn toàn mới. Hiện tại, chất lượng mã hóa chưa cao nhưng chúng đã thành công như vậy. Nếu nhìn vào sự phân bố của ransomware trong thời gian qua, rất nhiều điều có thể xảy ra. Trước hết, có rất nhiều chiến dịch đang được tin tặc thực hiện nhằm tổ chức các cuộc tấn công lớn hơn trong tương lai”, Lyne nói thêm.
Cũng theo ông Lyne, ít ra có một điều may mắn là cuộc tấn công WannaCry vừa qua đã giúp mọi người nâng cao nhận thức về tầm quan trọng của an ninh mạng. Phần lớn các chiến dịch tấn công có thể được phát hiện và ngăn chặn bằng các mô hình bảo mật cơ bản và cập nhật phần mềm bảo mật. Hầu hết các cuộc tấn công ransomware có thể được ngăn ngừa bằng cách thực hiện theo các bước đơn giản.
Tuy nhiên, khi những kẻ tội phạm trở nên chuyên nghiệp hơn và xem ransomware như là mô hình dịch vụ kinh doanh, các mối đe dọa tiềm ẩn cho người tiêu dùng và doanh nghiệp sẽ ngày càng cao, do đó nhu cầu tăng cường nghiên cứu và bảo vệ là ưu tiên cấp bách.
Sự cố mã độc tống tiền WannaCry khiến nhiều doanh nghiệp quan tâm hơn đến vấn đề bảo mật. ẢNH: AFP
Tại Việt Nam, sau sự cố WannaCry, các chuyên gia bảo mật của Kaspersky đã tổ chức một buổi hội thảo với những doanh nghiệp trong nước, nhằm nâng cao nhận thức về sự nguy hiểm của mã độc tống tiền.
Theo đó, các chuyên gia Kaspersky đánh giá hầu hết các công ty vừa và nhỏ đều cho nhân viên tự ý cài đặt các phần mềm khác nhau lên máy tính mà không thông qua nhân viên chuyên về công nghệ. Chính vì thế, đã có nhiều phần mềm giả mạo và phần mềm độc hại được cài thêm cùng với phần mềm chính mà người dùng không hề hay biết. Đây là nguyên nhân khiến máy tính có thể bị kiểm soát bất kỳ lúc nào.
Ngoài ra, theo ông Ngô Trần Vũ, Giám đốc điều hành Công ty bảo mật Nam Trường Sơn (đơn vị phân phối phần mềm bảo mật Kaspersky tại Việt Nam), sau sự cố WannaCry, tỷ lệ quan tâm đến phần mềm diệt virus tại thị trường Việt Nam đang tăng lên. Bên cạnh đó, khối khách hàng doanh nghiệp quyết định nhanh chóng hơn trong việc gia hạn thời gian sử dụng phần mềm bảo mật.
Thành Luân
Theo Thanhnien
Hacker phát tán WannaCry có thể là người Trung Quốc
Hacker đã dùng công cụ Google Translate dịch thông điệp đòi tiền sang 26 ngôn ngữ khác nhau, nhưng bản tiếng Trung và tiếng Anh được cho là "tự soạn, không cần dịch".
Công ty bảo mật Flashpoint tìm thấy những dấu hiệu cho thấy sự liên quan của WannaCry với Trung Quốc. Cụ thể, thông điệp tống tiền của mã này xuất hiện với 28 ngôn ngữ khác nhau, tùy thiết bị mà nó lây nhiễm. Trong số đó, 26 ngôn ngữ được cho là dịch tự động bằng Google Translate. Tuy nhiên, thông điệp tiếng Trung và tiếng Anh có văn phong như thể được viết bởi con người chứ không phải máy dịch.
Bản tiếng Anh dường như được soạn bởi người biết tiếng Anh, nhưng lỗi ngữ pháp cho thấy đây có thể không phải người bản xứ. Trong khi đó, bản tiếng Trung dùng nhiều ký tự thể hiện người này rất rành tiếng Trung, như thể là tiếng mẹ đẻ của hacker.
Tang Wei, Phó chủ tịch công ty Rising, cho rằng chưa thể kết luận gì từ những phân tích của Flashpoint vì hacker thường tung hỏa mù để làm rối loạn hướng điều tra.
WannaCry là một biến thể của mã độc tống tiền (ransomware), còn có tên gọi khác là WannaCrypt0r 2.0 hay WCry, bắt đầu bùng phát trên toàn thế giới từ ngày 12/5. Ransomware nguy hiểm bởi chúng "hiểu" dữ liệu của người dùng luôn quan trọng và việc giữ dữ liệu làm "con tin" sẽ có hiệu quả hơn là chỉ đánh cắp hoặc xóa đi.
Nó được cho là đã gây ảnh hưởng tới 10.000 tổ chức, 200.000 cá nhân ở 150 quốc gia trên thế giới chỉ sau hơn 2 ngày xuất hiện, trong đó có cả những máy tính tại bệnh viện ở Anh, đồn cảnh sát Trung Quốc hay bảng hiệu giao thông ở Thái Lan... Việt Nam nằm trong số 20 quốc gia, vùng lãnh thổ bị ảnh hưởng nhất, bên cạnh Ukraina, Ấn Độ, Trung Quốc, Đài Loan...
Sau vài tuần gây nhiễu loạn, hiện các chuyên gia bảo mật vẫn chưa thu thập đủ chứng cứ để xác định chính xác ai đứng đằng sau vụ phát tán. WannaCry được viết dựa trên thông tin về lỗ hổng Windows mà nhóm hacker Shadow Brokers đánh cắp được từ NSA, nhưng nhóm này không phải tác giả của WannaCry.
Theo chuyên gia của Google, Symantec và Kaspersky, các manh mối ban đầu cho thấy WannaCry có thể do nhóm tin tặc Lazarus, do Triều Tiên hậu thuẫn, tung ra. Mã độc này hiện không còn hoành hành, nhưng đã kịp kiếm số Bitcoin trị giá khoảng 80.000 USD.
Minh Minh
Theo VNE
Việt Nam sẽ chịu nhiều cuộc tấn công tương tự WannaCry Giới chuyên gia cho rằng mã độc tống tiền (ransomware) tương tự WannaCry sẽ tiếp tục hoành hành thời gian tới, trong đó người dùng Việt Nam sẽ chịu tác động trực tiếp. Trong vụ WannaCry, Việt Nam nằm thuộc top 20 quốc gia bị ảnh hưởng nhất. Bởi vậy theo ông Triệu Trần Đức, Tổng Giám đốc CMC InfoSec, nước ta có...