Ransomware tấn công hãng Garmin, gây sập dịch vụ trên toàn cầu từ nhiều ngày nay
Do vụ tấn công, các dịch vụ của Garmin đã gián đoạn trên toàn cầu trong nhiều ngày nay.
Theo các nguồn tin thân cận với sự việc, dịch vụ kết nối của hãng công nghệ thể dục thể thao Garmin đã gặp phải sự cố trên toàn cầu do một cuộc tấn công đòi tiền chuộc bằng ransomware. Sự cố này bắt đầu từ thứ Tư ngày 22 tháng Bảy và cho đến giờ vẫn chưa có dấu hiệu của việc quay loại hoạt động hoàn toàn.
Cuộc tấn công làm gián đoạn các dịch vụ trực tuyến đang được sử dụng bởi hàng triệu người dùng của công ty, bao gồm Garmin Connect, dịch vụ đồng bộ hoạt động và dữ liệu người dùng lên đám mây và các dịch vụ khác. Cuộc tấn công còn làm sập flyGarmin, dịch vụ lên lộ trình chuyến bay và điều hướng trong không trung của công ty.
Một phần website của Garmin hiện vẫn còn offline tại thời điểm viết bài.
Video đang HOT
Hãng Garmin không cho biết nhiều thông tin về sự cố này ngoại trừ một banner trên website cho biết hiện các dịch vụ của mình đang gặp sự cố và sẽ giải quyết nhanh nhất có thể.
Tuy nhiên, trang tin bleepingcomputer cho biết sự cố này là do ransomware WastedLocker, do nhóm hacker Evil Group vận hành. Nếu gặp phải cuộc tấn công đòi tiền chuộc từ ransomware này, các công ty không sao lưu dữ liệu của mình có thể phải trả số tiền chuộc lên đến 10 triệu USD.
Nếu bạn đang dùng các thiết bị của Garmin và không thể đồng bộ dữ liệu của mình lên qua máy chủ của công ty, bạn có thể lựa chọn các dịch vụ khác để upload như Strava hay Endomondo. Tuy vậy, bạn phải làm thủ công bằng cách kết nối thiết bị vào máy tính và điều hướng kết nối đến bộ nhớ trên thiết bị.
Lazarus sử dụng khung mã độc đa nền tảng trong hàng loạt tấn công gián điệp và ransomware
Các nhà nghiên cứu từ Kaspersky đã phát hiện một loạt tấn công sử dụng khung mã độc tiên tiến, có tên là MATA, nhắm mục tiêu vào các hệ điều hành Windows, Linux và macOS.
Được sử dụng bắt đầu từ mùa xuân năm 2018, MATA có liên kết với Lazarus - một nhóm tấn công APT nổi tiếng "hung hãn" của Triều Tiên.
Thường có khá hiếm bộ công cụ chứa mã độc nhắm mục tiêu đến nhiều nền tảng, vì đòi hỏi phải đầu tư đáng kể. Chúng thường được sử dụng với mục đích dài hạn, giúp tin tặc tăng lợi nhuận thông qua nhiều cuộc tấn công lan rộng theo thời gian. Trong các trường hợp được phát hiện bởi Kaspersky, MATA có thể nhắm mục tiêu đến ba nền tảng - Windows, Linux và macOS - cho thấy tin tặc đã lên kế hoạch sử dụng nó cho nhiều mục đích khác nhau. MATA bao gồm một số thành phần, như trình tải, bộ điều phối (quản lý và điều phối quy trình khi thiết bị bị nhiễm mã độc) và các trình cắm.
Theo các nhà nghiên cứu của Kaspersky, các dấu vết cho thấy MATA đã hoạt động vào khoảng tháng 4 năm 2018. Kể từ đó, tin tặc đứng sau khung mã độc tiên tiến này đã tăng cường tiếp cận để xâm nhập vào các công ty trên toàn thế giới. MATA được sử dụng cho một số cuộc tấn công nhằm đánh cắp cơ sở dữ liệu của khách hàng và phát tán ransomware - mã độc có khả năng chặn truy cập vào hệ thống máy tính cho đến khi nạn nhân chi trả tiền chuộc.
Theo Kaspersky, các nạn nhân của MATA trải rộng khắp, từ Ba Lan, Đức, Thổ Nhĩ Kỳ, Hàn Quốc, Nhật Bản, đến Ấn Độ, cho thấy nhóm tin tặc không tập trung vào một lãnh thổ nhất định. Hơn nữa, Lazarus đã tấn công các hệ thống thuộc nhiều ngành khác nhau, như phát triển phần mềm, thương mại điện tử và cung cấp dịch vụ internet.
Các nhà nghiên cứu của Kaspersky cũng cho rằng có sự liên kết giữa MATA với nhóm Lazarus, được biết đến với những hoạt động tấn công tinh vi, thường xuyên thực hiện các cuộc tấn công mạng nhắm vào tổ chức tài chính. Một số nhà nghiên cứu, bao gồm tại Kaspersky, trước đây đã báo cáo về việc nhóm tin tặc này đang nhắm mục tiêu vào các ngân hàng và công ty tài chính lớn, như cuộc tấn công ATMDtrack và chiến dịch AppleJeus. Loạt tấn công mới cho thấy nhóm tin tặc vẫn đang tiếp tục hoạt động.
Seongsu Park, nhà nghiên cứu bảo mật tại Kaspersky cho biết: "Hàng loạt tấn công này cho thấy Lazarus sẵn sàng đầu tư nguồn lực quan trọng để phát triển bộ công cụ và mở rộng phạm vi tấn công đến các tổ chức mục tiêu - để săn lùng cả tiền và dữ liệu. Hơn nữa, việc tạo mã độc tấn công nền tảng Linux và macOS chỉ ra rằng tin tặc đã có quá nhiều công cụ khai thác nền tảng Windows. Cách tiếp cận này thường được tìm thấy trong các nhóm APT dày dặn kinh nghiệm. Chúng tôi cho rằng MATA sẽ ngày càng tinh vi hơn và đề xuất các tổ chức cần chú ý hơn đến bảo mật dữ liệu, vì đây vẫn là một trong những tài nguyên quan trọng và có giá trị nhất bị ảnh hưởng nếu hệ thống bị tấn công."
Để tránh trở thành nạn nhân của mã độc đa nền tảng, các nhà nghiên cứu của Kaspersky đề xuất các biện pháp:
Cài đặt sản phẩm bảo mật mạng chuyên dụng, như Kaspersky Endpoint Security for Business trên tất cả các điểm cuối của Windows, Linux và MacOS. Điều này sẽ cho phép bảo vệ thiết bị khỏi các mối đe dọa không gian mạng cũng như trang bị tính năng kiểm soát an ninh mạng cho mỗi hệ điều hành.
Cung cấp cho Trung tâm điều hành an ninh (SOC) quyền truy cập vào Thông tin tình báo mối đe dọa an ninh mạng để cập nhật mọi công cụ, kỹ thuật và chiến thuật mới được sử dụng bởi các nhóm tin tặc.
Luôn tạo bản sao dự phòng cho dữ liệu của doanh nghiệp, do đó doanh nghiệp có thể khôi phục khẩn cấp dữ liệu bị mất hoặc bị khóa do ransomware.
Microsoft cảnh báo sự trỗi dậy của ransomware Avaddon Microsoft đã cảnh báo người dùng thận trọng với một loại ransomware cũ có tên Avaddon đang tấn công trở lại nhờ các macro Excel 4.0 độc hại. Cảnh báo của Microsoft về ransomware Avaddon Microsoft xác nhận rằng ransomware Avaddon hiện đã trở lại và tiếp tục sử dụng các macro Excel độc hại làm công cụ tấn công trong các chiến...