Vì sao các cuộc tấn công bằng mã độc tống tiền liên tiếp diễn ra?

Theo ictnews.vn 29/06/2017 09:49

(QNO) - Một cuộc tấn công mã độc tống tiền mới vừa xảy ra, nhằm vào các tổ chức khắp thế giới, cho thấy hacker có thể kiếm tiền dễ dàng từ những công nghệ lỗi thời như thế nào.

  • Cục An toàn thông tin hướng dẫn cách xử lý mã độc tống tiền Petya
  • Cả thế giới lại đang điêu đứng vì một loại mã độc mới
  • Xuất hiện một loại mã độc mới, nguy hiểm hơn WannaCry nhiều lần
  • Việt Nam đã có trường hợp nhiễm virus tống tiền Wanna Crypt0r đang lây lan mạnh trên toàn cầu
  • Gần như tất cả nạn nhân của WannaCry đều đang dùng Windows 7
  • Cục An toàn thông tin hướng dẫn cách xử lý khẩn cấp mã độc tống tiền WannaCry

Đây là vụ tấn công bằng ransomware lớn thứ hai trong chưa đầy 2 tháng. Hồi tháng 5, mã độc WannaCry đã ảnh hưởng đến máy tính tại 150 quốc gia. Các chuyên gia vẫn đang nghiên cứu vụ tấn công mới nhất diễn ra hôm 27/6, khiến người dùng bị khóa máy tính và phải trả 300 USD tiền chuộc vào ví Bitcoin.

Các vụ tấn công quy mô lớn lợi dụng ransomware như thế này dường như là vấn đề mới nhưng thực chất lại không phải vậy. Mã độc tống tiền đã xuất hiện từ sớm nhất là năm 1989 và ngày càng trở thành mảnh đất màu mỡ cho tội phạm.

Những kẻ tấn công ngày nay tinh vi hơn trước rất nhiều. Chúng có thể tạo ra mã độc nhanh hơn, sử dụng các đồng tiền ảo ẩn danh như Bitcoin để yêu cầu tiền chuộc và triển khai những công cụ mạnh mẽ đang được công khai trên mạng.

Chuyên gia pháp lý kỹ thuật số Lesley Carhart cho biết các tổ chức tội phạm luôn tìm ra những cách thức mới để kiếm chác. Nó lợi dụng sự phụ thuộc tài chính và cảm xúc của mọi người với máy tính và bộ nhớ điện tử cho mọi thứ.

Đến cuối ngày 27/6, khoảng 8.500 USD đã được trả vào các tài khoản Bitcoin liên hệ với cuộc tấn công. Số tiền nạn nhân phải trả cho những vụ tấn công kiểu này đang tăng lên. Theo nghiên cứu gần đây của hãng bảo mật Symantec, trung bình một cuộc tấn công ransomware thu về 1.077 USD năm 2016, tăng 266% so với năm 2015. Nạn nhân cũng vẫn trả tiền bất chấp cảnh báo từ các nhà hành pháp và chuyên gia an ninh mạng về việc không có gì bảo đảm họ có thể lấy lại mọi thứ.

Kaspersky Lab cho biết tấn công mã độc hôm 27/6 khai thác bộ công cụ tấn công được tin là của Cơ quan An ninh quốc gia Mỹ bị lộ trước đây. Nó lợi dụng lỗ hổng trong một vài hệ điều hành Windows. Microsoft đã phát hành bản vá lỗi vào tháng 3 nhưng nhiều công ty có nguy cơ gặp rủi ro vì vẫn chưa vá hệ thống. Vụ tấn công WannaCry hồi tháng 5 cũng dùng một trong những lỗ hổng tương tự.

Công ty không vá lỗ hổng vì nhiều lý do: máy tính của họ không hỗ trợ; quá đắt đỏ; ảnh hưởng đến dịch vụ hay đơn giản là họ quên mất trong mạng lưới còn tồn tại một máy tính lỗi thời.

John DiMaggio, nhà nghiên cứu an ninh mạng tại Symantec, nhận định các cuộc tấn công ransomware quy mô lớn còn tiếp tục diễn ra bởi các doanh nghiệp vẫn còn lỗ hổng trong hệ thống và bởi các công cụ tấn công cấp nhà nước vẫn đang phổ biến.

Tội phạm ransomware trước đây nhắm vào từng nạn nhân cụ thể. WannaCry là lần đầu tiên các nhà nghiên cứu chứng kiến một mã độc có thể tìm đường vào qua các mạng lưới. Vụ tấn công mới nhất cũng diễn ra như vậy.

Song, nó có thể không phải cách kiếm tiền thông minh nhất của hacker. Khoảng 130.000 USD tiền chuộc từ vụ WannaCry vẫn đang nằm trong các tài khoản Bitcoin bị giám sát bởi các chuyên gia bảo mật. Họ cho biết rất khó để kẻ tấn công làm được gì với số tiền này mà không bị chính phủ hay đơn vị bảo mật tìm ra dấu vết.

Theo Michael Kaiser, Giám đốc Liên minh an ninh mạng quốc gia, có nhiều biện pháp để giảm nguy cơ tấn công bằng mã độc tống tiền: cập nhật phần mềm ngay khi có bản vá, sử dụng các công cụ xác thực 2 bước khi đăng nhập tài khoản và thường xuyên sao lưu dữ liệu.

Theo ictnews.vn

Theo ictnews.vn