Hacker đòi 70 triệu đô la để mở khóa các doanh nghiệp bị tấn công bằng mã độc tống tiền
Wed Jul 07 2021 22:53:24 GMT+0700 (Indochina Time)
Theo công ty công nghệ thông tin Kaseya của Mỹ, có tới 1.500 doanh nghiệp bị cuốn vào “cuộc tấn công mạng tinh vi”.
<p>
Một nhóm hacker mà các chuyên gia cho biết đứng sau <a href='https://www.washingtonpost.com/technology/2021/07/02/kaseya-ransomware-attack/' target="_blank">cuộc tấn công bằng ransomware</a> rộng lớn xảy ra vài giờ trước khi bắt đầu kỳ nghỉ lễ ngày 4 tháng 7, đang đòi 70 triệu đô la để mở khóa hàng nghìn doanh nghiệp bị ảnh hưởng bởi vụ hack.
</p>
<p>
REvil, cùng một nhóm nói tiếng Nga đứng sau vụ tấn công vào công ty chế biến thịt JBS, đã đăng yêu cầu trên một trang web đen liên kết với nhóm.
</p>
<p>
Nhóm này muốn có tiền bằng bitcoin, một loại tiền điện tử phổ biến và cho biết nếu nhận được tiền, họ sẽ công bố “key giải mã” hoặc những đoạn mã máy tính để mở khóa tệp của nạn nhân.
</p>
<p>
Cuộc tấn công được thực hiện thông qua phần mềm giúp các doanh nghiệp quản lý hệ thống máy tính của họ, do công ty Kaseya có trụ sở tại Miami thực hiện. Kaseya bán công cụ của mình cho nhiều nhà cung cấp dịch vụ được quản lý, từ đó giúp các doanh nghiệp vừa và nhỏ giám sát và kiểm soát mạng máy tính của họ.
</p>
<p>
Cuộc tấn công ransomware trên diện rộng có khả năng tấn công hàng nghìn công ty vào đêm cuối tuần
</p>
<img src="/img/news/imrs.webp" alt="">
<p>
Kaseya thừa nhận vào cuối tuần này, nó đã là nạn nhân của một "cuộc tấn công mạng tinh vi." Trong một cuộc phỏng vấn với Associated Press, giám đốc điều hành Fred Voccola của Kaseya ước tính số lượng các công ty bị ảnh hưởng ít nhất sẽ ở mức hàng nghìn, bao gồm hầu hết là các doanh nghiệp nhỏ. Trong một bản cập nhật hôm thứ Hai trên trang web của mình, công ty cho biết “ít nhất 1.500 doanh nghiệp” đã bị ảnh hưởng.
</p>
<p>
Hiện tại, cuộc tấn công ransomware đã tạm thời đóng cửa hàng trăm cửa hàng tạp hóa của Thụy Điển vì các máy tính tiền đã bị khóa. Ở New Zealand, 9 trường học đã bị ảnh hưởng, buộc một số học sinh phải tắt máy tính của họ, theo New Zealand Herald. ESET Research cho biết trên Twitter cho đến nay họ đã xác định được nạn nhân ở 17 quốc gia.
</p>
<p>
Phạm vi đầy đủ của cuộc tấn công có lẽ sẽ không được biết đến trong một thời gian khá dài - đặc biệt là khi nhiều công nhân vẫn đang nghỉ cho kỳ nghỉ cuối tuần ở Hoa Kỳ. Các nhà nghiên cứu cho biết tin tặc thường lên kế hoạch tấn công vào các kỳ nghỉ để lợi dụng các hệ thống máy tính ít bị để mắt hơn.
</p>
<p>
Allan Liska, một nhà nghiên cứu của công ty an ninh mạng Recorded Future, cho biết yêu cầu của REvil về một khoản tiền chuộc có thể là sự thừa nhận rằng nhóm hack muốn kết thúc cuộc tấn công nhanh chóng.
</p>
<p>
“Đối với tôi, đó là một dấu hiệu cho thấy họ nhận ra rằng đây là một vấn đề lớn hơn những gì họ nghĩ ban đầu,” Liska nói. “Nhưng tôi nghĩ đằng sau hậu trường, điều này còn nhiều hơn những gì họ có thể dự đoán.”
</p>
<p>
FBI cho biết họ đang điều tra vụ tấn công và khuyến khích các nạn nhân báo cáo các tác động cho cơ quan.
</p>
<p>
“Do quy mô tiềm ẩn của vụ việc này, FBI và CISA có thể không thể trả lời từng nạn nhân, nhưng tất cả thông tin chúng tôi nhận được sẽ hữu ích trong việc chống lại mối đe dọa này,” cơ quan này viết trong một thông báo công khai hôm Chủ nhật.
</p>
<p>
Anne Neuberger, phó cố vấn an ninh quốc gia về không gian mạng và công nghệ mới nổi, cho biết trong một tuyên bố hôm Chủ nhật rằng Tổng thống Biden đã "chỉ đạo toàn bộ nguồn lực" của chính phủ để điều tra vụ tấn công.
</p>
<p>
Cuộc tấn công diễn ra chỉ vài tuần sau khi Biden gặp Tổng thống Nga Vladimir Putin và thảo luận về việc bắt đầu tham vấn về việc giải quyết các cuộc tấn công mạng. Ông Biden cho biết hôm thứ Bảy trong các bình luận với báo chí rằng suy nghĩ ban đầu là chính phủ Nga không tham gia, nhưng chính phủ vẫn đang xem xét vấn đề này.
</p>
<p>
Kaseya cho biết trong một trong những bản cập nhật thường xuyên của mình rằng họ đang làm việc với các công ty để giảm thiểu cuộc tấn công.
</p>
<p>
“Chúng tôi tự tin rằng chúng tôi hiểu phạm vi của vấn đề và đang hợp tác với từng khách hàng để làm mọi thứ có thể để khắc phục,” công ty viết.
</p>
<p>
Các cuộc tấn công bằng mã độc tống tiền, ngày càng tăng về tần suất và mức độ nghiêm trọng kể từ cuối năm 2019, thường xuyên sử dụng các phương pháp tấn công tinh vi để truy cập vào hệ thống của nạn nhân. Thông thường, tội phạm mạng sẽ gửi email “phishing” để cố lừa nhân viên không nghi ngờ nhấp vào liên kết hoặc tệp đính kèm và vô tình tải phần mềm độc hại vào hệ thống.
</p>
<p>
Nhưng trường hợp này có vẻ khác. Cuối tuần này, các nhà nghiên cứu Hà Lan cho biết họ đã xác định được một lỗ hổng trong mã do Kaseya sử dụng. Các nhà nghiên cứu đã làm việc với công ty để vá nó, nhưng các tin tặc dường như đã tìm thấy và khai thác nó trước.
</p>
<p>
Nhà nghiên cứu Victor Gevers viết trong một bài đăng trên blog hôm Chủ nhật: “Trong toàn bộ quá trình, Kaseya đã chứng tỏ rằng họ sẵn sàng nỗ lực và chủ động tối đa vào trường hợp này để khắc phục sự cố và khách hàng của họ được vá. “Họ đã thể hiện một cam kết thực sự để làm điều đúng đắn. Thật không may, chúng tôi đã bị REvil đánh bại trong nước rút cuối cùng, vì họ có thể khai thác các lỗ hổng trước khi khách hàng kịp vá ”.
</p>
<p>
Người phát ngôn của Kaseya, Dana Liedholm, đã xác nhận trong một email rằng công ty đã làm việc với các nhà nghiên cứu. Cuộc tấn công là kết quả của nhiều lỗ hổng, bao gồm cả lỗ hổng được các nhà nghiên cứu báo cáo, cô nói.
</p>
<p><i>nguồn: washingtonpost</i></p>