Đề cập đến Đường sắt Belarus, nhóm tự xưng là Cyber Partisans (Quân du kích không gian mạng) đã chia sẻ trên Telegram: “BelZhD, dưới sự chỉ huy của tên khủng bố Lukashenko, những ngày này cho phép quân chiếm đóng tiến vào đất của chúng ta. Là một phần của chiến dịch mạng Peklo, chúng tôi đã mã hóa phần lớn các máy chủ, cơ sở dữ liệu và máy trạm của BelZhD để làm chậm và gián đoạn hoạt động của đường sắt. Các bản sao lưu đã bị phá hủy".
"Hàng chục cơ sở dữ liệu đã bị tấn công mạng, bao gồm AS-Sledd, AS-USOGDP, SAP, AC-Pred, pass.rw.by, uprava, IRC,... Hệ thống tự động hóa và bảo mật không bị ảnh hưởng bởi một cuộc tấn công mạng nhằm tránh các tình huống khẩn cấp”, nhóm này cũng thông báo về vụ tấn công trên Twitter.
Một đại diện của nhóm này cho biết trong một thông điệp trực tiếp rằng chiến dịch mạng Peklo nhắm mục tiêu vào các thực thể cụ thể và các công ty do chính phủ điều hành với mục tiêu gây sức ép buộc chính phủ Belarus phải thả các tù nhân chính trị và ngăn chặn quân đội Nga vào Belarus để sử dụng cơ sở của họ cho các cuộc tấn công vào Ukraina.
“Chính phủ tiếp tục đàn áp ý chí tự do của người dân Belarus, bỏ tù những người vô tội, họ tiếp tục giam giữ bất hợp pháp… hàng ngàn tù nhân chính trị”, người đại diện viết. “Mục tiêu chính là lật đổ chế độ của Lukashenko, giữ chủ quyền và xây dựng một nhà nước dân chủ với pháp quyền, các thể chế độc lập và bảo vệ nhân quyền”.
Nhóm này đã đăng một loạt hình ảnh cho thấy dường như các tin tặc đã xâm nhập vào bên trong mạng riêng của Đường sắt Belarus.
Khoảng 36 giờ sau khi đăng loạt ảnh đó, nhóm đã đăng thêm hình ảnh của một số báo cáo nội bộ của Đường sắt Belarus. Vào thời điểm bài đăng này xuất hiện, một số dịch vụ trên trang web của đường sắt không khả dụng, điển hình như việc mua vé trực tuyến không hoạt động và thay vào đó trả về thông báo sau:
“QUÝ KHÁCH CHÚ Ý!
Vì lý do kỹ thuật, tài nguyên web tham khảo của Đường sắt Belarus và dịch vụ cấp giấy thông hành điện tử tạm thời không khả dụng. Để sắp xếp việc đi và trả lại giấy thông hành điện tử, vui lòng liên hệ phòng vé. Hiện tại, công việc đang được tiến hành để khôi phục hiệu suất của hệ thống. Đường sắt Belarus xin thứ lỗi cho sự bất tiện có thể xảy ra”.
Đại diện nhóm Cyber Partisans cho biết, bên cạnh việc đặt vé và xếp lịch bị gián đoạn, cuộc tấn công mạng còn ảnh hưởng đến các chuyến tàu hàng.
Theo báo cáo, Nga đã gửi thiết bị quân sự và nhân viên bằng đường sắt tới Belarus, quốc gia có chung biên giới với Ukraine. @belzhd_live, một nhóm công nhân Đường sắt Belarus theo dõi hoạt động trên tuyến đường sắt dài 5.512 km cho biết, trong thời gian một tuần, hơn 33 đoàn tàu quân sự của Nga với đầy đủ thiết bị và quân đội đã đến Belarus để tham gia các cuộc tập trận chiến lược chung ở đó. Nhóm công nhân cho biết vào thời điểm đó rằng họ dự kiến sẽ có tổng cộng 200 người được gọi là công nhân sẽ đến trong những ngày tới.
Tờ Washington Post cho biết Bộ Quốc phòng Belarus trước đó đưa tin quân đội Nga tiếp tục tới nước này trước thềm một cuộc tập trận lớn vào tháng tới. Video cũng xuất hiện trên mạng xã hội hôm 24/1 cho thấy các đoàn xe quân sự và tàu hỏa của Nga với các thiết bị quân sự di chuyển qua miền nam nước Nga và Belarus.
Juan Andrés Guerrero-Saade, nhà nghiên cứu mối đe dọa chính tại công ty bảo mật SentinelOne, cho biết ông không thể xác nhận vụ tấn công bằng ransomware nhưng những hình ảnh được cung cấp dường như xác nhận ai đó đã có được quyền truy cập đặc quyền vào mạng của Đường sắt Belarus.
Ông chia sẻ trong một cuộc phỏng vấn: “Nhìn bề ngoài, đó là một bước ngoặt thú vị trong câu chuyện về ransomware. Hầu hết thời gian, chúng tôi nghĩ ransomware như một mối quan tâm tài chính đối với các doanh nghiệp chứ không phải là một công cụ cho những kẻ yếu trong một cuộc đấu tranh”.
Đại diện của Cyber Partisans cho biết không khó để truy cập vào mạng của Đường sắt Belarus “Mạng lưới này có nhiều điểm vào và không được cách ly tốt với Internet”.
Anh Nguyễn
(Theo arstechnica)
09:00 | 31/01/2022
13:00 | 22/02/2022
13:00 | 25/02/2022
08:00 | 01/11/2021
14:00 | 02/03/2022
10:00 | 07/07/2023
17:00 | 02/07/2021
08:00 | 12/03/2024
Mới đây, các nhà nghiên cứu từ Trung tâm Ứng phó khẩn cấp bảo mật AhnLab - ASEC (Hàn Quốc) phát hiện phần mềm độc hại mới có tên WogRAT, đang được các tác nhân đe dọa triển khai trong các cuộc tấn công lạm dụng nền tảng Notepad trực tuyến có tên là aNotepad để bí mật lưu trữ và truy xuất mã độc trên cả Windows và Linux.
14:00 | 16/01/2024
Các tài khoản X (Twitter) chính thức của Netgear và Hyundai MEA (có hơn 160.000 người theo dõi) là những tài khoản nổi tiếng mới nhất bị tin tặc tấn công để phát tán lừa đảo, nhằm lây nhiễm phần mềm độc hại, chiếm đoạt tiền điện tử của các nạn nhân.
14:00 | 16/01/2024
Theo nghiên cứu mới đây của Zimperium (công ty bảo mật di động có trụ sở tại Hoa Kỳ), 29 họ phần mềm độc hại đã nhắm mục tiêu vào 1.800 ứng dụng ngân hàng trên 61 quốc gia vào năm 2023. Nhiều hơn gần gấp 3 lần năm 2022 với 10 dòng phần mềm độc hại nhắm mục tiêu đến 600 ứng dụng ngân hàng. Có thể thấy được sự phát triển và tiện lợi của các ứng dụng ngân hàng trực tuyến, tuy nhiên chúng cũng đi kèm với nguy cơ tiềm ẩn về an toàn thông tin và gian lận tài chính.
16:00 | 01/12/2023
Các nhà nghiên cứu an ninh mạng của hãng bảo mật Check Point cho biết đã phát một số biến thể mới của phần mềm độc hại SysJoker, trong đó bao gồm một biến thể được mã hóa bằng Rust, được các tin tặc ủng hộ Hamas sử dụng trong các cuộc tấn công mạng nhắm đến Israel, trong bối cảnh leo thang cuộc xung đột vũ trang giữa Israel và Hamas đang diễn ra. Trong bài viết này sẽ tập trung phân tích phiên bản Rust của SysJoker dựa trên báo cáo nghiên cứu mới đây của Check Point.
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
15:00 | 16/04/2024