Chủ đề nóng

Hai nhóm hacker khét tiếng với ransomware 2.0, Việt Nam trong tầm ngắm

Ngọc Phạm Thứ hai, ngày 31/05/2021 16:25 PM (GMT+7)
Aa Aa+
Có những nhóm hacker khét tiếng vẫn đang từng ngày tìm kiếm mục tiêu tấn công bằng cách mã hóa đòi tiền chuộc.
Bình luận 0

Theo báo cáo mới nhất của Kaspersky, năm 2020 vừa qua là năm của làn sóng Ransomware 2.0 tại khu vực châu Á - Thái Bình Dương (APAC). Báo cáo này còn tiết lộ thêm thông tin xoay quanh các nhóm ransomware khét tiếng - REvil và JSWorm.

Ransomware 2.0 gồm những nhóm ransomware tấn công có chủ đích, không chỉ đánh cắp dữ liệu mà còn dùng dữ liệu đã lấy được để tống tiền. Một cuộc tấn công thành công gây nhiều tổn thất về mặt tiền bạc và danh tiếng của nạn nhân.

Mã độc tống tiền là một loại mã độc nguy hiểm bởi nó liên quan tới dữ liệu người dùng.

Alexey Shulmin - trưởng nhóm Phân tích Phần mềm độc hại tại Kaspersky nhận định: “2020 là năm hoạt động hiệu quả của các nhóm ransomware khi chuyển từ hoạt động lưu trữ sang đánh cắp và tống tiền dữ liệu. Tại APAC, chúng tôi nhận thấy sự nổi dậy của 2 nhóm hoạt động tích cực: REvil và JSWorm. Cả 2 đều xuất hiện khi đại dịch lan rộng trên toàn khu vực và chưa có dấu hiếu sẽ dừng lại trong thời gian sắp tới”.

REvil (còn được biết đến với tên Sodinokibi, Sodin). Lần đầu tiên Kaspersky báo cáo về ransomware REvil là vào tháng 7/2019. Nhóm này ban đầu phát tán thông qua lỗ hổng Oracle Weblogic và thực hiện tấn công nhà cung cấp MSP (Cung cấp dịch vụ quản lý). Đỉnh điểm tấn công của REvil là vào tháng 8/2019 với 289 nạn nhân tiềm năng và giảm dần giữa năm 2020.

“Năm 2019, phần lớn nạn nhân chỉ tập trung ở APAC, cụ thể là Đài Loan, Hồng Kông và Hàn Quốc. Cho đến năm ngoái, Kaspersky phát hiện sự hiện diện của hầu hết các quốc gia và vùng lãnh thổ trên bản đồ tấn công của nhóm này. Có thể nói rằng trong giai đoạn im hơi lặng tiếng, REvil đã dành thời gian để cải thiện kho vũ khí, phương pháp tìm kiếm nạn nhân và phạm vi tiếp cận mạng lưới”, Shulmin chia sẻ.

Dù vậy, APAC vẫn là khu vực mục tiêu hàng đầu của REvil. Trong số 1.764 người dùng bị tấn công vào năm 2020, có 635 (36%) công ty đến từ khu vực này. Xét về quốc gia và vùng lãnh thổ cụ thể, Brazil là quốc gia có số lượng sự cố cao nhất, tiếp đến là Việt Nam, Nam Phi, Trung Quốc và Ấn Độ.

Dựa trên số liệu rò rỉ từ chính trang web của nhóm tội phạm mạng, các chuyên gia Kaspersky phân loại mục tiêu theo nhiều ngành nghề khác nhau, trong đó Kỹ thuật và Sản xuất chiếm 30%, theo sau là Tài chính (14%) và Dịch vụ khách hàng (9%). Pháp lý, CNTT và Viễn thông, F&B đồng chiếm 7%.

Máy tính có thể bị kẻ gian mã hóa dữ liệu chỉ với một sai lầm nhỏ.

Cũng giống như REvil, SWorm (còn có tên Nemty, Nefilim, Offwhite, Fusion, Milihpen,...) góp mặt vào toàn cảnh ransomware năm 2019, với đa dạng mục tiêu hơn. Trong những tháng đầu tiên hoạt động, chúng được phát hiện ở khắp nơi trên thế giới từ Bắc Mỹ tới Nam Mỹ (Brazil, Argentina, Hoa Kỳ), Trung Đông và châu Phi (Nam Phi, Thổ Nhĩ Kỳ, Iran), châu Âu (Ý, Pháp, Đức) và APAC (Việt Nam). 

So với REvil, số lượng nạn nhân của JSWorm khá ít nhưng có thể thấy nhóm này tấn công trên diện rộng hơn. Đáng chú ý, các chuyên gia Kaspersky phát hiện sự chuyển hướng tấn công của nhóm này đến khu vực APAC với 39% số tập đoàn và cá nhân bị nhắm mục tiêu trong năm 2020 đều đến từ APAC. Trung Quốc là quốc gia có số lượng sự cố lây nhiễm bởi JSWorm cao nhất trên toàn cầu, theo sau là Mỹ, Việt Nam, Mexico và Nga.

Về các ngành mục tiêu, JSWorm tập trung phần lớn vào cơ sở hạ tầng trọng yếu trên toàn thế giới: 41% các cuộc tấn công nhắm vào các công ty ngành Kỹ thuật và Sản xuất, các ngành khác gồm Năng lượng và Tiện ích (10%), Tài chính (10%), Dịch vụ khách hàng (10%), Giao thông vận tải (7%) và Chăm sóc sức khỏe (7%). Các số liệu này dựa trên thông tin rò rỉ từ chính trang web của JSWorm. 

Để đảm bảo an toàn trước làn sóng Ransomware 2.0, Kaspersky khuyến nghị:

- Cập nhật hệ điều hành và bản vá lỗi phần mềm.

- Đào tạo nhân viên về an ninh mạng khi làm việc từ xa. 

- Chỉ sử dụng công nghệ bảo mật khi dùng kết nối từ xa.

- Thực hiện kiểm tra, đánh giá mạng lưới nội bộ.

- Sử dụng bảo mật điểm cuối với tính năng phát hiện hành vi và tự động khôi phục tệp, chẳng hạn như Kaspersky Endpoint Security for Business.

- Không bao giờ làm theo yêu cầu của tội phạm mạng; không hành động đơn độc mà hãy liên hệ bên liên quan có thể trợ giúp.

Mời các bạn đồng hành cùng báo Dân Việt trên mạng xã hội Facebook để nhanh chóng cập nhật những tin tức mới và chính xác nhất.
Tin cùng chuyên mục
Xem theo ngày Xem