Cuộc tấn công ransomware đòi 70 triệu USD bằng bitcoin "khủng" đến thế nào?

HL| 07/07/2021 09:07
Theo dõi ICTVietnam trên

Một cuộc tấn công ransomware lớn đã xảy ra vào cuối tuần qua, có khả năng gây thiệt hại hàng chục triệu USD và ảnh hưởng đến hơn 1.000 công ty.

Tin tặc đã tấn công một loạt các công ty quản lý CNTT và xâm phạm các khách hàng DN của họ bằng cách nhắm mục tiêu vào một nhà cung cấp phần mềm lớn có tên Kaseya. Đầu tuần này, những kẻ tấn công đã yêu cầu một khoản thanh toán 70 triệu USD bằng bitcoin để đổi lấy công cụ giải mã giúp nạn nhân phục hồi sau tấn công.

Kaseya là nạn nhân mới nhất trong một chuỗi các cuộc tấn công ransomware mà nạn nhân trước đó là nhà cung cấp nhiên liệu lớn Colonial Pipeline và nhà chế biến thịt JBS Foods, khiến các nhà nghiên cứu, lãnh đạo công ty và quan chức Mỹ lo lắng về rủi ro mạng đối với cơ sở hạ tầng số và vật lý.

Do vụ tấn công xảy ra ngay trước kỳ nghỉ lễ cuối tuần nên hiện chưa thể đánh giá mức độ thiệt hại đầy đủ.

Ai bị ảnh hưởng?

Vào ngày 2/6, Kaseya đã được cảnh báo về một cuộc tấn công tiềm ẩn liên quan đến một phần mềm quản lý từ xa có tên là VSA, công ty cho biết trong một tuyên bố. Trong vòng một giờ, công ty này đã đóng quyền truy cập vào phần mềm đó với nỗ lực ngăn chặn sự lây lan của cuộc tấn công. Đến ngày 3/7, các quan chức Mỹ cho biết họ đang theo dõi vụ tấn công.

Kaseya cung cấp công nghệ giúp các công ty khác quản lý hệ thống CNTT của họ - về cơ bản, là xương sống trong hoạt động của các DN. Trong nhiều trường hợp, Kaseya bán công nghệ của mình cho các nhà cung cấp dịch vụ bên thứ ba, là các đơn vị quản lý CNTT cho các công ty khác, thường là các DN nhỏ và vừa. Nhìn chung, bằng cách nhắm mục tiêu vào phần mềm của Kaseya, những kẻ tấn công đã dễ dàng truy cập vào hệ thống mạng của một loạt các công ty khác nhau.

Cũng cuối tuần qua, các chuyên gia cho biết cuộc tấn công đã đánh sập ít nhất một chục công ty hỗ trợ CNTT dựa vào công cụ quản lý từ xa của Kaseya.

Ngày 6/7, Kaseya cho biết khoảng 50 khách hàng của họ sử dụng phiên bản VSA tại chỗ đã bị xâm phạm trực tiếp bởi cuộc tấn công, nhưng có tới 1.500 DN hạ nguồn trên khắp thế giới đã bị xâm phạm. Các DN bao gồm các văn phòng nha sĩ, văn phòng kế toán nhỏ và các nhà hàng địa phương, công ty cho biết.

CEO của Kaseya, Fred Voccola, cho biết thêm trong một cuộc phỏng vấn với Reuters ngày 5/7, là rất khó để đánh giá tác động đầy đủ của cuộc tấn công, ông cũng không biết bất kỳ tổ chức quan trọng quốc gia nào bị xâm phạm trong cuộc tấn công.

Ai đứng đằng sau?

Các nhà nghiên cứu mạng cho biết REvil là băng nhóm tội phạm mạng đứng sau cuộc tấn công Kaseya.

Nhóm này được cho là hoạt động ngoài Đông Âu hoặc Nga, là một trong những nhà cung cấp "ransomware-as-a-service" (phần mềm độc hại như là một dịch vụ) khét tiếng nhất, có nghĩa là nó cung cấp các công cụ cho những người khác để thực hiện các cuộc tấn công ransomware và thu lợi nhuận. Nhóm cũng thực hiện một số cuộc tấn công của riêng mình.

Jon DiMaggio, chiến lược gia trưởng về bảo mật tại công ty an ninh mạng Analyst1, người theo dõi các nhóm ransomware, cho biết, kể từ khi nó xuất hiện vào năm 2019, REvil đã nhanh chóng trở thành một "lãnh đạo tư tưởng" (thought leader) trong không gian tấn công.

Một số nhóm tấn công, bao gồm cả băng đảng DarkSide đã thực hiện vụ tấn công Colonial Pipeline vào tháng 5, được cho là do những người ban đầu làm việc cho REvil gây ra, DiMaggio nói.

REvil cũng đứng sau một số cuộc tấn công ransomware cao cấp gần đây, điển hình là vụ tấn công JBS Foods vào tháng trước, nhà cung cấp Quanta Computer của Apple vào tháng 4 và nhà sản xuất thiết bị điện tử Acer vào tháng 3.

Về thời điểm tấn công…

Không có gì ngạc nhiên khi cuộc tấn công xảy ra ngay trước một kỳ nghỉ lễ lớn Ngày Độc lập và cũng là vào dịp cuối tuần. Các chuyên gia cho biết các kỳ nghỉ lễ và cuối tuần dài là thời điểm tốt nhất để tin tặc thực hiện các cuộc tấn công bằng ransomware vì nó giúp chúng có thêm thời gian để mã hóa các tệp và thiết bị trước khi bất kỳ ai có cơ hội nhận ra và phản hồi.

Sau khi các quan chức Mỹ tiêu diệt DarkSide sau cuộc tấn công Colonial Pipeline và đòi lại một số khoản tiền chuộc mà nó đã nhận được, REvil đã lên các diễn đàn hack trực tuyến để nói rằng các nhóm ransomware sẽ không bị Mỹ ngăn cản, DiMaggio nói.

"Các nhóm tội phạm luôn tỏ ra chống Mỹ, đặc biệt là kể từ sau vụ triệt hạ DarkSide, và bây giờ chúng tôi đang chứng kiến cuộc tấn công lớn nhằm vào cơ sở hạ tầng của chúng tôi vào Ngày Độc lập diễn ra vào cuối tuần. Tôi nghĩ nhóm tấn công đang gửi một thông điệp rất mạnh mẽ."

Nhà Trắng đã phản hồi như thế nào?

Nhà Trắng đã kêu gọi các công ty tin bị xâm phạm bởi cuộc tấn công này hãy báo cáo ngay cho Trung tâm Khiếu nại Tội phạm Internet (Internet Crime Complaint Center).

Anne Neuberger, Phó cố vấn an ninh quốc gia về không gian mạng và công nghệ mới cho biết: "Kể từ ngày 2/6, Chính phủ Mỹ đã làm việc liên ngành để đánh giá sự cố ransomware Kaseya và hỗ trợ đối phó". Cục Điều tra Liên bang (FBI) và Cơ quan An ninh mạng và Cơ sở hạ tầng (CISA) đã làm việc với Kaseya và phối hợp để tiến hành tiếp cận các nạn nhân bị ảnh hưởng".

Tổng thống Mỹ Joe Biden cũng lên tiếng là sẽ có câu trả lời về kẻ đứng đằng sau vụ việc này.

Bài học rút ra

Cuộc tấn công vào Kaseya hướng đến một mục tiêu phổ biến cho những kẻ tấn công ransomware: Nhà cung cấp dịch vụ được quản lý (MSP). Các MSP như khách hàng của Kaseya cho phép các công ty thuê ngoài một số phần mềm và dịch vụ, chẳng hạn như quản lý CNTT, cho bên thứ ba, điều này có thể giúp tránh chi phí phải thuê các chuyên gia như vậy tại chỗ.

SolarWinds - công ty bị ảnh hưởng bởi một vụ xâm phạm an ninh nghiêm trọng vào năm ngoái - cũng cung cấp phần mềm quản lý CNTT cho nhiều công ty và cơ quan chính phủ trong danh sách Fortune 500.

Mặc dù các cuộc tấn công kiểu này không phải là mới, nhưng các MSP rõ ràng là một cơ hội lớn cho tin tặc vì cách chúng tương tác với mạng của các công ty khác, DiMaggio nói.

Trong nhiều trường hợp, không có kiểm tra kỹ thuật nào đối với các bản cập nhật phần mềm đến từ các nhà cung cấp này vì họ được coi là đối tác "đáng tin cậy", có khả năng khiến khách hàng dễ bị tấn công bởi các tác nhân xấu có thể nhúng khối lượng ransomware vào các bản cập nhật đó.

Ông DiMaggio cho rằng: "Sẽ phải kiểm tra và cân đối nhiều hơn đối với bất kỳ nhà cung cấp bên thứ ba nào"./.

Nổi bật Tạp chí Thông tin & Truyền thông
Đừng bỏ lỡ
  • Khai thác dữ liệu phục vụ chỉ đạo, điều hành tại trung tâm IOC: Kinh nghiệm của Bình Phước
    Xác định dữ liệu là nguồn tài nguyên quý trong kỷ nguyên số - một trong những yếu tố quan trọng quyết định sự thành công của quá trình chuyển đổi số (CĐS), tỉnh Bình Phước đã sớm tập trung quan tâm tạo lập, khai thác, sử dụng, tăng cường chia sẻ, kết nối dữ liệu số cùng với việc thành lập IOC và những kết quả bước đầu thu được rất đáng ghi nhận.
  • Những người làm báo từ rừng về phố
    Ngày 30/4/1975, trong những cánh Giải phóng quân từ khắp nẻo tiến về Sài Gòn, có cả một đội quân nhà báo xuất phát từ các chiến khu hoặc hành quân theo các binh chủng, đã kịp thời có mặt, chứng kiến giây phút trọng đại: Giải phóng hoàn toàn miền nam, thống nhất đất nước.
  • 5 cách để nâng cao bảo mật khi sử dụng trình duyệt Chrome
    Trình duyệt Chrome đang được rất nhiều người tin dùng bởi độ ổn định và khả năng bảo mật. Tuy nhiên, sự phổ biến này cũng khiến nó trở thành mục tiêu của tin tặc.
  • Các công cụ bảo mật đám mây dựa trên AI
    Ngày nay, AI tiên tiến đang được đưa vào sử dụng ở mọi loại hình doanh nghiệp (AI). Một loạt các nhà cung cấp bảo mật bên thứ ba đã phát hành các công cụ bảo mật đám mây dưới sự hỗ trợ của AI. Dường như đây là một trong những xu hướng nóng nhất trong ngành.
  • Oracle đầu tư mạnh vào AI tạo sinh, đáp ứng xu hướng "chủ quyền dữ liệu"
    Nhà cung cấp dịch vụ cơ sở hạ tầng đám mây của Hoa Kỳ Oracle đang tăng cường các tính năng trí tuệ nhân tạo (AI) tạo sinh của mình khi cạnh tranh trên thị trường điện toán đám mây (ĐTĐM) ngày càng khốc liệt và ngày càng có nhiều công ty nhảy vào lĩnh vực AI.
  • Mỹ lập hội đồng khuyến nghị ứng dụng AI an toàn cho hạ tầng trọng yếu
    Chính phủ Mỹ đã yêu cầu các công ty trí tuệ nhân tạo (AI) đưa ra khuyến nghị cách sử dụng công nghệ AI để bảo vệ các hãng hàng không, dịch vụ công cộng và cơ sở hạ tầng trọng yếu khác, đặc biệt là chống các cuộc tấn công sử dụng AI.
  • Làm gì để phát triển tài năng chuyển đổi?
    Partha Srinivasa, Giám đốc CNTT (CIO) của nhà cung cấp bảo hiểm tài sản và tai nạn Erie có trụ sở tại Pennsylvania, Mỹ đã chia sẻ về cách tiếp cận của ông trong việc xây dựng đội ngũ nhân viên có tinh thần chuyển đổi.
  • Báo chí ở mặt trận Điện Biên Phủ
    Chiến dịch Điện Biên Phủ là cuộc “hội quân” của cả nước. Trong cuộc “hội quân” lịch sử đó có sự tham gia và đóng góp không nhỏ của “đội quân báo chí”.
  • Những ấn phẩm đặc biệt kỷ niệm 70 năm chiến thắng Điện Biên Phủ
    Bộ ấn phẩm kỉ niệm 70 năm chiến thắng Điện Biên Phủ do Nhà xuất bản (NXB) Kim Đồng ấn hành, góp phần nhắc nhớ thế hệ trẻ về một thời hoa lửa, tự hào về khí phách Việt Nam, biết ơn các thế hệ cha anh đi trước, và trân trọng nền hòa bình mà chúng ta đang sống hôm nay.
  • Háo hức khám phá di tích lịch sử theo một cách mới
    Ứng dụng công nghệ số giúp nhiều du khách gia tăng trải nghiệm thú vị khi tới thăm các di tích lịch sử như Địa đạo Củ Chi, Dinh Độc Lập…
Cuộc tấn công ransomware đòi 70 triệu USD bằng bitcoin "khủng" đến thế nào?
POWERED BY ONECMS - A PRODUCT OF NEKO