6 nhóm ransomware nguy hiểm nhất hiện nay kéo dài danh sách các tổ chức bị tấn công


Theo một báo cáo từ eSentire, 6 nhóm ransomware đã thu về hơn 45 triệu USD trong năm nay từ hàng chục cơ quan nhà nước, bệnh viện, trường đại học và các tập đoàn đa quốc gia.

Mỗi tuần có một tổ chức mới phải đối mặt với tấn công ransomware, nhưng một báo cáo mới từ nhóm nghiên cứu bảo mật của eSentire và nhà nghiên cứu web ngầm (dark web) Mike Mayes cho biết, những sự cố mà chúng ta thấy trên truyền thông chỉ là một phần nhỏ trong số các nạn nhân thực tế.

Báo cáo của eSentire cho biết, chỉ trong khoảng thời gian từ 1/1 đến ngày 30/4/2021, 6 nhóm ransomware đã xâm phạm 292 tổ chức. Ước tính, các nhóm ransomware đã chiếm ít nhất 45 triệu USD từ những cuộc tấn công này. Ngoài ra, nhiều thông tin chi tiết về các sự cố còn chưa bao giờ được báo cáo.

6 nhóm ransomware đã tấn công hơn 290 doanh nghiệp trong năm 2021 - Ảnh 1.

Nhóm nghiên cứ eSentire và Mayes chỉ tập trung vào các nhóm ransomware Ryuk/Conti, Sodin/REvil, CLOP, DoppelPaymer và hai nhóm mới nổi nhưng đáng chú ý trong DarkSide và Avaddon. 

Nhóm ransomware Ryuk/Conti  

Theo báo cáo, mỗi nhóm tội phạm tập trung vào các ngành công nghiệp và các lĩnh vực cụ thể trên thế giới. Nhóm tội phạm Ryuk/Conti đã tấn công 352 tổ chức từ năm 2018 và 63 cuộc tấn công trong năm nay, chủ yếu tập trung vào các công ty sản xuất, xây dựng và vận tải.

Báo cáo cho biết, nhiều nạn nân chưa được công bố. Tuy nhiên, các tổ chức danh tiếng nhất bị tấn công bao gồm học khu quận Broward và công ty sản xuất cốc của Pháp. Thế nhưng, cả hai cơ quan này đều không trả những khoản tiền chuộc với giá cao cắt cổ.

Ngoài lĩnh vực sản xuất, nhóm này đã tạo làn sóng vào năm 2020 khi tấn công vào các hệ thống CNTT của một số cơ quan chính quyền trên khắp nước Mỹ như thành phố Jackson, Georgia; Riviera Beach, Florida và LaPorte County, Indiana. Cả ba thành phố này đã phải trả những khoản tiền chuộc từ 130.000 USD – 600.000 USD. Nhóm tin tặc này cũng dành nhiều thời gian để tấn công các bệnh viện địa phương trong năm 2020.

Nhóm ransomware Sodin/Revil  

Giống như nhóm Ryuk/Conti, những kẻ đứng sau ransomware Sodin/Revil tập trung vào các tổ chức chăm sóc sức khỏe, đồng thời cũng dành hết những nỗ lực để tấn công các nhà máy sản xuất máy tính xách tay. Trong số 161 nạn nhân, có 52 nạn nhân bị tấn công trong năm 2021 và làm dấy lên dư luận quốc tế với những cuộc tấn công vào Acer và Quanta, hai trong số những nhà sản xuất công nghệ lớn nhất thế giới.

Quanta, công ty sản xuất notebook của Apple bị yêu cầu trả 50 triệu USD tiền chuộc. Công ty này đã từ chối và nhóm tin tặc Sodin/Revil đã tiết lộ những thiết kế chi tiết về một sản phẩm của Apple để đáp trả. Nhóm tin tặc này đe dọa sẽ tiết lộ thêm nhiều tài liệu nhưng đã lấy những bức ảnh và một số tài liệu khác để thực hiện một cuộc tấn công vào tháng 5.  Báo cáo cho biết, Apple đã không lên tiếng về vụ xâm phạm đó.

Nhóm ransomware DoppelPaymer/BitPaymer  

DoppelPaymer/BitPaymer đã tạo dựng tên tuổi của mình bằng cách nhắm mục tiêu vào các tổ chức chính phủ và các trường học. FBI đã đưa ra một thông báo cụ thể vào tháng 12/2020 về ransomware và nhấn mạnh rằng chúng đang được sử dụng để tấn công vào cơ sở hạ tầng quan trọng như các bệnh viện và các dịch vụ khẩn cấp.

Báo cáo cho biết thêm rằng hầu hết trong số 59 nạn nhân của nhóm ransomware trong năm nay vẫn chưa được công bố danh tính, trừ văn phòng luật của công tố viên liên bang bị tấn công vào ngày 29/4.

Nhóm ransomware Clop  

Nhóm Clop đã tập trung những nỗ lực vào việc lợi dụng lỗ hổng đã được đề cập rộng rãi trong hệ thống chuyển giao tệp tin của Accellin. Theo giải thích của eSentire và Mayes, nhóm này đã sử dụng sử dụng lỗ hổng bảo mật tấn công đại học California, ngân hàng Flagstar ở Hoa Kỳ, công ty luật toàn cầu Jones Day, nhà sản xuất máy bay phản lực Bombardier của Canada, đại học Stanford, tập đoàn dầu mỏ khổng lồ Royal Shell, đại học Colorado, Đại học Miami, công ty xe lửa RaceTrac …

Nhóm Clop đã trở nên khét tiếng vì bị cáo buộc xâm nhập các tệp tin của một tổ chức và tiếp xúc khách hàng hoặc đối tác của họ để gây áp lực, buộc nạn nhân phải trả tiền chuộc.

Nhóm ransomware DarkSide  

Nhóm DarkSide đã tấn công vào đường ống dẫn dầu Colonial Pipeline, gây ra một cơn “bão lửa” về chính trị ở Mỹ và các trạm xăng ở trung tâm thị trấn dọc theo bờ biển phía đông.

Theo báo cáo, đây là nhóm mới nhất trong số các nhóm ransomware mới nổi vào cuối năm 2020. Tuy nhiên chúng mất rất ít thời gian để có thể nâng lên 59 nạn nhân từ 37 nạn nhân hồi tháng 11/2020.

Báo cáo lưu ý rằng nhóm DarkSide là một trong số ít các hoạt động dưới dạng ransomware như một dịch vụ (ransomware-as-a-service), giao trách nhiệm cho các nhà thầu, là những mục tiêu tấn công và chia tiền chuộc. eSentire nói rằng nghiên cứu của họ cho thấy, người đứng sau DarkSide cũng không hề hay biết về cuộc tấn công Colonial Pipeline trước khi nó xảy ra và họ chỉ phát hiện ra qua những tin tức. Cuộc sóng gió nổi dậy khi họ bị yêu cầu dừng tất cả các hoạt động của mình để tăng cường giám sát thực thi pháp luật.

Phần mềm ransomware này đã gây ra nhiều cuộc tấn công vào các nhà sản xuất năng lượng như một trong những công ty điện lực lớn nhất Brazil, Companhia Paranaense de Energia bị tấn công vào tháng 2.

Nhóm ransomware Avaddon  

Nhóm cuối cùng được nghiên cứu là Avaddon, đã tấn công vào AXA, công ty bảo hiểm lớn nhất châu Âu. Cuộc tấn công gây sự chú ý vì AXA cung cấp cho hàng chục công ty bảo hiểm mạng ảo (cyberinsurance) và công ty đã cam kết không trả những khoản tiền chuộc cho các khách hàng của họ ở Pháp.

Ngoài AXA, nhóm này cũng tấn công vào 46 tổ chức trong năm nay và hoạt động dưới dạng ransomware như một dịch vụ giống như DarkSide. Báo cáo giải thích rằng nhóm này được chú ý vì chúng sử dụng đồng hồ đếm ngược trên Dark Web của chúng để bổ sung mối đe dọa của tấn công DdoS nếu nạn nhân không trả tiền chuộc.

Danh sách các nạn nhân của chúng bao gồm các tổ chức chăm sóc sức khỏe như Capital Medical Center ở Washington và Bridgeway Senior Healthcare ở Jersey.

Nhóm eSentire và Mayes cho biết thêm rằng, số lượng lớn các cuộc tấn công không được báo cáo cho thấy các nhóm tội phạm mạng này đang “tàn phá nhiều đối tượng hơn những gì đã công bố”.

Báo cáo cho biết: “Sự nhận thức đúng khác là không có ngành công nghiệp nào miễn dịch khỏi tai họa ransomware này. Các cuộc tấn công đang xảy ra trên tất cả các vùng miền và tất cả các lĩnh vực. Các công ty và tổ chức khu vực tư nhân phải thực hiện các biện pháp bảo mật để giảm thiểu thiệt hại do tấn công ransomware gây ra”.

Theo zdnet.com / ICTVietNam

Quỹ đầu tư khoa học Hà Lan tê liệt vì bị tấn công bằng mã độc


Các hacker đã công khai một loạt những tài liệu nội bộ của Tổ chức nghiên cứu khoa học Hà Lan (NWO) trên trang web đen, sau khi cơ quan này từ chối trả tiền cho một vụ tấn công bằng mã độc, bắt đầu từ ngày 8//2/2021. Cuộc tấn công này đã làm đứt đoạn hoàn toàn việc tiếp nhận hồ sơ xin tài trợ, quá trình bình duyệt và việc thông tin của NOW tới các bên gửi hồ sơ xin tài trợ, những người được chấp thuận tài trợ và các trường đại học.

hình minh hoạ

Việc dùng mã độc tấn công các tổ chức, công ty và ngay cả bệnh viện đã ngày một trở nên phổ biến, và một số tổ chức đã quyết định chọn cách làm dễ hơn để khôi phục hệ thống máy tính hoặc ngăn ngừa phát lộ dữ liệu bí mật. NWO từ chối làm điều đó. “Về cơ bản, NWO là một phần của các cơ quan thuộc chính phủ Hà Lan nên không sẵn sàng trả tiền chuộc”, họ cho biết trong một thông cáo báo chí. “Dẫu cho NOW vô cùng tiếc về tình trạng không may mắn của các tài liệu cá nhân nhạy cảm bị lan truyền, rò rỉ… NWO sẽ không thay đổi quan điểm của mình.” Tổ chức đầu tư cho nghiên cứu này cho biết những tài liệu bị đánh cắp có thể sẽ xuất hiện công khai “trong một tương lai gần”.

NWO, nơi quản lý gần một tỉ euro, là cơ quan cấp quỹ khoa học chính của Hà Lan. Họ đã thông báo về cuộc tấn công này vào ngày 14/2 và cho biết không thể sử dụng được email, các ứng dụng khác hoặc thậm chí cả điện thoại của mình nữa; cả một số tổ chức liên kết với hoặc do NWO quản lý cũng trong tình trạng này như Sáng kiến nghiên cứu giáo dục Hà Lan và Ủy ban Vùng cực châu Âu. NWO phải hủy bỏ nhiều hội thảo cho đến ít nhất là 15/3 và cho biết không thể nhận thanh toán hóa đơn; cách tốt nhất cho những bên xin tài trợ và bên được duyệt kinh phí liên hệ là thông qua một trang hỏi đáp (Trang web của cơ quan này không bị ảnh hưởng bởi cuộc tấn công). “Chúng tôi lấy làm tiếc về sự phiền phức ảnh hưởng đến việc tiếp nhận hồ sơ xin tài trợ”, người phát ngôn của NOW cho biết.

Hệ thống tiếp nhận hồ sơ xin tài trợ của NOW vận hành trên một máy chủ bên ngoài không bị ảnh hưởng nhưng NOW cho biết, nó đã bị đóng cửa vô thời hạn để đề phòng khi vụ việc đang được điều tra. Các vòng cấp tài trợ mới và quá trình bình duyệt các vòng cũng bị tạm dừng. NWO đang làm việc với một công ty bảo mật để khôi phục hệ thống của họ, nhưng không rõ sẽ mất bao lâu.

Trong những tài liệu của NOW bị tin tặc phơi này gồm dữ liệu cá nhân, người phát ngôn cho hay. NOW vẫn đang cố gắng tìm ra những thông tin gì khác mà tin tặc đã lấy được, cố gắng tìm hiểu là liệu các hồ sơ xin tài trợ và đánh giá hồ sơ kín có bị tin tặc đánh cắp hay không.

Tháng trước, các tin tặc hướng đến một cơ quan cấp quỹ khác, Tổ chức Nghiên cứu và Đổi mới Anh, nhưng tác động của nó ở quy mô nhỏ hơn trường hợp của NWO; UKRI tuần trước cho biết là đã khôi phục được dữ liệu của mình một cách nhanh chóng mà không phải trả tiền, đồng thời cho biết thêm là “không có bằng chứng về bất kỳ dữ liệu bị đánh cắp từ các hệ thống của chúng tôi”. Trường đại học Amsterdam và trường đại học Khoa học ứng dụng Amsterdam đều bị tấn công trong mấy tuần gần đây. Không có chỉ dấu là các tin tặc hướng đích một cách đặc biệt vào lĩnh vực nghiên cứu và giáo dục đại học, người phát ngôn của NOW cho biết.

Một cuộc tấn công phức tạp khác đã diễn ra với một tổ chức nghiên cứu và giáo dục khác là trường đại học Maastricht – cũng ở Hà Lan, vào cuối năm 2019 khiến họ rơi vào thế bế tắc. Trường này cuối cùng đã phải trả một khoản tiền chuộc là 30 bitcoin, tương đương 200.000 euro vào thời điểm đó, để các hệ thống của họ khỏi bị phong tỏa.

NOW cho biết cuộc tấn công đã sử dụng mã độc DoppelPaymer, vốn là loại mã độc từng xuất hiện vào tháng 6/2019 như lời cảnh báo gần đây của FBI. “Trước khi các hệ thống bị nhiễm mã độc, những kẻ tấn công đã đánh cắp dữ liệu để sử dụng trong các kế hoạch tống tiền và sau đó gọi điện thoại đến nạn nhân để gây áp lực buộc họ phải trả tiền”, FBI viết.

Tô Vân tổng hợp / Tạp chí Tia Sáng

Nguồnhttps://www.sciencemag.org/news/2021/02/dutch-research-funding-agency-paralyzed-ransomware-attack-refuses-pay

https://newsopener.com/science/dutch-research-funding-agency-paralyzed-by-ransomware-attack-refuses-to-pay-up/

12 MỐI ĐE DỌA AN NINH MẠNG XÃ HỘI TRONG MÙA GIÁNG SINH


12 mối đe dọa an ninh mạng xã hội trong mùa giáng sinh (Phần 1)

Trong dịp giáng sinh khi tất cả mọi người trong chúng ta đều ở trạng thái nghỉ ngơi, ngưng đề phòng thì đó cũng là lúc các tin tặc hoạt động mạnh. An ninh mạng xã hội sẽ bị xâm hại trước tiên, đó có thể là những tấm thiệp online, những App game dễ thương. Mọi chuyện Hacker làm chỉ để đánh cắp thông tin cá nhân của bạn thôi.

12 mối đe dọa an ninh mạng xã hội bạn cần biết.

Trong loạt bài viết lần này, Trend Micro sẽ cho bạn biết 12 mối đe dọa hàng đầu về mạng xã hội ra sao và tại sao chúng ta cần phải đề phòng. Những thông tin này được chúng tôi tổng hợp từ năm 2018 cho đến nay và chắc chắn bạn sẽ rất muốn biết.

1. Mã độc đòi tiền chuộc đe dọa an ninh mạng xã hội (Ransomware):

Trong những năm gần đây, chúng ta đã chứng kiến rất nhiều những công ty lớn hay những cá nhân bị các tin tặc tấn công và mức độ ngày càng tăng lên. Điển hình trong số này chính là 2 loại mã độc NotPetya và WannaCry.

Mã độc tống tiền là một trong những nguy cơ tiềm ẩn đe dọa mạng xã hội.

WannaCry đặc biệt là dạng mã độc lây lan cực kì nguy hiểm, với tổng số lên đến 300.000 trường hợp nhiễm mã độc trên toàn thế giới. Và còn rất nhiều con số khác chưa được tổng hợp và công khai về loại mã độc đăng sợ này. Mạng xã hội đã góp phần lớn trong việc lan truyền mã độc WannaCry bởi trước đó chưa hề có bất kì sự chuẩn bị nào cho cuộc tấn công dạng này.

Trong năm mới, chắc chắn mã độc tống tiền sẽ tiếp tục tấn công với quy mô lớn hơn và sự lây lan đặc biệt trên mạng xã hội chắc chắn sẽ đe dọa an ninh toàn cầu trong năm 2020.

2. Tấn công thỏa hiệp qua email (BEC):

Đây là dạng tấn công lừa đảo chủ yếu nhắm vào các doanh nghiệp lớn. Đòi hỏi các Hacker phải có thời gian đầu tư tìm hiểu về doanh nghiệp cũng như các đối tác liên quan. Từ đó chúng sẽ đề ra phương án lừa đảo khiến các nhân sự tại các doanh nghiệp trên tin tưởng và làm theo yêu cầu.

Tấn công thỏa hiệp qua email đe dọa an ninh mạng toàn thế giới.

Phòng chống các cuộc tấn công thỏa hiệp qua email chắc chắn chỉ có thể nâng tầm nhận thức của mỗi nhân sự trong công ty. Bao gồm cả việc sử dụng mạng xã hội, bởi sự lây lan qua mạng xã hội chủ yếu là quen biết và dễ dàng bị hacker lợi dụng để đe dọa an ninh cùng cơ sở dữ liệu của công ty.

Theo báo cáo từ FBI, các vụ tấn công lừa đảo BEC đã khiến các công ty trên toàn thế giới tiêu tốn khoản 5,3 tỷ đô la cho đến thời điểm hiện tại. Con số này ngày càng tăng lên nhiều hơn bởi sự thiếu kiến thức về bảo mật của các nhân sự công ty lớn và nhỏ.

3. Tấn công đe dọa từ các thiết bị ngoại vi:

Một cuộc tấn công đều có sự bắt đầu bằng việc bất cẩn trong khâu nào đó mà thông thường là do các doanh nghiệp có sự dễ dãi khi cắm các thiết bị ngoại vi vào máy tính công ty mình. Dẫn đến mã độc lan truyền mạnh mẽ ngay trong hệ thống mạng nội bộ. Với các mạng xã hội chúng sẽ mọc nhánh rễ từ các tài khoản của nhân viên công ty.

Do vậy, để đảm bảo rằng sẽ không có sự xâm nhập vào từ việc cơ bản đe dọa an ninh như vậy, hãy yêu cầu các đối tác upload thông tin đó online từ đó các bộ phận IT hoặc filter từ các giải pháp bảo mật sẽ tự check online trước khi cho phép vào hệ thống cơ sở dữ liệu công ty.

4. Tội phạm lừa đảo qua mạng:

Kể từ năm 2017 Trend Micro đã bắt đầu thống kê về tỷ lệ tội phạm mạng và phát hiện ra ngày càng có nhiều những địa chỉ IP mới và điều đó khiến chúng tôi tin rằng với các công cụ được bán trên các Dark Web, bất kì cá nhân nào cũng có thể trở thành tin tặc.

Năm 2018, con số các tin tặc thật sự đã tăng lên gấp đôi so với năm 2018. Khác với những botnet tin tặc sử dụng, đây là những hacker có chủ đích và hoạt động riêng biệt. Do vậy, đừng dại mà khiêu khích với bất kì Hacker nào bạn không biết chúng sẽ có thể làm gì với mạng xã hội hay đe dọa an ninh mạng doanh nghiệp của bạn đâu.

5. Thiếu nhận thức về an ninh mạng:

Các chuyên gia Trend Micro luôn khuyên các doanh nghiệp rằng nên thường xuyên có những buổi training cũng như đào tạo thêm kiến thức về an toàn bảo mật an ninh mạng cho nhân viên. Không chỉ riêng trên mạng xã hội, mọi thứ đều có thể là cầu nối dẫn đến các cuộc tấn công an ninh mạng.

Tăng cường nhận thức về an ninh mạng nên là ưu tiên hàng đầu ở các doanh nghiệp.

Điều bắt buộc là nhân viên phải được giáo dục về các mối đe dọa gần đây nhất, cũng như các trách nhiệm như một phần của tư thế bảo mật của công ty.

6. Lỗ hổng bảo mật cũ từ trong hệ thống công ty:

Trend Micro đã nêu bật các lỗ hổng cũ tiếp tục tăng cường các nỗ lực bảo mật doanh nghiệp và không khó để hiểu tại sao các lỗ hổng này vẫn là mối lo ngại. Mặc dù các mối đe dọa mới chắc chắn sẽ xuất hiện, những điểm yếu và chiến lược tấn công mà tin tặc đã sử dụng trong nhiều tháng – nếu không nói là nhiều năm – vẫn đang chứng tỏ thành công cho những kẻ tấn công.

Các trang web công ty lâu ngày không update cũng có thể xuất hiện lổ hổng khiến các Hacker tấn công.

Phần lớn điều này phải làm thực tế là một số tổ chức không đưa ra các bản vá bảo mật khẩn cấp. Điều này để lại những lỗ hổng đáng kể cho những kẻ tấn công mạng tận dụng. Tuy nhiên, như báo cáo của Trend Micro chỉ ra, những hạn chế bao gồm việc sử dụng phần cứng cũ không nên ngăn doanh nghiệp bảo vệ cơ sở hạ tầng của họ.

Chúng ta đã nói nhiều về các mối quan tâm như mã độc tấn công, tấn công thỏa hiệp qua email (BEC) hay do nhân sự thiếu kiến thức về các vấn đề an ninh mạng, dẫn đến nhẫn cuộc tấn công an ninh mạng. Vấn đề được đặt ra hiện tại đang làm đau đầu các nhà an ninh mạng không chỉ riêng tại Trend Micro mà còn là bài toán khó giải quyết cho các doanh nghiệp lớn và nhỏ trên toàn thế giới.

7.   Vấn đề về các mối đe dọa tinh vi ngày càng nâng cấp:

Nửa sau 2019, đã chứng kiến sự xuất hiện của hơn 500 lỗ hổng bảo mật trên toàn thế giới. Đó là con số phải nói là khủng khiếp được các chuyên gia của chúng tôi phân tích từ những dữ liệu có vấn đề an ninh mạng trên toàn thế giới gửi về.

12 vấn đề đe dọa an ninh mạng xã hội trong mùa giáng sinh (phần 2)Bạn nâng cấp thì hacker cũng sẽ nâng cấp nên vấn đề an ninh mạng nên được chú trọng ở nhiều khâu không chỉ 1.

Ngoài việc các tin tặc tiếp tục khoét sâu vào các lổ hổng cũ chúng cũng không ngừng khai thác những lỗ hổng mới từ các trang web thương hại điện tử mới hoặc đang được hoàn thiện. Các lỗ hổng này còn ảnh hưởng nhiều đến các công ty công nghệ hàng đầu như Microsoft, Apple hay Google (theo nghiên cứu từ Zero Day Initiative).

8. Sự thiếu quy tắc trong việc đảm bảo các liên kết bảo mật:

Việc đảm bảo nguyên tắc trong công việc cũng không kém phần quan trọng, bởi việc đó sẽ góp phần nâng cao khả năng phòng thủ trước các Hacker. Khi các doanh nghiệp làm việc theo đúng quy trình được đặt ra, họ sẽ dễ dàng nhận biết đâu là nơi xảy ra vấn đề và sẽ xử lý ngay từ khâu đó. Do vậy, điều này cũng nằm trong chiến lược ban đầu của họ đề ra để cung cấp sự bảo vệ và đi cùng với các tiêu chuẩn ngành.

12 vấn đề đe dọa an ninh mạng xã hội trong mùa giáng sinh (phần 2)Các doanh nghiệp nên có sự liên kết giữa các khâu để đảm bảo vấn đề an ninh mạng.

Giám đốc diễn đàn an ninh mạng toàn cầu từng nói” Đó không chỉ là về sự tuần thủ nguyên tắc trong công việc, đó còn là việc đảm bảo bạn có khả năng trong toàn bộ doanh nghiệp và chuỗi cung ứng của mình. Tại bất cứ thời điểm nào nào khi xảy ra vấn đề về an ninh mạng thì những dữ liệu sau đó cũng vẫn có thể được an toàn chứ không phải mất hết toàn bộ”.

Từ đó có thể rút ra, việc bảo mật an toàn các vấn đề về an ninh mạng luôn là bài học hàng đầu của các doanh nghiệp lớn trên toàn cầu. Các doanh nghiệp tại Việt Nam, cũng nên đặt ra vấn đề về an ninh internet để đảm bảo cho sự phát triển trong tương lai.

9. Các thiết bị được kết nối và Internet Of Thing (kết nối vạn vật):

Đây là xu hướng kết nối hàng đầu với các công nghệ mới, khi khả năng các công nghệ tăng lên thì các ý tưởng đột phá cũng như làm tiện lợi thêm cuộc sống con người cũng sẽ được phát triển thêm. Nó đã trở thành ngành công nghiệp, tuy nhiên song song với vấn đề đó là những rủi ro về an ninh mạng bởi các thiết bị này liên kết qua cùng một hệ thống, chỉ cần Hacker chiếm được 1 trong các thứ đó thì cả hệ thống sẽ dễ dàng bị kiểm soát.

12 vấn đề đe dọa an ninh mạng xã hội trong mùa giáng sinh (phần 2)Bởi hệ thống liên kết nên khi chiếm được 1 thiết bị hacker có thể điều khiển mọi thiết bị khác.

Từng có trường hợp, các Hacker đã chiếm dụng được hệ thống Camera của xe điện từ xa từ trẻ nhỏ trong nhà, chúng kiểm soát toàn bộ lịch sinh hoạt của cả gia đình và biết giờ nào cả nhà không có ai để tiến hành trộm cắp. Với các doanh nghiệp, các Camera An ninh kết nối qua hệ thống IP cũng dễ dàng bị xâm phạm nếu không bảo mật đầy đủ.

10. Khai thác từ các phần cứng thiết bị:

Cơ quan An ninh mạng Infecec luôn cảnh báo khách hàng của họ về việc phần cứng cũng dễ dàng trở thành mục tiêu bị Hacker xâm nhập và cách đề phòng rất dễ dàng là nên có giải pháp thay định kì không để công nghệ phần cứng trở nên lạc hậu.

Tuy nói vậy nhưng cũng không có nghĩa là mối đe dọa sẽ hoàn toàn biến mất khi nâng cấp. Các tin tặc cũng là những chuyên gia công nghệ cao, chúng sẵn sàng nâng cấp để theo đuổi mục tiêu được chọn. Vấn đề tiếp theo chúng tôi muốn cảnh báo là trên các trang Dark Web tin tặc cũng sẵn sàng rao bán những thiết bị đã được kiểm chứng cho công ty đối thủ của bạn chẳng hạn và điều đó thật nguy hiểm nếu những kẻ đó lạm dụng dữ liệu của bạn cho điều xấu.

11. Các mối đe dọa di động:

Không có gì đáng ngạc nhiên, nền tảng di động sẽ tiếp tục là một vector tấn công hàng đầu cho tin tặc vào năm tới. Khi các doanh nghiệp tiếp tục cho phép nhân viên sử dụng các thiết bị di động của họ để theo đuổi doanh nghiệp, vấn đề này rất nhạy cảm bởi không thể yêu cầu họ không được sử dụng thiết bị di động trong mọi lúc ở công ty được. Do vậy, vấn đề về an ninh mạng cho thiết bị đầu cuối Endpoint luôn cần được các doanh nghiệp chú trọng., điều bắt buộc là phải bảo mật để ngăn chặn truy cập trái phép và đảm bảo dữ liệu nhạy cảm vẫn được bảo mật.

12. Theo kịp kỳ vọng của ban giám đốc:

Dù ở vị trí lãnh đạo, tuy nhiên nhiều lúc ban giám đốc nghe tư vấn ở đâu đó rồi yêu cầu các nhân viên an ninh CNTT thay đổi hệ thống theo yêu cầu của họ. Điều này rất nhạy cảm bởi khi chuyển đổi sang mô tuýp mới kỹ thuật chưa nắm vững sẽ dễ bị xuất hiện lỗ hổng bảo mật, tạo điều kiện cho sự xâm nhập từ bên ngoài.

12 vấn đề đe dọa an ninh mạng xã hội trong mùa giáng sinh (phần 2)Mọi vấn đề chuyên gia hãy để chuyên gia xử lý.

Do vậy, ở vị trí là các chuyên gia chúng tôi mong các quý vị lãnh đạo nên để chuyên gia làm việc như một chuyên gia và tôn trọng ý kiến họ đưa ra, điều này sẽ đảm bảo hệ thống trơn tru và không xuất hiện lỗi không mong muốn.

Theo Trendmicro VietNam

Mã độc xHelper trên Android


Đã giải thích được vì sao có loại mã độc bất tử trên Android, vẫn “sống” sau khi factory reset

Đã giải thích được vì sao có loại mã độc bất tử trên Android, vẫn “sống” sau khi factory reset.nguoidentubinhduong
Mã độc xHelper trên Android

Hồi giữa tháng 2 năm nay, anh em xài Android xôn xao vì một loại malware mới tấn công những chiếc máy chạy HĐH này. Malware trên điện thoại không mới, nhưng loại mã độc có tên xHelper này lại có khả năng tồn tại ngay cả sau khi thực hiện factory reset đưa máy Android trở về thiết lập ban đầu. Mãi đến bây giờ, các nhà nghiên cứu tại Kaspersky Labs đã nghiên cứu, chọc ngoáy cơ chế hoạt động vô cùng phức tạp của xHelper, qua đó giải thích được vì sao factory reset mà máy vẫn nhiễm malware được.

Về cơ bản, xHelper hay những biến thể của nó, sau khi giành được quyền root privileges, mã độc sẽ tự cài đặt vào phân vùng hệ thống (system partition) của điện thoại Android, và thậm chí còn có khả năng ép hệ thống thay đổi để việc gỡ bỏ malware này khỏi điện thoại trở nên khó khăn hơn nhiều. Vấn đề là ở chỗ, system partition thường không cho phép ghi đè lên. Trong quá trình sử dụng bình thường, phân vùng này chỉ cấp quyền “read-only” cho người dùng, vì thế không chỉ đơn giản là gỡ ứng dụng có chứa malware là xong. Hơn thế nữa, những file dữ liệu mà malware này ghi vào phân vùng hệ thống còn cấp cho nó quyền lớn hơn, ngay cả root máy cũng không dễ gì giải quyết vấn đề.

Tai quái hơn, những người viết ra xHelper còn cho nó một tính năng cho phép thay đổi thư viện hệ thống libc của chính hệ điều hành Android, vô hiệu hóa việc chuyển đổi phân vùng hệ thống từ read-only sang write mode, và thậm chí còn tự động gỡ luôn những ứng dụng máy root như Superuser nữa.

Để gỡ được loại malware có khả năng vừa đáng kinh ngạc vừa đáng sợ này, có một cách là recovery máy, hoặc là flash lại thiết bị bằng bản cài đặt gốc, hoặc thậm chí là thay cả system component trong máy nữa. Nhưng vấn đề nằm ở chỗ, xHelper tải về một bộ rootkit để chiếm quyền điều khiển máy, và rootkit này chủ yếu ảnh hưởng tới những smartphone chạy Android 6 và 7, nghĩa là nó có khả năng ảnh hưởng tới những chiếc smartphone Android do các hãng Trung Quốc sản xuất. Ngay cả bản cài đặt gốc của hãng điện thoại cũng từng bị phát hiện có chứa malware, nên hai cách duy nhất để không phải chung sống với xHelper là tìm bản ROM uy tín hơn, hoặc… mua điện thoại mới!

Như đã đề cập ở trên, nếu đang dùng smartphone chạy Android 8, 9 hay 10, tỷ lệ anh em dính phải xHelper là rất thấp. Thêm vào đó, lời khuyên vẫn là không nên cài đặt những ứng dụng không uy tín, hoặc gây nghi ngờ về nội dung và tính năng trên Google Play Store.

Theo Android Police – Tinhte