Brandon Wales, quyền Giám đốc Cơ quan An ninh mạng và Cơ sở hạ tầng (Hoa Kỳ) đang điều tra các vụ tấn công cho biết, 30% các cơ quan liên bang và các công ty tư nhân bị vi phạm không có liên quan trực tiếp đến SolarWinds.
Được biết, một số nạn nhân đã bị tấn công trước thời điểm xảy ra vụ việc SolarWinds bị tấn công chuỗi cung ứng phần mềm giám sát mạng Orion.
Wales cho biết, có bằng chứng tin tặc đã sử dụng phần mềm đám mây của Microsoft để xâm nhập vào một số hệ thống, làm dấy lên lo ngại rằng hàng triệu cá nhân, doanh nghiệp và cơ quan chính phủ có thể dễ bị tấn công.
Vào cuối tháng 12/2020, các cơ quan an ninh hàng đầu bao gồm FBI và Lầu Năm Góc đã bị chấn động bởi một vụ vi phạm chưa từng có khi cho rằng SolarWinds đã bị tấn công.
Các quan chức tình báo Mỹ cho rằng kẻ tấn công có khả năng đến từ cơ quan tình báo nước ngoài SVR của Nga đã sử dụng Orion như "một cánh cửa" để đột nhập vào hệ thống máy tính của người dùng.
Cuộc tấn công bắt đầu từ tháng 10/2019 đã cho phép tin tặc tự do kiểm soát để khám phá mạng lưới các cơ quan chính phủ, công ty tư nhân và các tổ chức tư vấn trong nhiều tháng. Tới nay, nạn nhân bị ảnh hưởng bởi cuộc tấn công có thể đã vượt qua 18.000 khách hàng sử dụng phần mềm SolarWinds.
Wales chia sẻ với Tạp chí Wall Street rằng, các nhà điều tra có bằng chứng cụ thể cho thấy tin tặc đã đột nhập sử dụng các hệ thống khác ngoài SolarWinds để truy cập vào mục tiêu của họ theo nhiều cách khác nhau, chiến dịch này không nên được coi là chiến dịch SolarWinds.
Thay vào đó, Wales cho biết tin tặc đã khai thác các lỗ hổng đã biết trong các sản phẩm phần mềm, đoán mật khẩu và lợi dụng các vấn đề trong cấu hình phần mềm đám mây của Microsoft.
Công ty an ninh mạng Malwarebytes cho biết họ đã bị tấn công và tiết lộ rằng họ không sử dụng bất kỳ phần mềm SolarWinds nào. Thay vào đó, tin tặc đã đột nhập vào các email nội bộ của họ bằng cách lạm dụng quyền truy cập vào phần mềm Microsoft Office 365 và Azure.
Một công ty bảo mật khác là CrowdStrike, cũng không phải là khách hàng của SolarWinds cho biết, tin tặc đã cố gắng truy cập email của hãng thông qua một đại lý của Microsoft nhưng không thành công.
Nguyễn Anh Tuấn
(theo Daily Mail)
16:00 | 17/12/2020
11:00 | 24/12/2020
17:00 | 17/11/2020
10:00 | 31/01/2024
Các nhà nghiên cứu tại công ty an ninh mạng CloudSEK (Ấn Độ) cho biết: tin tặc đang phân phối phần mềm đánh cắp thông tin bằng cách lợi dụng điểm cuối Google OAuth có tên MultiLogin để chiếm quyền điều khiển phiên của người dùng và cho phép truy cập liên tục vào các dịch vụ của Google ngay cả sau khi đặt lại mật khẩu.
07:00 | 18/01/2024
Một kỹ thuật khai thác mới có tên là SMTP Smuggling có thể được tin tặc sử dụng để gửi email giả mạo có địa chỉ người gửi giả và vượt qua các biện pháp bảo mật.
14:00 | 16/01/2024
Theo nghiên cứu mới đây của Zimperium (công ty bảo mật di động có trụ sở tại Hoa Kỳ), 29 họ phần mềm độc hại đã nhắm mục tiêu vào 1.800 ứng dụng ngân hàng trên 61 quốc gia vào năm 2023. Nhiều hơn gần gấp 3 lần năm 2022 với 10 dòng phần mềm độc hại nhắm mục tiêu đến 600 ứng dụng ngân hàng. Có thể thấy được sự phát triển và tiện lợi của các ứng dụng ngân hàng trực tuyến, tuy nhiên chúng cũng đi kèm với nguy cơ tiềm ẩn về an toàn thông tin và gian lận tài chính.
15:00 | 18/12/2023
Ngày 12/12, Kyivstar - nhà mạng lớn nhất Ukraine hứng chịu một cuộc tấn công mạng lớn, khiến hàng triệu người dùng mất kết nối di động và Internet. Đáng chú ý sự cố gây ảnh hưởng đến hệ thống cảnh báo không kích của nước này.
Các nhà nghiên cứu tại tổ chức bảo mật phi lợi nhuận Shadowserver Foundation (California) cho biết hàng nghìn thiết bị Ivanti VPN kết nối với Internet có khả năng bị ảnh hưởng bởi một lỗ hổng thực thi mã từ xa.
08:00 | 17/04/2024