Mã độc tống tiền tăng tới 200% tại Việt Nam
Cùng với việc công bố báo cáo cho biết mã độc tống tiền – ransomware tăng gần 200% tại Việt Nam, Google cũng công bố hợp tác cùng NCSC ra mắt công cụ Trắc nghiệm về lừa đảo qua mạng bằng tiếng Việt (Phishing Quiz).
Google vừa công bố báo cáo hoạt động của mã độc tống tiền (ransomware) được hãng này phối hợp cùng VirusTotal thực hiện. Bằng cách tổng hợp hơn 80 triệu mẫu nghi ngờ liên quan đến mã độc tống tiền được gửi trong 1,5 năm vừa qua, báo cáo này cung cấp cái nhìn tổng thể về các cuộc tấn công ransomware.
Thời gian gần đây, do ảnh hưởng của đại dịch Covid, các tổ chức doanh nghiệp cũng như rất nhiều cá nhân tại Việt Nam nói riêng và trên toàn thế giới nói chung đang chuyển đổi số, làm quen với việc làm việc trực tuyến, và đối mặt với nhiều nguy cơ trên không gian mạng, đặc ransomware hay email lừa đảo (Phishing).
Dù không phải là một nguy cơ bảo mật mới tại Việt Nam, song theo các chuyên gia, những năm gần đây tấn công ransomware đã liên tục phát triển về số lượng cũng như mức độ nguy hại.
Về cơ bản, ransomware thâm nhập vào máy tính cá nhân hay hệ thống của doanh nghiệp qua các phương thức giả mạo lừa đảo, chúng mã hóa các tập tin dữ liệu quan trọng trên thiết bị và đòi tiền chuộc bằng tiền kỹ thuật số (BTC). Nạn nhân không thể giải mã để khôi phục dữ liệu bị ransomware mã hóa.
Báo cáo hoạt động của ransomware được VirusTotal và Google thực hiện chỉ ra rằng, ransomware đã tăng gần 200% so với thời điểm ban đầu tại Việt Nam. Ghi nhận dữ liệu từ 140 quốc gia, báo cáo còn cho thấy từ năm 2020 đến tháng 7/2021 đã có hơn 130 họ mã độc tống tiền được kích hoạt, trong đó GandCrab là loại ransomware tung hoành mạnh nhất.
Video đang HOT
Top 10 các quốc gia ảnh hưởng nhất bởi các cuộc tấn công bằng ransomware.
Số liệu của Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC), Cục An toàn thông tin, Bộ TT&TT cũng cho hay, trong 8 tháng đầu năm nay, Cục An toàn thông tin đã ghi nhận 5.082 cuộc tấn công mạng gây ra sự cố vào các hệ thống thông tin tại Việt Nam, tăng 25,82% so với cùng kỳ 8 tháng đầu năm ngoái.
Trong đó, tấn công cài mã độc (Malware) chiếm tới hơn 57%, với 2.900 cuộc. Số cuộc tấn công lừa đảo (Phishing) và tấn công thay đổi giao diện (Deface) lần lượt là 1.212 và 970 cuộc, tương ứng với 23,8% và hơn 19%.
Theo lý giải của NCSC, nguyên nhân số cuộc tấn công mạng tăng cao so với tháng trước là do trong tháng qua tình hình diễn biến dịch Covid-19 vẫn tăng cao và diễn ra phức tạp lây lan rất nhanh ở các tỉnh thành phía Nam, cũng như trên thế giới.
Đồng thời, việc áp dụng biện pháp giãn cách xã hội trên phạm vi toàn tỉnh, thành phố, tình hình tiêm vắc xin trên cả nước đã dẫn đến số lượng người dùng, thời gian sử dụng mạng xã hội trong nước tăng lên.
Vì vậy, lợi dụng sự quan tâm của toàn xã hội đối với tình hình dịch bệnh Covid-19, tiêm vắc xin, các đối tượng tấn công mạng đã tăng cường tấn công mạng, phát tán, lây nhiễm mã độc, lừa đảo để chiếm đoạt, phá hoại thông tin của người dùng, cũng như của tổ chức.
Để giúp người dùng bảo vệ tài khoản và nâng cao cảnh giác trước những hành vi lừa đảo trực tuyến, Google và NCSC vừa ra mắt công cụ Trắc nghiệm về lừa đảo qua mạng bằng tiếng Việt (Phishing Quiz).
Là 1 quy trình hữu ích để kiểm tra mức độ nhận biết các hình thức lừa đảo trên Internet, cụ thể là hình thức lừa đảo qua email, Phishing Quiz giúp người dùng nhận biết một số chiêu trò, hình thức lừa đảo, giả mạo trên không gian mạng.
Công cụ Trắc nghiệm về lừa đảo qua mạng do Google phối hợp cùng NCSC xây dựng.
Cụ thể, khi người dùng sử dụng email, bằng cách làm bài trắc nghiệm gồm 8 câu hỏi mô phỏng một số tình huống lừa đảo, người dùng Internet sẽ được chỉ ra đâu là cách mà các đối tượng trên không gian mạng thường dùng để đánh lừa người sử dụng, thu thập thông tin, lừa đảo nhằm mục đích trục lợi bất chính. Qua đó, người dùng được trang bị kiến thức và nâng cao cảnh giác trước những email lạ được gửi đến, bảo vệ an toàn tài khoản người dùng khỏi kẻ gian trên môi trường Internet.
Đại diện NCSC cho biết, hiện công cụ Trắc nghiệm về tán công lừa đảo qua mạng – Phishing Quiz đã được đơn vị tích hợp vào Cổng không gian mạng tại địa chỉ https://congcu.khonggianmang.vn/phishing-quiz, cùng với các công cụ, giải pháp khác của Cổng này.
Thời gian qua, Trung tâm NCSC cũng đã thường xuyên tiếp nhận các cảnh báo lừa đảo từ người dùng. Với Phishing Quiz, người dùng Internet Việt Nam sẽ có thêm kiến thức để phòng tránh lừa đảo, giả mạo khi sử dụng Internet.
Những kẻ tấn công ransomware khai thác thành công các lỗ hổng cũ
Các chuyên gia của Qualys vừa đưa ra đánh giá về một số phần mềm ransomware (mã độc tống tiền) nhằm vào các lỗ hổng cũ trong những ứng dụng phổ biến và nó đã thành công.
Theo Gadgettendency , các chuyên gia đã phân tích cơ sở dữ liệu Các lỗ hổng và phơi nhiễm phổ biến (CVE) và xác định chúng thường bị khai thác trong những cuộc tấn công mạng bởi các nhóm ransomware. Một số vấn đề đã được biết đến trong gần mười năm, mặc dù các bản vá từ nhà phát triển đã có sẵn để tải xuống và cài đặt từ lâu, nhưng nhiều tổ chức, công ty vẫn chưa nâng cấp dẫn đến việc "phơi mình" trước nguy cơ bị tấn công.
Nhiều kẻ phát tán ransomware đang khai thác các lỗ hổng cũ
Lỗ hổng bị khai thác lâu đời nhất được Qualys báo cáo là CVE-2012-1723. Sự cố được phát hiện vào năm 2012 và ảnh hưởng đến thành phần Java Runtime Environment (JRE) trong Oracle Java SE 7. Theo các nhà nghiên cứu, sự cố được sử dụng bởi những kẻ tấn công để cài đặt ransomware Urausy. Các chuyên gia ghi nhận, một số công ty vẫn chưa cài đặt bản sửa lỗi, thậm chí sau gần mười năm.
Hai lỗ hổng khác phổ biến ở các tội phạm mạng (CVE-2013-0431 và CVE-2013-1493) đã được phát hiện vào năm 2013. Lỗ hổng đầu tiên ảnh hưởng đến JRE và được sử dụng bởi các nhà phát triển ransomware Reveton, và lỗ hổng thứ hai được chứa trong Oracle Java và bị khai thác trong các cuộc tấn công Exxroute. Các bản vá cho những vấn đề này được phát hành công khai trong khoảng 8 năm.
Lỗ hổng Adobe Acrobat (CVE-2018-12808) đã được phát hiện cách nay 3 năm. Vấn đề được sử dụng để cung cấp ransomware Ryuk và Conti trong các email lừa đảo. Các lỗ hổng cũ chưa được vá là mục tiêu ưa thích của tội phạm mạng hoạt động với các tài nguyên có sẵn trên internet. Phân tích ransomware Conti cho thấy các nhà khai thác đang nhắm mục tiêu vào các lỗ hổng đã biết như Zerologon (CVE-2020-1472), PrintNightmare (CVE-2021-34527) và EternalBlue (MS17-010).
Sàn tiền ảo bị trừng phạt vì tiếp tay cho tấn công mã độc tống tiền Bộ Tài chính Mỹ buộc tội sàn tiền ảo Suex OTC tạo điều kiện cho ít nhất 8 giao dịch tiền ảo bất hợp pháp liên quan đến tấn công ransomware (mã độc tống tiền). Chính quyền ông Joe Biden cảnh cáo các sàn tiền ảo tiếp tay cho tội phạm Được biết, sàn Suex không nằm ở Mỹ mà có trụ sở...