Đòi tiền chuộc đến 70 triệu USD, cuộc tấn công Ransomware lớn nhất thế giới được nhóm hacker REvil thực hiện như thế nào?
Các nhà nghiên cứu bảo mật đã tìm ra đường tấn công của ransomware do nhóm hacker REvil phát tán, ảnh hưởng đến cả ngàn doanh nghiệp.
Một cuộc lây lan dây chuyền khổng lồ vào thứ Sáu tuần trước đã làm cho ít nhất hàng trăm, thậm chí hàng nghìn doanh nghiệp thế giới nhiễm ransomware. Trong số đó bao gồm cả công ty điều hành đường sắt, chuỗi nhà thuốc và hàng trăm cửa hàng thuộc thương hiệu Coop của Thụy Điển. Tổng số tiền chuộc mà nhóm này yêu cầu lên đến 70 triệu USD (hơn 1.611 tỷ VND). Đây được xem là cuộc tấn công mạng đòi tiền chuộc có quy mô lớn nhất thế giới từ trước đến nay.
Được thực hiện bởi băng nhóm tội phạm REvil khét tiếng có trụ sở tại Nga, cuộc tấn công là sự kết hợp chết người giữa ransomware và hệ thống dây chuyền chuỗi cung ứng.
Các chuyên gia an ninh mạng đang bắt đầu hiểu làm thế nào mà giới hacker lại có thể phát động một cuộc tấn công quy mô lớn như vậy.
Tất cả bắt đầu từ một lỗ hổng được phát hiện và sắp được vá trong quá trình cập nhật các dịch vụ CNTT của Kaseya, một công ty Mỹ chuyên phát triển phần mềm để quản lý thiết bị và hệ thống mạng doanh nghiệp. Sau đó công ty này lại bán các công cụ đó cho các công ty khác được gọi là “các nhà cung cấp dịch vụ được quản lý” (MSP).
Bằng cách “gieo mầm” ransomware thông qua cơ chế phân phối đáng tin cậy của Kaseya, những kẻ tấn công có thể làm lây nhiễm mã độc vào cơ sở hạ tầng mạng của Kaseya trong các MSP và sau đó tạo ra hiệu ứng domino khi những MSP đó vô tình phân phối phần mềm độc hại cho khách hàng của họ.
Sean Gallagher, một nhà nghiên cứu bảo mật cấp cao tại Sophos cho biết, “Điều đáng lo ngại là REvil đã sử dụng các ứng dụng đáng tin cậy để truy cập vào các mục tiêu. Thông thường, các tác nhân của ransomware cần nhiều lỗ hổng ở các giai đoạn khác nhau để thực hiện điều đó hoặc bỏ thời gian trên mạng để phát hiện mật khẩu quản trị viên. Đây là một bước cao hơn so với các cuộc tấn công ransomware thông thường.”
Video đang HOT
Nói một cách đơn giản, quyền Quản trị hệ thống / Máy chủ ảo (VSA), hệ thống bảo mật của Kasaya do MSP quản lý, đã bị xâm nhập và những bản cập nhật độc hại đã được gửi đến các máy khách. Hiện tại, vẫn chưa biết liệu những kẻ tấn công có truy cập vào tất cả các hệ thống trung tâm và lỗ hổng của Kaseya hay không.
Họ đã khai thác các máy chủ VSA riêng lẻ do MSP quản lý và đẩy các “bản cập nhật” độc hại từ đó cho các khách hàng của MSP. REvil dường như đã điều chỉnh các yêu cầu tiền chuộc và thậm chí một số kỹ thuật tấn công của họ dựa trên mục tiêu, thay vì thực hiện cùng một cách tiếp cận cho tất cả.
Thật không may, thời điểm xảy ra cuộc tấn công cũng là lúc các nhà nghiên cứu bảo mật vừa xác định được lỗ hổng cơ bản trong hệ thống cập nhật Kaseya. Wietse Boonstra của Viện nghiên cứu Lỗ hổng bảo mật Hà Lan đã làm việc với Kaseya để phát triển và kiểm tra các bản vá cho lỗ hổng này. Các bản sửa lỗi gần như được phát hành, nhưng vẫn chưa được triển khai vào thời điểm REvil xuất hiện.
Victor Gevers, một nhà nghiên cứu từ Viện nghiên cứu Lỗ hổng bảo mật của Hà Lan cho biết: “Chúng tôi đã làm hết sức mình và Kaseya đã làm hết sức của họ. Tôi nghĩ đó là một lỗ hổng dễ tìm thấy. Đây rất có thể là lý do khiến những kẻ tấn công giành chiến thắng ở chặng nước rút cuối cùng “.
Các hacker cũng tấn công các ứng dụng VSA dựa trên Windows. Các “thư mục làm việc” của VSA, thường hoạt động như một “khu vườn” có tường bao quanh đáng tin cậy bên trong các máy đó, có nghĩa là các công cụ quét bảo mật được dạy để bỏ qua bất cứ điều gì chúng đang làm, cung cấp một vỏ bọc để che giấu mối đe dọa. Phần mềm sau đó sẽ chạy một loạt lệnh để ẩn hoạt động độc hại khỏi Microsoft Defender.
Cuối cùng, virus đã khiến trình cập nhật Kesaya khởi chạy phiên bản hợp pháp của Dịch vụ chống phần mềm độc hại Microsoft, tuy nhiên đây là phiên bản đã lỗi thời, hết hạn. Sau khi xâm nhập, phần mềm độc hại tiến hành mã hóa dữ liệu trên thiết bị. Hơn nữa, nó khiến nạn nhân khó lấy lại thông tin của họ từ các bản sao lưu để hacker có thể yêu cầu tiền chuộc.
Gevers nói rằng trong hai ngày qua, số lượng máy chủ VSA có thể truy cập mở trên Internet đã giảm từ 2.200 xuống dưới 140, do các MSP cố gắng làm theo lời khuyên của Kesaya và đưa chúng vào chế độ ngoại tuyến.
Kaseya đã cung cấp các bản cập nhật và đảm bảo với người dùng rằng đang thực hiện kế hoạch khôi phục.
Về lý do tại sao REvil lại tiếp tục gia tăng chiến thuật của mình theo một cách rất manh động như vậy sau khi thu hút rất nhiều sự chú ý, các nhà nghiên cứu nói rằng điều quan trọng là phải nhớ mô hình kinh doanh của REvil. Chúng không hoạt động một mình mà cấp phép ransomware cho một mạng lưới các chi nhánh khác, điều hành các hoạt động của riêng họ và sau đó chỉ cần chia một phần lợi nhuận cho REvil.
“Thật sai lầm khi nghĩ về điều này chỉ là về REvil đó là một tác nhân liên kết mà nhóm REvil sẽ có quyền kiểm soát hạn chế,” Brett Callow, một nhà phân tích mối đe dọa bảo mật tại công ty chống virus Emsisoft cho biết. Ông không cho rằng tình trạng này sẽ sớm dừng lại. “Có bao nhiêu tiền là quá nhiều đâu?”
Tấn công mã độc đồng loạt nhắm vào hàng trăm công ty IT Mỹ
Các quan chức mạng Mỹ đang theo dõi một cuộc tấn công ransomware mới ở quy mô lớn, của cùng một nhóm từng tấn công nhà cung cấp thực phẩm JBS Foods vào mùa xuân vừa qua.
Cuộc tấn công mã độc mới nhắm vào hàng loạt công ty quản lý IT lớn ở Mỹ
Nhưng điểm khác biệt ở lần tấn công này là phần mềm độc hại REvil đã tấn công một loạt công ty quản lý công nghệ thông tin (IT) ở Mỹ và xâm phạm hàng trăm khách hàng doanh nghiệp của họ. Theo các chuyên gia an ninh mạng, những băng đảng tội phạm mạng này - được cho là đang hoạt động ở Đông Âu hoặc Nga - đã nhắm mục tiêu vào một nhà cung cấp phần mềm quan trọng tên là Kaseya, hiện phần mềm của họ được các công ty quản lý IT sử dụng rộng rãi.
Hôm qua Tổng thống Joe Biden nói rằng, chính phủ Mỹ không chắc chắn ai đứng sau vụ tấn công, nhưng ông đã chỉ đạo các cơ quan liên bang hỗ trợ phản ứng. Ông Biden cho biết, "thực tế là tôi đã chỉ đạo cộng đồng tình báo cung cấp cho tôi chi tiết tổng quan về những gì đã xảy ra và tôi sẽ có thông tin rõ hơn vào ngày mai. Nếu kết quả đó là Nga thì tôi sẽ đáp trả như những gì tôi đã từng nói với ông Putin". Cách nay một tháng, ông Biden từng có cuộc gặp với nhà lãnh đạo của Nga. "Chúng tôi không chắc chắn. Dù các kết quả điều tra ban đầu có thể không phải do chính phủ Nga đứng sau, nhưng vẫn chưa có gì chắc chắn".
Kyle Hanslovan, CEO của công ty an ninh mạng Huntress Labs cho biết, cuộc tấn công ransomware (mã độc tống tiền) mới nhất này đã đánh bại ít nhất một chục công ty hỗ trợ IT dựa vào công cụ quản lý từ xa của Kaseya có tên là VSA. Trong đó có công ty bị những kẻ tấn công yêu cầu một khoản tiền chuộc lên tới 5 triệu USD.
Ảnh hưởng sâu rộng tới hàng trăm công ty
Cuộc tấn công mã độc này ảnh hưởng tới hàng trăm khách hàng sử dụng dịch vụ quản lý IT
Theo CNN, vụ việc không chỉ ảnh hưởng đến các công ty quản lý IT, mà cả các khách hàng doanh nghiệp đã thuê các công ty quản lý IT. Hanslovan ước tính có tới 1.000 doanh nghiệp vừa và nhỏ có thể bị ảnh hưởng trong vụ tấn công này, dù "thông tin về cuộc tấn công mới được tiết lộ và chúng ta vẫn chưa biết rõ quy mô".
Trong những tháng gần đây, tội phạm mạng ngày càng nhắm vào các tổ chức đóng vai trò quan trọng trên khắp nền kinh tế Mỹ. Trước đó, đã có một cuộc tấn công nhắm vào đường ống dẫn dầu dọc bờ biển phía Đông nước Mỹ, khến việc mua bán nhiên liệu rơi vào khủng hoảng và trì trệ. Trong khi cuộc tấn công mạng của JBS đã dẫn đến việc đóng cửa tạm thời tất cả chín nhà máy chế biến thịt bò của Mỹ.
Trong tháng 6 vừa qua, một loạt cuộc tấn công nhắm vào McDonald's, Electronic Arts, Volkswagen và Audi cũng khiến các công ty này phải siết chặt việc quản lý thông tin khách hàng và mã nguồn. Do vậy, cuộc tấn công mới nhất đã khiến các chuyên gia an ninh mạng cảnh giác và lập tức cảnh báo: "Nếu bạn sử dụng Kaseya VSA, hãy tắt nó ngay lập tức, cho đến khi được yêu cầu kích hoạt lại" . Christopher Krebs, cựu giám đốc Cơ quan An ninh Mạng và Cơ sở hạ tầng của Bộ An ninh Nội địa Mỹ (CISA) đã đăng tải lời cảnh báo này trên Twitter. Trong khi đó, CISA cho biết họ đang bắt tay vào tìm hiểu để giải quyết vụ việc.
Trong một bài đăng trên blog, Kaseya cho biết họ đã đóng cửa các máy chủ đám mây của mình khi điều tra sự cố liên quan đến phần mềm VSA. Một phân tích về phần mềm độc hại của công ty an ninh mạng Emsisoft cho thấy, cuộc tấn công do REvil phát động, đây cũng là nhóm chuyên tấn công ransomware mà các quan chức Mỹ cho rằng đã từng tấn công JBS Foods vào hồi đầu năm.
Hanslovan cho biết, mã độc tống tiền dường như đã được bí mật nhúng vào Kaseya VSA, qua đó gián tiếp phát tán phần mềm độc hại vào các khách hàng vì VSA được các công ty quản lý IT sử dụng để phân phối các bản cập nhật phần mềm cho khách hàng của họ. Hiện vẫn chưa rõ vì sao phần mềm của Kaseya bị xâm phạm.
Cuộc tấn công theo kiểu chuỗi cung ứng này tương tự như chiến thuật được tin tặc Nga sử dụng trong vụ tấn công SolarWinds gần đây, mặc dù trong trường hợp này, phần mềm độc hại đã được sử dụng để chiếm đoạt hệ thống mạng của nạn nhân thay vì theo dõi chúng.
Việt Nam cùng 10 nước diễn tập ứng cứu sự cố tấn công ransomware vào tổ chức y tế Chương trình diễn tập ASEAN - Nhật Bản năm 2021 tập trung vào tình huống phối hợp ứng cứu tấn công mạng vào cơ quan nhà nước qua khai thác lỗ hổng VPN và phòng chống tấn công mã độc tống tiền (ransomware) vào tổ chức y tế. Lần thứ 9 các nước ASEAN và Nhật Bản tập dượt phối hợp ứng cứu...











Tiêu điểm
Tin đang nóng
Tin mới nhất

Smartphone pin khủng đang được ưa chuộng

Viettel IDC nhận cú đúp giải thưởng an ninh mạng - phát triển bền vững

Công nghệ lưu trữ 'thọ' hơn 5.000 năm, chỉ 1 USD/TB

Seagate đặt mục tiêu sản xuất ổ cứng 100 TB

Google Maps trên iPhone thông minh hơn nhờ tính năng AI mới

iPhone sẽ 'suy tàn' sau 10 năm nữa?

Amazon kết hợp AI vào robot có khả năng cảm nhận

Ứng dụng Torus vào quản trị năng lượng doanh nghiệp

OpenAI hỗ trợ các nước phát triển hạ tầng AI

Hàng chục ngàn người đăng ký tham gia học kỹ năng an ninh mạng miễn phí

Apple sẽ đưa tìm kiếm AI của ChatGPT và Perplexity lên Safari, Google có nguy cơ mất thế độc tôn

iPhone 18 Pro Max sẽ có Face ID dưới màn hình
Có thể bạn quan tâm

Lấy chồng họ lạ, bà mẹ Quảng Ngãi 'vắt óc' đặt tên con, gặp bao chuyện hài hước
Netizen
18:30:09 09/05/2025
Sao Việt 9/5: Tiểu Vy được khen xinh như búp bê
Sao việt
18:25:11 09/05/2025
Hai xe tải húc nhau, tài xế tử vong trong cabin
Tin nổi bật
18:21:57 09/05/2025
Nga phô diễn vũ khí hùng mạnh trong Lễ duyệt binh Ngày chiến thắng
Thế giới
18:21:50 09/05/2025
Bộ lòng xe điếu dài 40m: Quảng cáo sai sự thật không phải trò đùa
Pháp luật
18:16:43 09/05/2025
Phóng viên bóc trần vụ Burning Sun chính thức "tham chiến", tung đòn cực gắt với phe Kim Sae Ron
Sao châu á
17:49:11 09/05/2025
Cú hích cho sự nghiệp cầm quân của HLV Anh Đức
Sao thể thao
17:14:08 09/05/2025
Những chặng đường bụi bặm: Lời thú nhận đau lòng của ông Nhân
Phim việt
17:02:08 09/05/2025
Hôm nay nấu gì: Bữa chiều toàn món dân dã mà ngon khó cưỡng
Ẩm thực
16:45:48 09/05/2025
Top mẫu xe máy điện sở hữu phạm vi hoạt động xa nhất
Xe máy
16:04:59 09/05/2025