Cuộc tấn công vi phạm bảo mật nghiêm trọng vào SolarWinds tới nay đã có hơn một trăm cơ quan và công ty của Hoa Kỳ đã bị xâm nhập. Chủ tịch Microsoft, Brad Smith nói rằng: "Đây là cuộc tấn công có quy mô lớn và tinh vi nhất mà thế giới từng chứng kiến với sự tham gia của hơn một nghìn tin tặc”.
Tuy nhiên, cựu Giám đốc điều hành SolarWinds Kevin Thompson lại cho rằng, sự cố này bắt nguồn do một thực tập sinh đặt mật khẩu quan trọng là "solarwinds123" và mật khẩu bị chia sẻ trên GitHub.
Đại diện của Golden Solutions (công ty cung cấp các giải pháp doanh nghiệp Ấn độ) tuyên bố, SolarWinds đã xác định rằng thông tin xác thực sử dụng mật khẩu đó là dành cho ứng dụng của nhà cung cấp bên thứ ba chứ không phải để truy cập vào hệ thống công nghệ thông tin của SolarWinds. Thậm chí, ứng dụng thậm chí không kết nối với các hệ thống công nghệ thông tin của SolarWinds. Do đó, thông tin xác thực sử dụng mật khẩu này không liên quan gì đến cuộc tấn công SUNBURST hoặc các vi phạm khác đối với hệ thống công nghệ thông tin của công ty.
Thompson - Cựu Giám đốc điều hành SolarWinds báo cáo với Ủy ban Giám sát Nội địa và Giám sát chung của Hạ viện Hoa Kỳ rằng, "Mật khẩu đơn giản là sai lầm mà một thực tập sinh đã mắc phải. Thực tập sinh này đã vi phạm chính sách mật khẩu của chúng tôi và đã đăng mật khẩu đó lên tài khoản Github riêng tư. Ngay sau khi xác định được, nhóm an ninh mạng của chúng tôi đã gỡ xuống".
Sudhakar Ramakrishna, Giám đốc điều hành SolarWinds cho biết, mật khẩu "solarwinds123" đã được sử dụng vào năm 2017. Vinoth Kumar, nhà nghiên cứu bảo mật đã phát hiện ra mật khẩu bị rò rỉ cho biết, SolarWinds đã không khắc phục sự cố cho đến tháng 11/2019. SolarWinds không chắc rằng mật khẩu này có phải là lỗ hổng mà tin tặc Nga đã sử dụng để xâm nhập vào các hệ thống của Mỹ hay không.
Smith đề xuất với Thượng viện Hoa Kỳ rằng, trong tương lai Chính phủ Liên bang nên áp đặt nghĩa vụ thông báo về vi phạm an ninh mạng đối với các tổ chức trong khu vực tư nhân. Thông thường, không ai biết về các vi phạm an ninh của công ty cho đến khi họ làm lộ ra ngoài. Smith đồng ý rằng đây không phải là hướng đi dễ dàng cho các tổ chức tư nhân, nhưng ông nghĩ đây là cách duy nhất để bảo vệ an ninh mạng quốc gia.
Mai Hương
(theo ZDnet)
10:00 | 24/02/2021
07:00 | 23/03/2021
09:00 | 01/04/2021
17:00 | 03/05/2021
14:00 | 28/04/2021
08:00 | 22/02/2021
08:00 | 23/02/2021
07:00 | 10/05/2021
20:00 | 29/01/2022
11:00 | 07/05/2021
09:00 | 28/04/2024
Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử.
09:00 | 19/04/2024
Theo nhận định của Cục An toàn thông tin (Bộ Thông tin và Truyền thông), trong thời gian gần đây các chiêu trò lừa đảo trực tuyến ngày càng gia tăng với các hình thức tinh vi hơn. Điều này khiến cho nhiều người dân khó nhận biết để phòng tránh nguy cơ mất an toàn thông tin.
07:00 | 16/01/2024
Các nhà nghiên cứu an ninh mạng đã phát hiện một backdoor macOS mới có tên là SpectralBlur. Đặc biệt backdoor này có những điểm tương đồng với dòng phần mềm độc hại KandyKorn của các tin tặc Triều Tiên trong các chiến dịch tấn công mạng được xác định gần đây.
07:00 | 15/01/2024
Công ty bán dẫn toàn cầu Qualcomm của Mỹ tiết lộ một lỗ hổng nghiêm trọng mới cho phép các tác nhân đe dọa thực hiện tấn công từ xa thông qua các cuộc gọi thoại qua mạng LTE.
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024