FBI cho biết: "Kể từ khi được biết đến vào tháng 8/2023, Dispossessor đã nhanh chóng phát triển thành một nhóm tin tặc mã độc tống tiền nguy hiểm trên phạm vi quốc tế, nhằm mục tiêu tấn công vào các doanh nghiệp, tổ chức vừa và nhỏ trong các lĩnh vực sản xuất, phát triển, giáo dục, chăm sóc sức khỏe, dịch vụ tài chính và vận tải".
Có tới 43 công ty được xác định là nạn nhân trong các cuộc tấn công của Dispossessor, bao gồm các công ty có trụ sở tại Argentina, Úc, Bỉ, Brazil, Canada, Croatia, Đức, Honduras, Ấn Độ, Peru, Ba Lan, UAE, Anh và Mỹ.
Dispossessor được chú ý vì có điểm tương đồng với nhóm tin tặc LockBit, hoạt động theo mô hình RaaS, nhóm này thường công bố lại thông tin các vụ rò rỉ từ các hoạt động mã độc tống tiền khác và cố gắng bán chúng trên nhiều diễn đàn tội phạm mạng như BreachForums và XSS. Các cuộc tấn công được thực hiện bằng cách đánh cắp dữ liệu của nạn nhân, sau đó giữ lại để đòi tiền chuộc, đồng thời mã hóa dữ liệu của họ. Nạn nhân nếu từ chối giải quyết sẽ bị đe dọa tiết lộ dữ liệu.
Theo FBI, các chuỗi tấn công đã lợi dụng các hệ thống có lỗ hổng bảo mật hoặc mật khẩu yếu để xâm nhập vào hệ thống và từ đó leo thang đặc quyền để mã hóa dữ liệu.
FBI cho biết: "Sau khi bị tấn công, nếu nạn nhân không liên lạc với tin tặc, nhóm này sẽ chủ động liên hệ với những người khác trong tổ chức của nạn nhân, thông qua email hoặc điện thoại. Email cũng bao gồm các liên kết đến các nền tảng video mà các tệp tin bị đánh cắp trước đó đã được ghi lại. Điều này nhằm mục đích gây sức ép tống tiền nạn nhân, buộc họ phải trả tiền".
Theo DataBreaches.Net, Dispossessor còn hợp tác với Radar, đây là hai nhóm chia sẻ chung các công cụ, phương pháp, quyền truy cập riêng tư với nhau và chia lợi nhuận. Các tin tặc Dispossessor được cho là những cựu thành viên của LockBit đã tách ra để thực hiện các hoạt động riêng của mình.
Báo cáo trước đây từ công ty an ninh mạng SentinelOne (Mỹ) phát hiện nhóm Dispossessor đang quảng cáo dữ liệu đã bị rò rỉ để tải xuống và rao bán. Việc tăng cường các vụ triệt phá như vậy là một dấu hiệu cho thấy các cơ quan thực thi pháp luật trên toàn thế giới đang nỗ lực để chống lại mối đe dọa từ mã độc tống tiền, ngay cả khi tin tặc liên tục cách đổi mới và phát triển các thủ đoạn tấn công của mình.
Tuấn Hưng
(theo thehackernews)
07:00 | 23/09/2024
10:00 | 13/09/2024
13:00 | 30/07/2024
16:00 | 04/09/2024
07:00 | 23/09/2024
10:00 | 27/05/2024
12:00 | 03/10/2024
08:00 | 03/02/2021
10:00 | 13/09/2024
Các chuyên gia bảo mật từ Palo Alto Networks (Hoa Kỳ) vừa phát hiện một chiến dịch tấn công bằng mã độc mới với thủ đoạn tinh vi thông qua kết quả tìm kiếm trên Google.
14:00 | 05/09/2024
Công ty an ninh mạng Lumen Technologies (Mỹ) cho biết, một nhóm tin tặc Trung Quốc đã khai thác một lỗ hổng phần mềm để xâm nhập vào một số công ty Internet tại Hoa Kỳ và nước ngoài.
11:00 | 03/09/2024
Theo báo cáo mới nhất được Viettel công bố ngày 26/8 vừa qua, cho thấy tình hình an ninh mạng đáng báo động với sự xuất hiện của 17.000 lỗ hổng mới chỉ trong 6 tháng đầu năm, đặt ra thách thức lớn cho các doanh nghiệp Việt.
13:00 | 21/08/2024
Mặc dù đã có những biện pháp kiểm duyệt từ Google, tuy nhiên kho ứng dụng Play Store dành cho nền tảng Android vẫn thường xuyên ghi nhận xuất hiện các phần mềm có chứa mã độc.
Một lỗ hổng bảo mật nghiêm trọng trong Microchip Advanced Software Framework (ASF) mới được phát hiện gần đây, nếu khai thác thành công có thể dẫn đến việc thực thi mã từ xa.
09:00 | 08/10/2024