Trước đây, tin tặc chỉ sử dụng liên quan đến tống tiền để hạn chế quyền truy cập vào dữ liệu người dùng, bằng cách mã hóa các tệp trên thiết bị của cá nhân hoặc tổ chức. Để đổi lại khóa giải mã, nạn nhân được yêu cầu trả tiền chuộc bằng Bitcoin. Mã độc vào thời điểm đó thường lây lan qua malspam, còn được gọi là thư rác độc hại. Malspam là một phương pháp phổ biến và hiệu quả để gửi hàng loạt email có chứa liên kết độc hại hoặc tài liệu bị nhiễm độc. Khi nạn nhân đã mở tệp, một macro sẽ chạy trong nền và lây nhiễm vào thiết bị của nạn nhân bằng một mã độc được thiết kế để mã hóa tệp. Nếu người dùng không trả tiền chuộc hoặc không có bộ sao lưu thì sẽ mất tất cả dữ liệu trên thiết bị.
Ngày càng có nhiều cuộc tấn công ảnh hưởng đến các tập đoàn, bệnh viện và các cơ quan chính phủ. Do một số nạn nhân từ chối thanh toán, những kẻ tấn công bắt đầu phát triển những phương thức tinh vi để lây nhiễm sang nhiều thiết bị hơn. Một ví dụ nổi tiếng là cuộc tấn công ransomware WannaCry vào năm 2017 [2], tin tặc nhắm mục tiêu vào các máy Microsoft Windows thông qua một lỗ hổng trong giao thức SMB, cho phép các tác nhân đe dọa lây nhiễm cho hơn 200.000 máy tính trên toàn thế giới.
Để phòng chống ransomware, một số nạn nhân đã được đào tạo để từ chối thanh toán vì họ đã thực hiện các biện pháp phòng ngừa và có bản sao lưu dữ liệu. Tin tặc bắt đầu phát triển các phương thức bổ sung để gây thêm áp lực cho nạn nhân. Vào năm 2019, các nhóm ransomware DopplePaymer [3] và Maze [4] đã làm được điều đó bằng cách phân tích dữ liệu của nạn nhân. Do đó, nếu nạn nhân quyết định không trả khoản tiền chuộc ban đầu vì đã có bản sao lưu thì sẽ bị đe dọa phát tán dữ liệu tài chính, hoặc dữ liệu cá nhân nhạy cảm. Không may, loại tống tiền kép này đã trở nên phổ biến hơn trong hai năm qua chủ yếu là do tin tặc đã thiết lập một kế hoạch dự phòng trong trường hợp nạn nhân quyết định không trả tiền cho các khóa giải mã.
Trường hợp ransomware gần đây liên quan đến cảnh sát Washington D.C (Hoa Kỳ), trong đó tin tặc tự xưng là Babuk [5] tuyên bố đã đánh cắp hơn 250 GB dữ liệu và nói rằng sẽ phát tán chúng nếu không được trả tiền. Babuk thậm chí còn đăng ảnh chụp màn hình trong ghi chú tiền chuộc, bao gồm thông tin nhạy cảm của lực lượng cảnh sát mà các nhà nghiên cứu an ninh mạng, sau đó là giới truyền thông thu thập được. Dữ liệu này đã được gỡ xuống nhưng sau đó đã được tải lên lại sau cuộc thương lượng không thành công.
Chiến lược tương tự đã được thực hiện trong cuộc tấn công Revil [6] nhằm vào nhà cung cấp Quanta Computer của Apple, khi đó tin tặc dọa sẽ làm rò rỉ các tệp dữ liệu nếu không trả tiền chuộc. Sau đó, kẻ tấn công đăng sơ đồ các máy tính xách tay sắp tới của Apple và đe dọa sẽ công bố nhiều bí mật hơn nếu Apple không trả tiền. Thông tin đó cũng đã bị gỡ xuống, cho thấy một số cuộc đàm phán cũng có thể đã diễn ra để chấm dứt nguy cơ rò rỉ thêm.
Ngày nay, có khá nhiều các nhóm ransomware trên làm rò rỉ các tệp nhạy cảm để chứng minh rằng dữ liệu đã bị đánh cắp. Việc rò rỉ thường được khuếch đại khi các phương tiện truyền thông quan tâm đến nó. Trong trường hợp của Apple, một nhà báo đã viết một bài báo về những thiết bị nào sắp ra mắt dựa trên nội dung bị rò rỉ, tạo ra áp lực lớn đối với Apple trong việc bảo vệ tài sản trí tuệ của mình. Điều này đặt ra câu hỏi về việc liệu một nhà báo đưa tin tiết lộ có đang tiếp tay cho những kẻ đe dọa gây áp lực lên nạn nhân hay không.
RANSOMWARE THẾ HỆ MỚI - MỐI ĐE DỌA TỐNG TIỀN BA LẦN
Điều này được minh chứng bởi nhóm ransomware Darkside gần đây đã làm tê liệt hệ thống dẫn dầu Colonial Pipeline của Mỹ. Khi đó, dữ liệu của người dùng không chỉ bị mã hóa và lọc ra, mà nếu không thực hiện thanh toán theo yêu cầu của tin tặc thì chúng có thể khởi động một cuộc tấn công DDoS chống lại các dịch vụ của Colonial Pipeline như một cách để đưa nạn nhân trở lại bàn thương lượng.
truyền thống chỉ được liên kết với một hình thức tống tiền: Từ chối dịch vụ đòi tiền chuộc (RDoS). Trong đó, tin tặc thực hiện một cuộc tấn công DDoS chống lại mạng của nạn nhân và sau đó yêu cầu thanh toán bằng Bitcoin để dừng bị tấn công. Tuy nhiên, việc thực hiện bằng ransomware như trong trường hợp tấn công của nhóm Darkside làm tê liệt hệ thống dẫn dầu Colonial Pipeline lại tương đối mới. Nó cho thấy nền kinh tế ngầm đang phát triển, các tác nhân đe dọa giờ đây có thể thuê các dịch vụ tấn công với giá rẻ để gây thêm áp lực khi cần thiết.
Theo FBI, DarkSide là một nhóm tin tặc ở Đông Âu, đã xâm nhập vào mạng lưới và lấy ra khoảng 100GB dữ liệu để đe dọa công ty này. Mặc dù các đường ống không bị ảnh hưởng về mặt vật lý, nhưng các dòng nhiên liệu đã bị cắt do hệ thống thanh toán cho khách hàng của công ty bị ngắt do bị tấn công.
Tác động của việc ngừng hoạt động gây nên tình trạng thiếu nhiên liệu, giá nhiên liệu tăng và sự gián đoạn quy mô lớn đối với các doanh nghiệp và hộ gia đình. Điều này đủ nghiêm trọng để 17 bang của Hoa Kỳ phải ban bố tình trạng khẩn cấp và ban hành các điều luật cho phép các doanh nghiệp ứng phó với tình trạng tạm thời này. Mặc dù đường ống đã hoạt động trở lại vào ngày 18/5/2021, nhưng phía công ty vẫn đang phải nỗ lực khắc phục thiệt hại và sẽ mất một khoảng thời gian trước khi nguồn cung cấp nhiên liệu có thể trở lại hoạt động bình thường như trước đây.
DarkSide vận hành mô hình ransomware dưới dạng dịch vụ, cho phép các chi nhánh mua ransomware, cổng thanh toán và các dịch vụ khác của nhóm tin tặc khác để tiến hành các cuộc tấn công. Các kỹ thuật khác tạo thêm áp lực lên nạn nhân bao gồm: Khả năng khởi chạy các cuộc tấn công từ chối dịch vụ phân tán (DDoS) vào nạn nhân để báo hiệu cho thế giới bên ngoài biết rằng họ đang bị tấn công; Một trung tâm cuộc gọi để quấy rối nạn nhân (các báo cáo cho thấy rằng nạn nhân thường bắt đầu nhận được các cuộc gọi từ ba đến năm ngày sau khi lây nhiễm lần đầu); Khả năng lây nhiễm và mã hóa hệ điều hành Windows và Linux. Tất cả những khả năng này kết hợp lại để biến DarkSide trở thành một mối đe dọa nghiêm trọng và đáng sợ, từ đó dẫn đến việc tuyển dụng nhiều chi nhánh hơn, dẫn đến nhiều cuộc tấn công hơn và lợi nhuận nhiều hơn.
Vì lợi nhuận, các nhóm ransomware sẽ ngày càng tìm ra những cách thức mới để gây thêm áp lực, buộc nạn nhân của họ phải trả tiền. Ban đầu, người dùng có thể tránh thiệt hại sau một cuộc tấn công ransomware khi có các bản sao lưu. Tuy nhiên, việc lọc dữ liệu làm cho các bản sao lưu không đủ, ngay cả khi người dùng có thể chấp nhận việc dữ liệu nhạy cảm của mình bị công khai thì cũng phải có khả năng bảo vệ mạng của mình trước tấn công DDoS.
Các mối đe dọa ngày nay do ransomware gây ra đòi hỏi các giải pháp toàn diện, nhưng sẽ không có gì thay đổi được toàn cảnh mối đe dọa nếu không có hành động kiên quyết từ các chính phủ trên toàn thế giới. Không có lực lượng đặc nhiệm chống ransomware nào giải quyết được điều này trừ khi có thể giải quyết được các lỗ hổng trong luật pháp quốc tế trong việc bắt giữ tội phạm từ các khu vực không bị trừng phạt trên thế giới.
Khuyến nghị các tổ chức nên xem xét các bước sau để giảm thiểu nguy cơ lây nhiễm ransomware:
- Xác định hành vi của ransomware bằng cách cài đặt các công nghệ bảo vệ ransomware như Endpoint Detection & Response và NextGenAntiVirus. Ransomware có thể được truy tìm vì mẫu mã độc có thể quan sát được. Khi chúng được phát hiện, các công cụ này có khả năng giúp ngăn chặn trước khi chúng lây lan.
- Sao lưu dữ liệu cục bộ và lưu trữ trong . Nếu ransomware tấn công hệ thống các bản sao lưu sẽ cho phép khôi phục lại các hoạt động.
- Việc phân tách mạng rất quan trọng đối với việc phân quyền truy cập hạn chế vào dữ liệu. Mọi tổ chức nên đặc biệt thận trọng khi cấp các đặc quyền quản trị.
- Luôn cập nhật việc quản lý bản vá để đảm bảo tất cả các hệ thống đều được cập nhật và giảm thiểu các lỗ hổng bảo mật có thể bị khai thác.
- Sử dụng xác thực đa yếu tố trên nhiều ứng dụng nhất có thể. Điều này đặc biệt quan trọng đối với các dịch vụ đăng nhập từ xa và ứng dụng ảo, vì các nhóm ransomware có thể dễ dàng truy cập các dịch vụ này bằng thông tin đăng nhập bị đánh cắp hoặc được tìm thấy trên Darknet.
- Một số hoạt động ransomware sẽ không triển khai nếu chúng phát hiện ra rằng máy đang sử dụng mã nhận dạng ngôn ngữ Nga như bàn phím Cyrillic hoặc gói ngôn ngữ CIS (Cộng đồng các quốc gia độc lập). Cân nhắc thêm các gói này ngay cả khi chúng không được sử dụng. Điều này có thể không ngăn chặn hoàn toàn việc lây nhiễm ransomware, nhưng nó có thể mang lại thời gian quý báu để phát hiện các cuộc tấn công.
TÀI LIỆU THAM KHẢO 1. 2. 3. 4. 5. 6. 7. |
Hoàng Thu Phương (Viện Khoa học - Công nghệ mật mã)
15:00 | 18/10/2021
09:00 | 13/10/2021
10:00 | 04/11/2021
11:00 | 16/02/2022
07:00 | 06/12/2021
09:00 | 01/07/2021
10:00 | 02/10/2024
Công ty Ivanti (Hoa Kỳ) tiết lộ một lỗ hổng bảo mật mới được vá trong Thiết bị dịch vụ đám mây (Cloud Service Appliance - CSA) của công ty đã bị tin tặc khai thác tích cực trong thực tế.
16:00 | 27/09/2024
Một chiến dịch quốc tế phối hợp giữa các cơ quan thực thi pháp luật đã thành công trong việc triệt phá một mạng lưới tội phạm tinh vi chuyên mở khóa điện thoại di động bị mất hoặc đánh cắp. Mạng lưới này đã sử dụng nền tảng lừa đảo tự động iServer để đánh cắp thông tin đăng nhập của hàng trăm nghìn nạn nhân trên toàn thế giới.
07:00 | 23/09/2024
Theo hãng bảo mật Doctor Web (Nga), tin tặc đã sử dụng mã độc Android.Vo1d để cài đặt backdoor trên các TV box, cho phép chúng chiếm quyền kiểm soát thiết bị hoàn toàn, sau đó tải và thực thi các ứng dụng độc hại khác. Được biết, các TV box này chạy hệ điều hành Android đã lỗi thời.
14:00 | 22/08/2024
Các máy chủ của Microchip Technology, nhà cung ứng chip quan trọng cho ngành công nghiệp quốc phòng Mỹ đã bị tấn công, buộc công ty này phải tạm ngừng một số hệ thống và giảm quy mô hoạt động.
Một lỗ hổng bảo mật hiện đã được vá trong ứng dụng ChatGPT của OpenAI dành cho macOS có thể cho phép kẻ tấn công cài phần mềm gián điệp vào bộ nhớ của công cụ trí tuệ nhân tạo (AI).
11:00 | 24/10/2024