Hầu hết các cuộc tấn công ransomware diễn ra vào ban đêm hoặc cuối tuần

Lan Phương| 18/03/2020 10:40
Theo dõi ICTVietnam trên

Theo FireEye, phần lớn các cuộc tấn công lừa đảo ransomware nhắm vào khu vực doanh nghiệp xảy ra ngoài giờ làm việc, vào ban đêm hoặc cuối tuần.

Theo một báo cáo được FireEye, công ty an ninh mạng của Mỹ, công bố ngày 16/3, 76% các trường hợp nhiễm ransomware trong khu vực doanh nghiệp xảy ra ngoài giờ làm việc, với 49% diễn ra vào ban đêm các ngày trong tuần và 27% diễn ra vào cuối tuần.

Hầu hết các cuộc tấn công ransomware diễn ra vào ban đêm hoặc cuối tuần - Ảnh 1.

FireEye cho biết, các con số được tổng hợp từ hàng chục cuộc điều tra ứng phó sự cố ransomware từ năm 2017 đến 2019.

Lý do tại sao những kẻ tấn công chọn cách kích hoạt quy trình mã hóa ransomware vào ban đêm hoặc cuối tuần là vì hầu hết các công ty không có nhân viên CNTT làm việc vào các ca đêm, ngày nghỉ, và những kẻ tấn công sẽ thực hiện tấn công thuận lợi.

Hầu hết các cuộc tấn công ransomware diễn ra vào ban đêm hoặc cuối tuần - Ảnh 2.

Nếu một cuộc tấn công ransomware gây ra cảnh báo bảo mật trong công ty thì sẽ không có ai phản ứng ngay lập tức để tắt mạng, hoặc nhân viên sẽ khó có thể hiểu được những gì thực sự xảy ra trước khi quá trình mã hóa ransomware kết thúc tới khi mạng của công ty ngừng hoạt động và bị đòi tiền chuộc.

FireEye cho biết: hầu hết các kiểu tấn công ransomware vào ban đêm/cuối tuần lén lút này thường là kết quả của việc tấn công và xâm nhập mạng kéo dài.

Công ty an ninh mạng này cho biết các loại ransomware thâm nhập mạng của một công ty, dành thời gian di chuyển sang nhiều máy trạm nhất có thể, sau đó cài đặt ransomware thủ công trên tất cả các hệ thống và kích hoạt lây nhiễm.

Thời gian từ tấn công ban đầu đến cuộc tấn công ransomware thực tế - được gọi là "thời gian dừng" - trung bình là 3 ngày, theo FireEye.

Sự nổi lên của các cuộc tấn công ransomeware do con người điều khiển

Trong tất cả các vụ việc này, ransomware được kích hoạt theo lệnh của kẻ tấn công và không tự động một khi mạng bị nhiễm - đây là phương thức hoạt động cũ đối với hầu hết các chủng ransomware.

Ngày nay, hầu hết các băng đảng ransomware đều kiểm soát hoàn toàn các chủng ransomware của chúng và chúng rất cẩn thận trong quyết định khi nào là thời điểm thích hợp nhất để khóa mạng.

Microsoft gọi các loại sự cố này là "các cuộc tấn công ransomware do con người điều khiển". Trong một báo cáo được công bố tuần trước, Microsoft đã thông tin cả các mẹo về bảo mật mạng và thiết lập các quy tắc phát hiện để phát hiện các nhóm ransomware trong "thời gian dừng" và trước khi chúng kích hoạt tải (payload) cuối cùng và khóa cứng các mạng công ty.

FireEye cho biết kể từ năm 2017, các cuộc tấn công ransomware do con người điều khiển đã tăng 860% và các sự cố hiện nay ảnh hưởng đến tất cả các lĩnh vực, tất cả các vị trí địa lý, chứ không chỉ các công ty Bắc Mỹ.

Trong các trường hợp, FireEye đã điều tra các phương hướng lây nhiễm phổ biến nhất là:

Các cuộc tấn công dò mật khẩu (brute force) chống lại các máy trạm với các cổng RDP (Remote Desktop Protocol) mở trên Internet.

Spear-phishing (phương thức giao tiếp lừa đảo, trong đó kẻ tấn công dùng e-mail, văn bản hoặc tweet để nhử người dùng nhấp hoặc tải một liên kết hoặc tệp độc hại) nhằm vào nhân viên của công ty và sử dụng một máy chủ bị nhiễm để lây lan sang người khác.

Tải xuống theo ổ đĩa (nhân viên truy cập trang web bị xâm nhập và tải xuống các tệp bị nhiễm phần mềm độc hại).

Giống như Microsoft trong báo cáo tuần trước, FireEye hiện đang kêu gọi các công ty đầu tư triển khai các quy tắc phát hiện để phát hiện những kẻ tấn công trong “thời gian dừng" trước khi bị lây nhiễm.

"Nếu những người bảo vệ mạng có thể phát hiện và khắc phục tấn công ban đầu một cách nhanh chóng, thì có thể tránh được thiệt hại và chi phí đáng kể của việc nhiễm ransomware," FireEye cho biết.

Nổi bật Tạp chí Thông tin & Truyền thông
Đừng bỏ lỡ
  • Những xu hướng công nghệ nổi bật tại CES 2025
    CES 2025 sẽ diễn ra vào tuần tới, từ ngày 7 đến ngày 10/1/2025. Trí tuệ nhân tạo (AI), công nghệ ô tô và những đổi mới về điện toán đám mây được dự đoán sẽ là những chủ đề chính của CES 2025.
  • Ngành TT&TT vươn mình trong kỷ nguyên mới
    Theo Bộ trưởng Bộ TT&TT Nguyễn Mạnh Hùng, các xếp hạng lĩnh vực TT&TT của Việt Nam đang có thứ hạng cao và nhiều thứ hạng trong top đầu thế giới. Do vậy, Ngành TT&TT cần tiếp tục phát huy trong kỷ nguyên vươn mình của dân tộc.
  • Đông Nam Á có thể nắm bắt cơ hội từ hàng tỷ USD đầu tư vào đám mây và AI?
    Các hãng công nghệ lớn đã cam kết đầu tư hàng tỷ USD vào Đông Nam Á để phát triển cơ sở hạ tầng đám mây và trí tuệ nhân tạo (AI). Nhưng để khai thác tối đa dòng vốn này, các quốc gia trong khu vực cần giải quyết khoảng cách về kỹ năng số và thách thức về lượng khí thải carbon.
  • Bảo vệ trước khi bị tấn công: Mô phỏng ransomware mang lại sự khác biệt
    Ransomware là một dạng phần mềm độc hại xâm nhập vào máy tính hoặc mạng, và giới hạn hoặc hạn chế quyền truy cập vào dữ liệu quan trọng bằng cách mã hóa các tệp cho đến khi tiền chuộc được trả. Việc chặn quyền truy cập vào dữ liệu kinh doanh quan trọng của công ty sẽ khiến các tổ chức có thể phải trả một khoản tiền chuộc khá lớn hoặc mất nhiều ngày hoặc thậm chí nhiều tuần liên tục kinh doanh.
  • Cảnh báo hành vi mạo danh cơ quan Thuế để lừa đảo
    Các cơ quan Thuế đưa ra cảnh báo về tình trạng giả danh công chức Thuế, cơ quan Thuế để thực hiện hành vi lừa đảo đối với người nộp thuế.
  • Thị trường esports Việt Nam dự kiến chạm ngưỡng 8,73 triệu USD vào năm 2027
    Viresa đã phối hợp cùng OTA Network phát hành Sách trắng Thể thao điện tử (esport) Việt Nam 2022 - 2023.‏ Trong đó, dự kiến, quy mô thị trường của ngành sẽ chạm ngưỡng 8,73 triệu USD vào năm 2027.
  • Quản lý rủi ro bên thứ n - Giảm thiểu rủi ro trong thế giới kết nối
    Vào cuối tháng 5/2024, một loạt vụ nổ xảy ra đồng thời, được cho là do các thiết bị nhắn tin được cải tiến gây ra, đã xảy ra ở các khu vực do Hezbollah kiểm soát tại Lebanon và Syria. Trong khi những sự kiện này được cho là do một hoạt động bí mật có khả năng liên quan đến Israel, hậu quả của chúng còn vượt xa cuộc xung đột trước mắt. Các vụ nổ máy nhắn tin đánh dấu sự hội tụ đáng kể của các mối đe dọa an ninh địa chính trị, mạng và vật lý.
  • Bước phát triển mới của phong trào sưu tập tem trên toàn quốc
    Năm 2025, Hội Tem Việt Nam sẽ tích cực triển khai các hoạt động nhằm kiện toàn tổ chức và phát triển phong trào sưu tập tem trên toàn quốc, hướng tới Triển lãm Tem Bưu chính Quốc gia Vietstampex 2025.
  • OPPO ra mắt mẫu Reno đầu tiên tích hợp AI tiếng Việt
    Ngày 3/1, OPPO chính thức ra mắt Reno13 series tại thị trường Việt Nam - bao gồm Reno13 Pro, Reno13, và Reno13 F. Reno13 series cũng chính là thế hệ đầu tiên được OPPO tích hợp và hoàn thiện AI tiếng Việt, giúp tối ưu trải nghiệm của người dùng.
  • Phát triển nguồn nhân lực số ở Latvia và gợi mở cho Việt Nam
    Để phát triển nhân lực số trong phát triển kinh tế số, Latvia cũng như nhiều quốc gia trên thế giới cần xây dựng chính sách, biện pháp thúc đẩy phát triển kỹ năng số, nhân lực số.
Hầu hết các cuộc tấn công ransomware diễn ra vào ban đêm hoặc cuối tuần
POWERED BY ONECMS - A PRODUCT OF NEKO