Hacker từng phát tán WannaCry trộm hàng chục triệu USD
Nhóm tin tặc này được xác định là những kẻ đứng sau vụ tấn công bằng ransomware WannaCry rúng động toàn cầu giữa năm 2017.
Báo cáo từ công ty an ninh mạng Symantec mới đây cho hay nhóm tin tặc có liên quan tới chính phủ Triều Tiên sử dụng loại malware Trojan tinh vi có tên Trojan. Fastcash để đánh cắp hàng chục triệu USD từ các máy ATM tại châu Á, châu Phi.
Theo The Verge, nhóm tin tặc có tên Lazarus sử dụng malware để lây nhiễm vào các máy chủ kiểm soát ATM, cho phép chúng can thiệp và đẩy các giao dịch phi pháp vào để yêu cầu rút tiền.
Video đang HOT
Những vụ tấn công ATM tương tự từng diễn ra và dấy lên hồi chuông cảnh tỉnh từ cuối năm 2016, dựa trên dữ liệu được Cơ quan Ứng cứu máy tính khẩn cấp của Mỹ (USCERT) công bố tháng trước. Đơn vị này có trách nhiệm phân tích và hoạt động nhằm làm giảm các nguy cơ tấn công mạng.
Một sự kiện diễn ra năm 2017 cũng có màn minh hoạ thủ thuật rút tiền từ ATM tại 30 quốc gia khác nhau trên thế giới. Đầu năm nay, giới an ninh cũng có được thông tin từ một vụ rút tiền tại 23 nước.
Đại diện Symantec cho biết mọi vụ tất công bằng FastCash tới thời điểm này đều nhắm vào các máy chủ chạy phiên bản hệ điều hành AIX không còn được hỗ trợ. Đồng thời cũng cho biết các hổng bị hacker khai thác tới lúc này đều đã được giá.
Symantec tin rằng Lazarus, nhóm tin tặc có liên quan tới Bình Nhưỡng đứng sau những vụ tấn công ATM này và sẽ hăng hái hơn trong các phi vụ tương lai khi hành động trót lọt, thu lợi bất chính số tiền hàng chục triệu USD.
Nhóm này lần đầu được cộng đồng quốc tế biết đến khi thực hiện vụ đột nhập vào hãng Sony Pictures và làm lộ bộ phim The Interview, một tác phẩm hài hước nhắm vào Triều Tiên. Sau vụ đó, Lazarus thực hiện những phi vụ “đầy mùi tiền”, trong đó có lần đánh cắp 81 triệu USD trong Ngân hàng Bangladesh hay phát tán mã độc tống tiền WannaCry.
Theo The Verge
Vi rút tấn công nhà máy chip TSMC vừa qua là một biến thể của WannaCry
Cách đây vài ngày, nhà máy sản xuất chip TSMC ở Đài Loan đã buộc phải tạm dừng kế hoạch vì bị vi rút tấn công vào hệ thống. Mới đây TSMC đã thông báo rằng loại vi rút tấn công họ chính là một biến thể của WannaCry, một ransomware mã hóa dữ liệu hoành hoành vào khoảng tháng 5 năm ngoái. Hiện tại, các nhà máy của TSMC đã hoạt động lại hoàn toàn bình thường.
Công ty nói rằng ransomware được đưa vào khi nhà thầu cung ứng cài một phần mềm bị lây nhiễm vào, phần mềm này trước đó do chủ quan nên không bị kiểm tra virut nên đã dẫn tới trường hợp trên. Sau khi lây nhiễm, nó bắt đầu lan dần ra các cơ sở khác của TSMC, cụ thể là ở Tainan (Đài Nam), Hsinchu (Tân Trúc) và Taichung (Đài Trung). Giám đốc điều hành, CEO, CC Wei không đề cập chi tiết về những tác hại tiềm tàng tới khách hàng của họ, cũng như không lý giải vì sao vi rút có thể vượt qua được các giao thức bảo vệ.
"Chúng tôi vô cùng ngạc nhiên và sốc, chúng tôi đã cài đặt hàng chục ngàn các phần mềm công cụ trước đây, và lần này là lần đầu tiên xảy ra sự cố đó. Chúng tôi nhận ra rằng con người không thể không phạm sai lầm, vì vậy chúng tôi đã nghĩ tới một cơ chế khác, không đòi hỏi sự can thiệp của con người", Wei nói.
Hiện tại các khách hàng lớn của TSMC bao gồm AMD, NVIDIA, Qualcomm, và Apple. Nói một chút về WannaCry, virus này đã có một thời gian phát tán rất mạnh mẽ trên khắp thế giới vào 2017, ảnh hưởng tới hàng trăm ngàn máy tính trên khắp 150 quốc gia trên thế giới. Nhiều công ty lớn cũng đã bị "dính chưởng", bao gồm Boeing, Renault, Honda, FedEx và Dịch vụ Y tế Quốc gia của Anh.
Theo Engadget
Nếu không muốn trở thành nạn nhân của Ransomware, hãy đọc bài viết này Dù bạn đang sử dụng nền tảng nào đi nữa, máy tính, máy tính bảng hoặc điện thoại thông minh (smartphone) thì hãy nhớ luôn cập nhật các bản update có sẵn để nâng cấp phiên bản thiết bị của mình. Các bản update (cập nhật) sẽ được vá lỗi và đảm bảo mức độ bảo mật an toàn hơn. 1. Thực hiện...