Microsoft đã cảnh báo tới các tổ chức y tế về sự gia tăng của mã độc tống tiền do con người điều khiển. Loại mã độc này đang gia tăng tần suất tấn công khi tin tặc tiếp tục lợi dụng tình hình đại dịch COVID-19.
Loại chiến dịch tấn công bằng mã độc tống tiền này thường tìm con đường xâm nhập vào các tổ chức mục tiêu phòng ngự yếu. Trong khi nhiều tổ chức hiện đang chuyển sang phương thức làm việc từ xa để tránh sự lây lan của COVID-19, thì các tin tặc tấn công bằng mã độc tống tiền nhắm mục tiêu vào các thiết bị mạng như thiết bị cổng và VPN. Microsoft nhận định, lĩnh vực y tế đặc biệt dễ bị mã độc tống tiền tấn công. Hãng đã xác định và cảnh báo tới hàng chục bệnh viện về các thiết bị VPN và cổng dễ bị tấn công.
Các chuyên gia thuộc bộ phận Thông tin Mối đe dọa của Microsoft và Trung tâm Thông tin Mối đe dọa đã báo cáo, ngày càng nhiều chiến dịch mã độc tống tiền do con người điều khiển. Các chiến dịch này khai thác các lỗ hổng trong thiết bị mạng để xâm nhập vào các tổ chức mục tiêu. Chiến dịch REvil - còn được gọi là Sodinokibi là một ví dụ. Khi xâm nhập được vào mạng mục tiêu, tin tặc tìm cách đánh cắp thông tin đăng nhập, leo thang đặc quyền và di chuyển biên trong mạng trước khi cài đặt mã độc tống tiền hoặc mã độc khác.
Dữ liệu cho thấy có sự trùng lặp giữa cơ sở hạ tầng mà chiến dịch Sodinokibi sử dụng vào năm 2019 và cơ sở hạ tầng được sử dụng trong các cuộc tấn công VPN gần đây. “Điều này cho thấy một xu hướng đang diễn ra là kẻ tấn công đang tái sử dụng các chiến thuật, kỹ thuật và quy trình cũ cho các cuộc tấn công mới lợi dụng cuộc khủng hoảng trong hiện tại.”, Microsoft giải thích trong một bài đăng trên blog. Tuy các chuyên gia không quan sát thấy những thay đổi về mặt kỹ thuật, nhưng họ đã nhận thấy tin tặc đã sử dụng các kỹ nghệ xã hội nhằm khai thác nỗi sợ hãi của con người về đại dịch COVID-19.
Phương pháp của chúng nhằm vào các tổ chức như tổ chức y tế, vì họ có thể không có thời gian hoặc nguồn lực để tăng cường tình trạng bảo mật với việc cài đặt các bản vá mới, cập nhật tường lửa hay kiểm tra đặc quyền của nhân viên. Để giúp họ giải quyết các lỗ hổng này, Microsoft đã chỉ dẫn cụ thể cho các bệnh viện trong thông báo về cách thức tin tặc có thể xâm nhập vào mạng và khuyến nghị tổ chức cập nhật các bản vá bảo mật để bảo vệ khỏi mối đe dọa này.
T.U
Theo Dark Reading
08:00 | 01/06/2020
11:00 | 08/07/2020
09:00 | 25/03/2020
10:00 | 28/08/2020
09:00 | 23/03/2020
17:00 | 14/07/2020
09:00 | 23/03/2020
13:00 | 19/03/2024
Cơ quan an ninh mạng Hoa Kỳ (CISA) đã yêu cầu các cơ quan của Chi nhánh điều hành dân sự liên bang Hoa Kỳ (FCEB) bảo mật hệ thống Windows của họ trước một lỗ hổng nghiêm trọng trong Dịch vụ phát trực tuyến của Microsoft (MSKSSRV.SYS).
13:00 | 26/02/2024
Tin tặc Nga có thể có liên quan đến cuộc tấn công mạng lớn nhất nhằm vào cơ sở hạ tầng quan trọng của Đan Mạch, 22 công ty liên quan đến hoạt động của ngành năng lượng của nước này đã bị nhắm mục tiêu vào tháng 5/2023.
07:00 | 17/01/2024
Tin tặc đang tăng cường nhắm mục tiêu vào các tài khoản trên mạng xã hội X (trước đây là Twitter) của chính phủ và doanh nghiệp. Đáng lưu ý, các tài khoản này đều được xác minh và gắn huy hiệu 'vàng' và 'xám', tin tặc lợi dụng nó để phát tán các trò lừa đảo tiền điện tử, trang web lừa đảo.
13:00 | 29/12/2023
Các ứng dụng Google Play thường được kiểm soát chặt chẽ và được kiểm duyệt trước khi phân phối, tuy nhiên, tin tặc vẫn có thể sử dụng nhiều kỹ thuật khác nhau để vượt qua các kiểm tra. Nhiều ứng dụng độc hại hiện nay trên Google Play được phát hiện có nguồn cung và giao dịch trên web đen. Bài báo sẽ giới thiệu đến độc giả tổng quan về các loại dịch vụ được rao bán trên web đen để tải lên các phần mềm độc hại trên Google Play dựa theo một báo cáo của Kaspersky.
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
15:00 | 16/04/2024