vĐồng tin tức tài chính 365

2020 là năm của mã độc tống tiền nhắm mục tiêu

2021-05-28 11:23

Ransomware 2.0 gồm những nhóm ransomware (mã độc tống tiền) tấn công có chủ đích, không chỉ đánh cắp dữ liệu mà còn dùng dữ liệu đã lấy được để tống tiền. Một cuộc tấn công thành công gây nhiều tổn thất về mặt tiền bạc và danh tiếng. 

Alexey Shulmin, Trưởng nhóm Phân tích Phần mềm độc hại tại Kaspersky nhận định: "2020 là năm hoạt động hiệu quả của các nhóm ransomware khi chuyển từ hoạt động lưu trữ sang đánh cắp và tống tiền dữ liệu.

Tại APAC, chúng tôi nhận thấy sự nổi dậy của 2 nhóm hoạt động tích cực là REvil và JSWorm. Cả 2 đều xuất hiện khi đại dịch lan rộng trên toàn khu vực và chưa có dấu hiệu sẽ dừng lại trong thời gian sắp tới".

ma-doc-tong-tien

REvil (còn được biết đến với tên Sodinokibi, Sodin)

Lần đầu tiên Kaspersky báo cáo về ransomware REvil là vào tháng 7-2019. Nhóm này ban đầu phát tán mã độc tống tiền thông qua lỗ hổng Oracle Weblogic và tấn công nhà cung cấp MSP (Cung cấp dịch vụ quản lý).

Theo giám sát từ xa của Kaspersky, đỉnh điểm tấn công của REvil là vào tháng 8-2019 với 289 nạn nhân tiềm năng và giảm dần giữa năm 2020. Tuy nhiên, nhóm này đẩy mạnh tấn công chỉ trong vòng 1 tháng, từ 6-2020 đến 7-2020, với số sự cố tăng từ 44 đến 877, tương đương tăng 1993%.

Đồng thời, quan sát từ chuyên gia cũng cho thấy cách nhóm này lan rộng sự lây nhiễm ra toàn thế giới, với khởi điểm từ APAC.

“Năm 2019, phần lớn nạn nhân chỉ tập trung ở APAC, cụ thể là Đài Loan, Hong Kong, Hàn Quốc. Cho đến năm ngoái, Kaspersky phát hiện sự hiện diện của nhóm này tại hầu hết các quốc gia và vùng lãnh thổ. Có thể nói rằng trong giai đoạn im hơi lặng tiếng của chúng, REvil đã dành thời gian để cải thiện kho vũ khí, phương pháp tìm kiếm nạn nhân và phạm vi tiếp cận mạng lưới”, Shulmin chia sẻ thêm.

Dù vậy, APAC vẫn là mục tiêu hàng đầu của REvil. Trong số 1.764 người dùng bị tấn công vào năm 2020, có 635 (36%) công ty đến từ khu vực này. Tuy nhiên, Brazil là quốc gia có số lượng sự cố cao nhất, tiếp đến là Việt Nam, Nam Phi, Trung Quốc và Ấn Độ.

Dựa trên số liệu rò rỉ từ chính trang của nhóm tội phạm mạng, các chuyên gia Kaspersky phân loại mục tiêu theo nhiều ngành nghề khác nhau, trong đó Kỹ thuật và Sản xuất chiếm 30%, theo sau là Tài chính (14%) và Dịch vụ khách hàng (9%). Pháp lý, CNTT và Viễn thông, F&B đồng chiếm 7%. 

JSWorm (còn có tên Nemty, Nefilim, Offwhite, Fusion, Milihpen...)

Trong những tháng đầu tiên hoạt động, chúng được phát hiện ở khắp nơi trên thế giới từ Bắc Mỹ và Nam Mỹ (Brazil, Argentina, Hoa Kỳ), Trung Đông và châu Phi (Nam Phi, Thổ Nhĩ Kỳ, Iran), châu Âu (Ý, Pháp, Đức) và APAC (Việt Nam). 

So với REvil, số lượng nạn nhân của JSWorm khá ít nhưng có thể thấy nhóm này tấn công trên diện rộng hơn. Nhìn chung, giải pháp của Kaspersky đã ngăn chặn 230 sự cố trên toàn cầu trong năm 2020, cao hơn 852% so với năm 2019 (chỉ với 27 sự cố). 

Đáng chú ý, các chuyên gia Kaspersky phát hiện sự chuyển hướng tấn công của nhóm này đến khu vực APAC. Trung Quốc là quốc gia có số lượng sự cố lây nhiễm bởi JSWorm cao nhất trên toàn cầu, theo sau là Mỹ, Việt Nam, Mexico và Nga. 39% số tập đoàn và cá nhân bị nhắm mục tiêu trong năm 2020 đều đến từ APAC. 

Về các ngành mục tiêu, JSWorm tập trung phần lớn vào cơ sở hạ tầng trọng yếu trên toàn thế giới. 41% các cuộc tấn công nhắm vào các công ty ngành Kỹ thuật và Sản xuất, các ngành khác gồm Năng lượng và Tiện ích (10%), Tài chính (10%), Dịch vụ khách hàng (10%), Giao thông vận tải (7%) và Chăm sóc sức khỏe (7%).

Để đảm bảo an toàn trước làn sóng Ransomware 2.0, các chuyên gia Kaspersky khuyến nghị các công ty và tổ chức nên:

- Cập nhật hệ điều hành và vá lỗi phần mềm. 

- Đào tạo nhân viên an ninh mạng khi làm việc từ xa. 

-  Chỉ sử dụng công nghệ bảo mật khi dùng kết nối từ xa. 

- Thực hiện kiểm tra, đánh giá mạng lưới nội bộ. 

- Sử dụng bảo mật điểm cuối với tính năng phát hiện hành vi và tự động khôi phục tệp, chẳng hạn như Kaspersky Endpoint Security for Business.

- Không bao giờ làm theo yêu cầu của tội phạm mạng. Không hành động đơn độc, hãy liên hệ bộ phận Pháp chế, CERT, các nhà cung cấp bảo mật như Kaspersky. 

TIỂU MINH

Xem thêm: lmth.824889-ueit-cum-mahn-neit-gnot-cod-am-auc-man-al-0202/ehgn-gnoc-pihn/os-neyugn-yk/nv.olp.osneyugnyk

Comments:0 | Tags:No Tag

“2020 là năm của mã độc tống tiền nhắm mục tiêu”0 Comments

Submit A Comment

Name:

Email:

Blog :

Verification Code:

Announce

Tools