Loạt tấn công mạng nhắm vào các nước Đông Nam Á
Các chuyên gia bảo mật vừa phát hiện chiến dịch tấn công mạng càn quét sâu rộng và tích cực vốn nhắm vào chính phủ Myanmar đã mở rộng tầm ngắm sang tới Philippines.
Dữ liệu trên máy cũng như trình duyệt của nạn nhân sẽ bị chuyển về cho LumiousMoth
Các chuyên gia bảo mật tại Kaspersky lần đầu phát hiện dấu vết của chiến dịch này vào tháng 10.2020, đứng sau bởi nhóm tin tặc LuminousMoth. Nhóm này có liên quan tới một tổ chức tin tặc được cho là hậu thuẫn bởi chính phủ Trung Quốc có tên HoneyMyte hay Mustang Panda.
Theo báo cáo, có khoảng 100 nạn nhân của vụ tấn công được xác định tại Myanmar, trong khi con số này tại Philippines tăng vọt tới gần 1.400. Kaspersky cho biết đó mới chỉ là số liệu ban đầu, bao gồm các cơ quan chính phủ đặt trụ sở tại hai quốc gia này hay ở nước ngoài.
Nhà nghiên cứu Mark Lechtik, Paul Rascagnere và Aseel Kayal cho biết mục tiêu của cuộc tấn công là gây ảnh hưởng tới phạm vi rộng các mục tiêu khác nhau, tập trung vào một số hạng mục chiến lược. Nói cách khác, cuộc tấn công này có quy mô rộng nhưng tầm tập trung rất hẹp, tạo điều kiện cho tin tặc rút thông tin tình báo từ các mục tiêu cao cấp (những mục tiêu được xác định là quan trọng đang nắm giữ, sở hữu các thông tin mật).
Tin tặc dùng phương thức gửi các email lừa đảo trực tuyến tới nạn nhân, trong đó chứa một đường link tải từ kho lưu trữ Dropbox. Khi click vào đó, nạn nhân được chuyển hướng tới một tập tin nén định dạng .rar, đặt tên liên quan tới vấn đề chính trị hay Covid-19, được thiết kế giả như tài liệu Word. Tập tin này ẩn chứa 2 thư viện DLL khả nghi (version.dll và wwlib.dll) có khả năng thực thi phần mềm độc hại trên máy tính nạn nhân.
Sau khi xâm nhập thành công, chuỗi lây nhiễm sẽ phát tán thông qua các USB tới những máy chủ khác nhờ sự trợ giúp của version.dll. Trong khi đó, mục tiêu của wwlib.dll là tải về cảnh báo Cobalt Strike trên hệ thống Windows của máy tính bị nhiễm từ tên miền do kẻ tấn công điều khiển từ xa.
Trong một số trường hợp được Kaspersky ghi nhận, tác nhân tấn công còn triển khai ứng dụng Zoom giả mạo do một tổ chức tại Thượng Hải (Trung Quốc) đăng ký, có chức năng lọc các tập tin được quan tâm cho LumiousMoth. Bất kỳ tập tin nào có phần mở rộng được xác định trước trên máy nạn nhân đều bị sao chép và chuyển đến máy chủ lệnh và kiểm soát (C2). Tin tặc cũng nhòm ngó tới các dữ liệu tạm và xác thực được sử dụng trên trình duyệt Chrome của Google.
'Phần mềm diệt virus đã chết'
Theo các chuyên gia bảo mật, phần mềm diệt virus hiện nay không thể bảo vệ máy tính hoàn toàn khỏi những cuộc tấn công mạng. Doanh nghiệp vẫn phải chịu nhiều tổn thất.ư
Năm 2020 là thời điểm những cuộc tấn công mạng nhằm vào các doanh nghiệp trên thế giới gia tăng đáng kể. Tỷ lệ tội phạm mạng toàn cầu đã tăng 15% mỗi năm trong 5 năm qua, số liệu thống kê từ Cybersecurity Ventures. Ước tính thiệt hại mà doanh nghiệp trên thế giới phải chịu là 6 nghìn tỷ USD.
Công ty an ninh mạng CrowdStrike (Mỹ) cho biết 2020 "có lẽ là năm các hoạt động tấn công diễn ra mạnh mẽ nhất", theo VentureBeat .
Mục tiêu mới của tội phạm mạng
Báo cáo từ CrowdStrike đã chỉ ra tội phạm mạng đang chuyển sang tấn công các mục tiêu có giá trị như các công ty lớn. Việc tấn công vào những doanh nghiệp ngày càng phổ biến vì chúng dễ sinh lợi hơn nhắm vào những người dùng cá nhân. Họ gọi đây là "cuộc đại săn lùng".
Trong 18 tháng qua, những phần tử tội phạm đã phát triển nhiều phương thức mới, cũng như liên minh với nhau để gia tăng phạm vi tấn công. Đặc biệt, nhiều kỹ thuật mã độc tống tiền tinh vi được phát triển nhằm phục vụ cho việc trục lợi.
Video đang HOT
Một cuộc tấn công mạng không chỉ gây tổn thất kinh tế cho doanh nghiệp, nó còn khiến chính phủ lao đao vì phải tìm cách giải quyết.
"Những kẻ xấu muốn chiếm đoạt càng nhiều thông tin càng tốt. Sau đó, chúng sẽ đưa ra lời đe dọa tựa như 'nếu không trả tiền, chúng tôi sẽ phát tán tất cả những thông tin nhạy cảm này'. Dữ liệu bị đánh cắp đều có ảnh hưởng lớn đến các hoạt động của doanh nghiệp", Phó chủ tịch CrowdStrike, ông Adam Meyers chia sẻ với Venture Beat.
Chúng ta cần có một giải pháp phòng bị tiên tiến hơn. Những phần mềm diệt virus đã chết rồi.
Phó chủ tịch CrowdStrike, ông Adam Meyers.
Bên cạnh đó, tội phạm mạng còn lợi dụng đại dịch Covid-19 để tấn công các công ty y tế cùng nhiều doanh nghiệp đang chuyển sang hình thức làm việc tại nhà. Theo báo cáo, hơn 71% chuyên gia an ninh lo ngại bối cảnh dịch bệnh sẽ là thời điểm tuyệt vời để những kẻ xấu lộng hành.
"Chúng ta cần có một giải pháp phòng bị tiên tiến hơn. Những phần mềm diệt virus đã chết rồi", Meyers nói.
Brian Dye, CEO của công ty phần mềm Symantec (Mỹ) cũng từng đưa ra những nhận định tương tự. Ông cho biết những chương trình diệt virus chỉ quét được khoảng 45% các cuộc tấn công, đây là con số tương đối thấp.
Các phương thức tấn công mạng đôi khi chỉ xuất hiện một lần và nhanh chóng thay đổi để vượt mặt các bản vá bảo mật. Điều này khiến những phần mềm diệt virus truyền thống gặp nhiều khó khăn.
Do đó, cách phòng bị tốt nhất là các đơn vị doanh nghiệp cần vạch ra những mối đe dọa có thể xảy ra và phát triển giải pháp bảo mật.
CrowdStrike đã dựa vào thông tin từ các nhà phân tích mạng hàng đầu để đề ra các xu hướng, cũng như phương pháp bảo mật tốt nhất cho doanh nghiệp.
Lợi dụng đại dịch Covid-19, tội phạm mạng bùng nổ
Trong bối cảnh nhu cầu chăm sóc sức khỏe được đề cao, các doanh nghiệp y tế, chính phủ và nhiều công ty làm việc từ xa đã trở thành mục tiêu của những kẻ xấu.
Ban đầu, việc tấn công chỉ nhằm vào thu thập tỷ lệ lây nhiễm cũng như các đối sách của chính phủ. Tuy nhiên, chúng nhanh chóng chuyển sang đánh cắp các thông tin liên quan đến vaccine.
Lợi dụng tâm lý hoang mang của người dân trong đại dịch Covid-19, các nhóm hacker đã thực hiện nhiều phi vụ lừa đảo.
CrowdStrike cho biết các phần tử tội phạm tại Trung Quốc, Triều Tiên và Nga đều tấn công vào dữ liệu nghiên cứu vaccine. Trong năm 2020, có ít nhất 104 tổ chức chăm sóc sức khỏe bị nhiễm mã độc.
Không chỉ vậy, nhiều nhóm hacker còn chiếm đoạt các gói cứu trợ Covid-19 dành cho doanh nghiệp. Các gói hỗ trợ tài chính và kích thích kinh tế của Mỹ cũng bị rơi vào tầm nhắm. Bên cạnh đó, nhiều phi vụ lừa đảo mạo danh các tổ chức như Tổ chức Y tế Thế giới (WHO), Trung tâm Kiểm soát và Phòng ngừa Dịch bệnh Mỹ (CDC)... đã diễn ra thường xuyên.
Quá trình thay đổi mô hình làm việc cũng khiến vấn đề an ninh mạng của nhiều doanh nghiệp gặp không ít khó khăn. Cụ thể, việc đột ngột chuyển sang làm việc trên máy tính riêng đồng nghĩa thông tin của công ty được lưu trữ trên các thiết bị cá nhân này dễ bị những mã độc tinh vi đánh cắp.
"Tác động lớn nhất của việc làm tại nhà là nó khiến phạm vi tấn công của tội phạm mạng được mở rộng", ông Meyers chia sẻ.
Quyền sở hữu trí tuệ bị chiếm đoạt
Các doanh nghiệp thuộc lĩnh vực sở hữu trí tuệ (IP) cũng có thể trở thành đối tượng cho một cuộc tấn công mạng quy mô lớn.
Bảng thống kê các cuộc tấn công mạng bằng mã độc.
Theo VentureBeat , Trung Quốc hiện có một "danh sách mua sắm" ghi lại hàng loạt những công nghệ sử dụng tình báo kinh tế để có được thông tin giúp họ đi trước quá trình phát triển hiện tại.
Các nhóm hacker cũng rất quan tâm đến việc thâm nhập các công ty an ninh mạng vì chúng đem lại nhiều lợi ích cho một vụ tống tiền tinh vi. Điển hình như cuộc tấn công vào hãng bảo mật FireEye vào tháng 12/2020.
Bên cạnh IP, tất cả chiến lược đàm phán, kế hoạch mở rộng và lợi nhuận của một công ty bất kỳ đều có thể trở thành mục tiêu tiềm năng.
Tấn công chuỗi cung ứng được đưa lên một tầm cao mới
Năm 2020, nước Mỹ đã chứng kiến một vụ tấn công an ninh mạng chấn động. Cụ thể, một nhóm hacker đã chèn mã độc vào phần mềm quản lý mạng do một công ty ở Texas có tên SolarWinds sản xuất. Điều này khiến thông tin quan trọng của chính phủ Mỹ cùng nhiều cơ quan khác bị chiếm đoạt.
Ủy ban Chứng khoáng và Sàn giao dịch Mỹ (The SEC) xác nhận được ít nhất 18.000 người là nạn nhân của cuộc tấn công, bao gồm các tập đoàn tư nhân và chính phủ.
Các cuộc tấn công vào chuỗi cung ứng gây tổn hại phần lớn vì hiệu ứng domino. Theo đó, trong một lần xâm nhập, chúng có thể chiếm đoạt thông tin từ nhiều mục tiêu khác nhau.
"Cuộc tấn công những chuỗi cung ứng diễn ra ở phạm vi lớn chưa từng có, nó làm tôi phải thức trắng nhiều đêm" Meyers nói.
"2021 sẽ là năm của mã độc tống tiền", theo báo của của CrowdStrike.
Cũng như dịch bệnh, các mã độc có thể lây lan sang nhiều doanh nghiệp, tổ chức có liên kết với nhau.
VentureBeat cho biết sự ra đời của các trang web lộ thông tin chuyên dụng (dedicated leak sites) trên dark web là một trong những nguyên nhân giúp các phi vụ tống tiền bằng mã độc diễn ra thuận lợi.
Cụ thể, tội phạm mạng sẽ đăng tải thông tin lên dark web nhằm tạo áp lực cho phía doanh nghiệp, buộc họ phải nhanh chóng trả tiền để lấy lại dữ liệu.
Điển hình là cuộc tấn công nhằm vào công ty luật Grubman Shire Meiselas and Sacks tại New York. Theo đó, một nhóm tội phạm đã đánh cắp hồ sơ của các công ty và người nổi tiếng bao gồm Madonna, Bruce Springsteen, Facebook... Sau đó, chúng phát tán một kho lưu trữ chứa 2,4 GB hồ sơ pháp lý của Lady Gaga để chứng minh và gây sức ép.
Cách tiếp cận này đã được ít nhất 23 tội phạm mã độc trên thế giới áp dụng vào năm 2020. Ước tính số tiền chuộc trung bình là 1,1 triệu USD.
Doanh nghiệp có độ nhận diện thương hiệu càng cao thì áp lực số tiền phải trả càng lớn. Những nhóm tội phạm thậm chí còn thành lập các liên minh, như Maze Cartel, nhằm phân tán thông tin rộng hơn. Điều này khiến nhiều công ty gặp khó khăn trong việc kiểm soát nguồn bị đánh cắp. Ngay cả khi họ chủ động xóa dữ liệu, vấn đề cũng không được giải quyết.
Một trong những biến thể của mã độc chính là những mã độc dưới dạng dịch vụ (RaaS), một loại công cụ được thiết kế để bất kì ai cũng có thể sử dụng mã độc mà không cần tới kiến thức lập trình. Theo đó, các tin tặc có quyền truy cập vào các phần mềm độc hại được phát triển bởi một RaaS và kiểm soát chúng. Cách thức này cho phép các nhóm hacker giảm thiểu thời gian tiếp cận mục tiêu và triển khai nhiều phần mềm độc hại nhanh hơn.
Doanh nghiệp chống lại các mối đe dọa thế nào?
Theo Meyers, dưới đây là năm điều doanh nghiệp nên làm để hạn chế các trường hợp bị tấn công mạng.
1. Bảo mật doanh nghiệp: Các công ty cần đề ra nhiều biện pháp bảo vệ nhất có thể. Đồng thời, cập nhật các bản vá lỗ hổng bảo mật định kỳ. Cùng với đó là nắm vững "nguyên tắc đặc quyền tối thiểu" (the principle of least privilege).
2. Chuẩn bị phòng thủ: CrowdStrike đề xuất quy tắc 1-10-60. Cụ thể, doanh nghiệp cần chuẩn bị các biện pháp nhằm xác định cuộc tấn công trong vòng một phút, phản hồi nó trong vòng 10 phút và ngăn kẻ tấn công trong vòng một giờ.
3. Có một giải pháp bảo mật tiên tiến hơn: Theo Meyers gợi ý, các mối đe dọa có thể được phát hiện nhanh hơn với Machine Learning thay vì các phần mềm diệt virus.
4. Đào tạo và thực hành: Tập hợp các giám đốc điều hành và hội đồng quản trị lại với nhau để phát triển một kế hoạch ứng phó. Cần đảm bảo nhân lực để xử lý các cuộc tấn công mạng ở mọi quy mô.
5. Sự thông minh: Nhận thức được các mối đe dọa, những kỹ thuật và công cụ nào sẽ được sử dụng đối với loại hình kinh doanh của công ty bạn. Xác định và tìm cách đối phó.
Hai ứng dụng Baidu làm lộ dữ liệu 'nhạy cảm' trên 1,4 tỷ điện thoại Android Các chuyên gia bảo mật cảnh báo 2 ứng dụng của Baidu làm lộ dữ liệu 'nhạy cảm' trên 1,4 tỷ thiết bị, khiến họ có nguy cơ bị giám sát hay tấn công mạng. Hai ứng dụng được các nhà nghiên cứu chỉ mặt điểm tên là Baidu Maps và Baidu App, đều đã bị gỡ khỏi Google Play vào tháng trước...