Trước đó, vào tháng 10, Lockbit cho biết đã lấy được “một lượng lớn” dữ liệu nhạy cảm từ gã khổng lồ hàng không vũ trụ này và sẽ tung lên mạng nếu Boeing không trả tiền chuộc trước ngày 02/11.
Đến cuối tuần vừa qua, nhóm tin tặc thông báo trên website rằng dữ liệu của Boeing đã được công khai. Theo các hồ sơ hãng tin Reuters tiếp cận, phần lớn dữ liệu bị phát tán có ghi thời gian vào cuối tháng 10/2023.
Trong một tuyên bố, Boeing xác nhận một số bộ phận của công ty và chuỗi phân phối kinh doanh đã gặp sự cố an ninh mạng. “Chúng tôi đã nắm thông tin về việc một tin tặc mã độc tống tiền, vừa tiết lộ thông tin mà đối tượng nói rằng đã lấy cắp được từ hệ thống công ty”.
Hãng sản xuất máy bay, cũng là nhà thầu quốc phòng lớn của Mỹ cho hay: “sẽ tiếp tục điều tra vụ việc, đồng thời duy trì phối hợp với cơ quan chức năng, cũng như các bên có thể bị ảnh hưởng”.
Song, công ty nói rằng họ “vẫn tin tưởng” vụ việc không gây ra mối đe doạ với máy bay hoặc an toàn chuyến bay. Boeing từ chối bình luận về việc Lockbit có thu được dữ liệu quốc phòng hay thông tin nhạy cảm khác hay không.
Công ty an ninh mạng Trend Micro cho biết mã độc tống tiền (ransomware) của Lockbit lần đầu tiên xuất hiện trên diễn đàn tội phạm mạng vào tháng 1/2020, trước khi lan ra toàn thế giới, trong đó các mục tiêu phổ biến là tổ chức ở Mỹ, Ấn Độ và Brazil.
Theo Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng Mỹ (CISA), Lockbit là thủ phạm đằng sau các cuộc tấn công 1.700 tổ chức của nước này.
Tuần trước, chi nhánh tại Mỹ của Ngân hàng Công thương Trung Quốc (ICBC), cũng bị tấn công mã độc tống tiền, làm gián đoạn hoạt động giao dịch trái phiếu kho bạc Mỹ.
Một số chuyên gia và phân tích về ransomware nói rằng các chỉ dấu đều dẫn đến Lockbit đứng sau vụ hack nhằm vào chi nhánh của một trong những ngân hàng lớn nhất thế giới.
Tuy nhiên, website chính thức của nhóm tin tặc, nơi thường đăng danh sách các nạn nhân, chưa thấy liệt kê ICBC.
Nguyễn Thu
(Tổng hợp)
08:00 | 04/11/2023
09:00 | 09/01/2024
07:00 | 17/05/2023
13:00 | 06/07/2021
19:00 | 30/04/2024
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
14:00 | 25/04/2024
Nhóm tình báo mối đe dọa Threat Intelligence của Microsoft cho biết, các tác nhân đe dọa đang tích cực khai thác các lỗ hổng nghiêm trọng trong OpenMetadata để có quyền truy cập trái phép vào khối lượng workload trong Kubernetes và lạm dụng chúng cho hoạt động khai thác tiền điện tử.
08:00 | 12/03/2024
Mới đây, các nhà nghiên cứu từ Trung tâm Ứng phó khẩn cấp bảo mật AhnLab - ASEC (Hàn Quốc) phát hiện phần mềm độc hại mới có tên WogRAT, đang được các tác nhân đe dọa triển khai trong các cuộc tấn công lạm dụng nền tảng Notepad trực tuyến có tên là aNotepad để bí mật lưu trữ và truy xuất mã độc trên cả Windows và Linux.
08:00 | 08/01/2024
Eagers Automotive - Tập đoàn bán lẻ ô tô hàng đầu ở Australia và New Zealand xác nhận một sự cố tấn công mạng, gây ảnh hưởng đến một số hệ thống công nghệ thông tin khiến tập đoàn này phải tạm dừng mọi hoạt động giao dịch để ngăn chặn rò rỉ thông tin vào ngày 28/12 vừa qua.
Nhóm tình báo mối đe dọa Threat Intelligence của Microsoft cho biết, các tác nhân đe dọa đang tích cực khai thác các lỗ hổng nghiêm trọng trong OpenMetadata để có quyền truy cập trái phép vào khối lượng workload trong Kubernetes và lạm dụng chúng cho hoạt động khai thác tiền điện tử.
14:00 | 25/04/2024