Những kẻ tấn công ransomware khai thác thành công các lỗ hổng cũ
Các chuyên gia của Qualys vừa đưa ra đánh giá về một số phần mềm ransomware ( mã độc tống tiền) nhằm vào các lỗ hổng cũ trong những ứng dụng phổ biến và nó đã thành công.
Theo Gadgettendency , các chuyên gia đã phân tích cơ sở dữ liệu Các lỗ hổng và phơi nhiễm phổ biến (CVE) và xác định chúng thường bị khai thác trong những cuộc tấn công mạng bởi các nhóm ransomware. Một số vấn đề đã được biết đến trong gần mười năm, mặc dù các bản vá từ nhà phát triển đã có sẵn để tải xuống và cài đặt từ lâu, nhưng nhiều tổ chức, công ty vẫn chưa nâng cấp dẫn đến việc “phơi mình” trước nguy cơ bị tấn công.
Nhiều kẻ phát tán ransomware đang khai thác các lỗ hổng cũ
Video đang HOT
Lỗ hổng bị khai thác lâu đời nhất được Qualys báo cáo là CVE-2012-1723. Sự cố được phát hiện vào năm 2012 và ảnh hưởng đến thành phần Java Runtime Environment (JRE) trong Oracle Java SE 7. Theo các nhà nghiên cứu, sự cố được sử dụng bởi những kẻ tấn công để cài đặt ransomware Urausy. Các chuyên gia ghi nhận, một số công ty vẫn chưa cài đặt bản sửa lỗi, thậm chí sau gần mười năm.
Hai lỗ hổng khác phổ biến ở các tội phạm mạng (CVE-2013-0431 và CVE-2013-1493) đã được phát hiện vào năm 2013. Lỗ hổng đầu tiên ảnh hưởng đến JRE và được sử dụng bởi các nhà phát triển ransomware Reveton, và lỗ hổng thứ hai được chứa trong Oracle Java và bị khai thác trong các cuộc tấn công Exxroute. Các bản vá cho những vấn đề này được phát hành công khai trong khoảng 8 năm.
Lỗ hổng Adobe Acrobat (CVE-2018-12808) đã được phát hiện cách nay 3 năm. Vấn đề được sử dụng để cung cấp ransomware Ryuk và Conti trong các email lừa đảo. Các lỗ hổng cũ chưa được vá là mục tiêu ưa thích của tội phạm mạng hoạt động với các tài nguyên có sẵn trên internet. Phân tích ransomware Conti cho thấy các nhà khai thác đang nhắm mục tiêu vào các lỗ hổng đã biết như Zerologon (CVE-2020-1472), PrintNightmare (CVE-2021-34527) và EternalBlue (MS17-010).
Sàn tiền ảo bị trừng phạt vì tiếp tay cho tấn công mã độc tống tiền
Bộ Tài chính Mỹ buộc tội sàn tiền ảo Suex OTC tạo điều kiện cho ít nhất 8 giao dịch tiền ảo bất hợp pháp liên quan đến tấn công ransomware (mã độc tống tiền).
Chính quyền ông Joe Biden cảnh cáo các sàn tiền ảo tiếp tay cho tội phạm
Được biết, sàn Suex không nằm ở Mỹ mà có trụ sở chính đặt tại Cộng hòa Séc. Theo Reuters, động thái cảnh cáo của Bộ Tài chính gửi đi thông điệp chính quyền Mỹ sẵn sàng vạch trần và "đập tan" bất kỳ cơ sở hạ tầng nào dung túng cho giới tội phạm, kể cả những sàn giao dịch tiền ảo nằm ở nước ngoài.
Thứ trưởng Bộ Tài chính Wally Adeyemo khẳng định các sàn giao dịch như Suex giúp tội phạm thu lợi nhuận từ những cuộc tấn công ransomware. Hơn 40% giao dịch trên Suex thuộc về các đối tượng đáng ngờ. Trường hợp của sàn Suex không phải bị kẻ xấu lợi dụng mà đã chủ động tiếp tay cho giới tội phạm để thu lợi nhuận bất chính.
Sau khi đưa ra cảnh cáo, chính quyền Mỹ sẽ thực thi các biện pháp như cấm người Mỹ giao dịch trên sàn Suex, chặn quyền truy cập của Suex vào tất cả tài sản ở Mỹ.
Tin tặc thường dùng mã độc để đánh sập các hệ thống lớn như hệ thống thanh toán, y tế và sản xuất. Chúng chỉ dừng lại sau khi nhận khoản thanh toán được trả bằng tiền ảo.
Theo lời Anne Neuberger - Phó cố vấn an ninh quốc gia về mạng, các khoản tiền chuộc ransomware chỉ trong năm 2020 đã đạt hơn 400 triệu USD, gấp hơn 4 lần so với năm 2019.
Chỉ trong năm 2021, nhiều nhóm ransomware đã tổ chức các cuộc tấn công quy mô lớn nhằm vào những hệ thống quan trọng ở Mỹ, tiêu biểu là cuộc tấn công đường ống dẫn dầu Colonial Pipeline, gây ra tình trạng thiếu hụt nhiên liệu tạm thời ở Bờ Đông Mỹ. Tin tặc tiếp tục nhắm đến một công ty nông nghiệp ở bang Iowa, có thể khiến việc thu hoạch ngũ cốc ở vùng Trung Tây bị gián đoạn.
Hơn một nửa các cuộc tấn công mã độc trên toàn cầu được thanh toán 87% mục tiêu bị tấn công mã độc tống tiền (ransomware) của Mỹ đã được thanh toán, cao hơn rất nhiều so với 33% ở Nhật Bản. Quy mô các khoản thanh toán mã độc tống tiền tiếp tục tăng Nikkei dẫn kết quả một cuộc khảo sát gần đây cho thấy, hơn một nửa số lượng công ty và tổ chức bị...