Phần mềm độc hại WannaCry mới sắp xuất hiện?
Theo các chuyên gia bảo mật tại Kaspersky, phần mềm độc hại WannaCry thế hệ mới có thể xuất hiện trong năm 2023.
WannaCry thế hệ mới
Bất ổn chính trị năm 2022 dẫn đến những thay đổi sẽ tác động đến an ninh mạng trong nhiều năm tới, ảnh hưởng trực tiếp đến sự phát triển của các cuộc tấ.n côn.g tinh vi.
Theo thống kê, những cuộc tấ.n côn.g mạng lớn nhất và gây ảnh hưởng nhiều nhất xảy ra mỗi 6-7 năm.
Sự vụ gần nhất là tấ.n côn.g do WannaCry tiến hành, sử dụng lỗ hổng EternalBlue để phát tán ransomware đến máy tính. Các nhà nghiên cứu Kaspersky tin rằng khả năng cao một WannaCry thế hệ tiếp theo sẽ xuất hiện trong năm 2023.
Một trong những kịch bản tấ.n côn.g có thể xảy ra là gắn drone với công cụ thu thập WPA dùng cho bẻ khóa mật khẩu WiFi ngoại tuyến, hoặc đán.h rơi USB độc hại tại những khu vực bị hạn chế với hy vọng người qua đường sẽ nhặt về và cắm vào máy tính.
Một số dự đoán tấ.n côn.g khác trong năm 2023
- Phần mềm độc hại truyền SIGINT (tín hiệu tình báo): Mặc dù các cuộc tấ.n côn.g này cực kỳ khó phát hiện, nhưng các nhà nghiên cứu của Kaspersky tin rằng chúng sẽ trở nên phổ biến hơn.
- Gia tăng tấ.n côn.g phá hủy: Với bối cảnh chính trị hiện tại, các chuyên gia của Kaspersky dự đoán các cuộc tấ.n côn.g mạng gây rối và phá hủy sẽ đạt số lượng kỷ lục, ảnh hưởng đến cả khu vực chính phủ và các ngành công nghiệp trọng điểm.
Video đang HOT
Các cuộc tấ.n côn.g mạng quy mô lớn nhắm vào cơ sở hạ tầng dân sự, chẳng hạn như lưới năng lượng hoặc phát sóng công cộng cũng có thể trở thành mục tiêu, cũng như các dây cáp dưới nước và trung tâm phân phối sợi quang, những đối tượng vốn rất khó bảo vệ.
- Máy chủ mail trở thành mục tiêu hàng đầu: Các máy chủ mail chứa thông tin tình báo quan trọng nên được các tác nhân APT quan tâm nhất. Những công ty dẫn đầu thị trường về loại phần mềm này đã phải đối mặt với việc khai thác các lỗ hổng nghiêm trọng và năm 2023 sẽ là năm ‘zero-day’ đối với các chương trình email lớn.
- APT chuyển hướng sang công nghệ, nhà sản xuất và vận hành vệ tinh: Với khả năng hiện có, việc APT có thể tấ.n côn.g vệ tinh (sự cố Viasat là một ví dụ) cho thấy các tác nhân đ.e dọ.a APT sẽ ngày càng chú ý đến việc thao túng và can thiệp vào các công nghệ vệ tinh trong tương lai, khiến việc bảo mật cho công nghệ này quan trọng hơn bao giờ hết.
- Tấ.n côn.g và phát tán dữ liệu: Xung đột mới diễn ra vào năm 2022 liên quan đến một số lượng lớn các hoạt động tấ.n côn.g và rò rỉ dữ liệu. Những điều này sẽ tồn tại trong năm tới với việc các tác nhân APT làm rò rỉ dữ liệu về nhóm đối thủ hoặc phát tán thông tin.
Kaspersky dự báo về xu hướng tấ.n côn.g mạng trong năm 2023
Tấ.n côn.g vào công nghệ vệ tinh, máy chủ email, gia phá hủy và rò rỉ thông tin, tấ.n côn.g vào drone là những xu hướng sẽ xuất hiện trong năm 2023.
Ảnh minh họa. (Nguồn: Kaspersky)
Bất ổn chính trị năm 2022 dẫn đến những thay đổi sẽ tác động đến an ninh mạng trong nhiều năm tới, ảnh hưởng trực tiếp đến sự phát triển của các cuộc tấ.n côn.g tinh vi. Qua theo dõi hơn 900 nhóm và chiến dịch APT (tấ.n côn.g mạng có chủ đích), nhóm Nghiên cứu và Phân tích Toàn cầu của Kaspersky (GReAT) đã đưa ra những dự báo về xu hướng tấ.n côn.g mạng trong năm 2023.
WannaCry thế hệ kế tiếp và sử dụng drone tấ.n côn.g tiệm cận
Theo thống kê, những cuộc tấ.n côn.g mạng lớn nhất và gây ảnh hưởng nhiều nhất xảy ra mỗi 6-7 năm. Sự vụ gần nhất là tấ.n côn.g do WannaCry tiến hành, sử dụng lỗ hổng EternalBlue để tự động phát tán ransomware đến máy tính.
Các nhà nghiên cứu Kaspersky tin rằng khả năng cao một WannaCry thế hệ tiếp theo sẽ xuất hiện trong năm 2023. Lý do có thể giải thích cho sự việc này là kẻ tấ.n côn.g tinh vi nhất thế giới có khả năng sở hữu ít nhất một cách khai thác, và căng thẳng trên toàn cầu hiện tại làm gia tăng khả năng tấ.n côn.g và rò rỉ dữ liệu.
Các chuyên gia Kaspersky cũng nhận định trong năm sau, chúng ta có thể thấy những kẻ tấ.n côn.g táo bạo và các chuyên gia thành thạo trong việc kết hợp tấ.n côn.g mạng và tấ.n côn.g vật lý sử dụng drone (máy bay không người lái) để tấ.n côn.g tiệm cận.
Một trong những kịch bản tấ.n côn.g có thể xảy ra là gắn drone với công cụ thu thập WPA dùng cho bẻ khóa mật khẩu Wi-Fi ngoại tuyến hoặc đán.h rơi USB độc hại tại những khu vực bị hạn chế với hy vọng người qua đường sẽ nhặt về và cắm vào máy tính.
Phần mềm độc hại truyền SIGINT (tín hiệu tình báo)
Một trong những vectơ tấ.n côn.g mạnh nhất sử dụng các máy chủ ở các vị trí quan trọng của đường trục Internet cho phép các cuộc tấ.n côn.g man-on-the-side (kẻ tấ.n côn.g bí mật chuyển tiếp và có thể làm thay đổi giao tiếp giữa hai bên mà họ tin rằng họ đang trực tiếp giao tiếp với nhau) có thể trở lại mạnh mẽ hơn vào năm tới.
Một cuộc tấ.n côn.g man-on-the-side cho phép hacker đọc và đưa các tin nhắn tùy ý vào một kênh liên lạc, nhưng không thể sửa đổi hoặc xóa các tin nhắn do các bên khác gửi.
Mặc dù các cuộc tấ.n côn.g này cực kỳ khó phát hiện, nhưng các nhà nghiên cứu của Kaspersky tin rằng chúng sẽ trở nên phổ biến hơn.
Gia tăng tấ.n côn.g phá hủy
Với bối cảnh chính trị hiện tại, các chuyên gia của Kaspersky dự đoán các cuộc tấ.n côn.g mạng gây rối và phá hủy sẽ đạt số lượng kỷ lục, ảnh hưởng đến cả khu vực chính phủ và các ngành công nghiệp trọng điểm. Có khả năng là một phần trong số chúng sẽ không dễ dàng truy nguyên được từ các sự cố mạng và sẽ trông giống như các sự cố ngẫu nhiên.
Phần còn lại sẽ ở dạng tấ.n côn.g giả dạng ransomware hoặc hoạt động hacktivist để cung cấp khả năng từ chối hợp lý cho tác giả thực sự của chúng.
Hacktivism hay còn gọi là chủ nghĩa tin tặc là một hành động xã hội hoặc chính trị được thực hiện bằng cách đột nhập và phá hoại hệ thống máy tính an toàn.
Các cuộc tấ.n côn.g mạng quy mô lớn nhắm vào cơ sở hạ tầng dân sự, chẳng hạn như lưới năng lượng hoặc phát sóng công cộng cũng có thể trở thành mục tiêu, cũng như các dây cáp dưới nước và trung tâm phân phối sợi quang - những đối tượng vốn rất khó bảo vệ.
APT chuyển hướng sang công nghệ, nhà sản xuất và vận hành vệ tinh
Với khả năng hiện có, việc APT (tấ.n côn.g có chủ đích) có thể tấ.n côn.g vệ tinh cho thấy các tác nhân đ.e dọ.a sẽ ngày càng chú ý đến việc thao túng và can thiệp vào các công nghệ vệ tinh trong tương lai, khiến việc bảo mật cho công nghệ này quan trọng hơn bao giờ hết.
Chuyên gia Kaspersky cũng nhận định, các máy chủ mail chứa thông tin tình báo quan trọng nên được các tác nhân APT quan tâm và sở hữu bề mặt tấ.n côn.g lớn nhất. Những công ty dẫn đầu thị trường về loại phần mềm này đã phải đối mặt với việc khai thác các lỗ hổng nghiêm trọng và năm 2023 sẽ là năm 'zero-day' đối với các chương trình email lớn.
Tấ.n côn.g và phát tán dữ liệu
Xung đột mới diễn ra vào năm 2022 liên quan đến một số lượng lớn các hoạt động tấ.n côn.g và rò rỉ dữ diệu. Những điều này sẽ tồn tại trong năm tới với việc các tác nhân APT làm rò rỉ dữ liệu về nhóm đối thủ hoặc phát tán thông tin.
Kaspersky cũng nhận định, CobaltStrike sẽ là công cụ được các nhóm APT cũng như tội phạm mạng lựa chọn./.
Dự báo gia tăng tấ.n côn.g mạng với mục tiêu phá hủy ở năm 2023 Tấ.n côn.g vào công nghệ vệ tinh, máy chủ email và tấ.n côn.g vào drone là những xu hướng sẽ xuất hiện trong năm tới, theo dự đoán của các nhà nghiên cứu tại Kaspersky về bối cảnh mối đ.e dọ.a năm 2023. Các nhà nghiên cứu Kaspersky tin rằng khả năng cao một mã độc thế hệ tiếp theo sẽ xuất hiện...