Brandon Wales, quyền Giám đốc Cơ quan An ninh mạng và Cơ sở hạ tầng (Hoa Kỳ) đang điều tra các vụ tấn công cho biết, 30% các cơ quan liên bang và các công ty tư nhân bị vi phạm không có liên quan trực tiếp đến SolarWinds.
Được biết, một số nạn nhân đã bị tấn công trước thời điểm xảy ra vụ việc SolarWinds bị tấn công chuỗi cung ứng phần mềm giám sát mạng Orion.
Wales cho biết, có bằng chứng tin tặc đã sử dụng phần mềm đám mây của Microsoft để xâm nhập vào một số hệ thống, làm dấy lên lo ngại rằng hàng triệu cá nhân, doanh nghiệp và cơ quan chính phủ có thể dễ bị tấn công.
Vào cuối tháng 12/2020, các cơ quan an ninh hàng đầu bao gồm FBI và Lầu Năm Góc đã bị chấn động bởi một vụ vi phạm chưa từng có khi cho rằng SolarWinds đã bị tấn công.
Các quan chức tình báo Mỹ cho rằng kẻ tấn công có khả năng đến từ cơ quan tình báo nước ngoài SVR của Nga đã sử dụng Orion như "một cánh cửa" để đột nhập vào hệ thống máy tính của người dùng.
Cuộc tấn công bắt đầu từ tháng 10/2019 đã cho phép tin tặc tự do kiểm soát để khám phá mạng lưới các cơ quan chính phủ, công ty tư nhân và các tổ chức tư vấn trong nhiều tháng. Tới nay, nạn nhân bị ảnh hưởng bởi cuộc tấn công có thể đã vượt qua 18.000 khách hàng sử dụng phần mềm SolarWinds.
Wales chia sẻ với Tạp chí Wall Street rằng, các nhà điều tra có bằng chứng cụ thể cho thấy tin tặc đã đột nhập sử dụng các hệ thống khác ngoài SolarWinds để truy cập vào mục tiêu của họ theo nhiều cách khác nhau, chiến dịch này không nên được coi là chiến dịch SolarWinds.
Thay vào đó, Wales cho biết tin tặc đã khai thác các lỗ hổng đã biết trong các sản phẩm phần mềm, đoán mật khẩu và lợi dụng các vấn đề trong cấu hình phần mềm đám mây của Microsoft.
Công ty an ninh mạng Malwarebytes cho biết họ đã bị tấn công và tiết lộ rằng họ không sử dụng bất kỳ phần mềm SolarWinds nào. Thay vào đó, tin tặc đã đột nhập vào các email nội bộ của họ bằng cách lạm dụng quyền truy cập vào phần mềm Microsoft Office 365 và Azure.
Một công ty bảo mật khác là CrowdStrike, cũng không phải là khách hàng của SolarWinds cho biết, tin tặc đã cố gắng truy cập email của hãng thông qua một đại lý của Microsoft nhưng không thành công.
Nguyễn Anh Tuấn
(theo Daily Mail)
16:00 | 17/12/2020
11:00 | 24/12/2020
17:00 | 17/11/2020
09:00 | 28/04/2024
Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử.
16:00 | 15/04/2024
Cisco đã chia sẻ một bộ hướng dẫn dành cho khách hàng nhằm giảm thiểu các cuộc tấn công password spray đang nhắm mục tiêu vào các dịch vụ VPN truy cập từ xa (RAVPN) được cấu hình trên các thiết bị tường lửa bảo mật của Cisco.
09:00 | 01/04/2024
Vừa qua, công ty bảo mật đám mây Akamai (Mỹ) đã đưa ra cảnh báo về việc khai thác lỗ hổng Kubernetes ở mức độ nghiêm trọng cao, có thể dẫn đến việc thực thi mã tùy ý với các đặc quyền hệ thống trên tất cả các điểm cuối Windows trong một cụm (cluster).
14:00 | 01/03/2024
Các nhà nghiên cứu của hãng bảo mật Trend Micro phát hiện các tác nhân đe dọa Water Curupira (một nhánh của nhóm tin tặc Black Basta) đang triển khai chiến dịch phân phối phần mềm độc hại PikaBot như một phần của chiến dịch email spam trong suốt năm 2023 vừa qua. Bài viết này sẽ phân tích hoạt động tấn công trong chiến dịch PikaBot cùng khuyến nghị về các biện pháp phòng tránh trước các mối đe dọa lừa đảo này.
Một lỗ hổng nghiêm trọng ảnh hưởng đến nhiều ngôn ngữ lập trình cho phép kẻ tấn công chèn lệnh vào các ứng dụng Windows.
09:00 | 03/05/2024