+
Aa
-
like
comment

ANM 5/7: Nga bác bỏ cáo buộc liên quan đến các nhóm tin tặc tống tiền cộm cán

Trần Anh - 05/07/2021 18:00

Trong 2 ngày từ 2 đến 4/7, cơ quan chức năng đã phát hiện120 website có tên miền .vn bị tin tặc tấn công. Đáng chú ý, tin tặc “Ren4Sploit” đã tấn công hơn 96 trang web, trong đó có Sở Kế hoạch và Đầu tư tỉnh Đăk Nông (daknongdpi.gov.vn) và Trung tâm Xúc tiến đầu tư miền Trung (centralinvest.gov.vn). Một tin tặc khác là “Panataran” cũng đã tấn công hơn 20 website Việt Nam.

Nhóm tin tặc nói tiếng Nga khét tiếng “REvil” vừa qua đã tiếp tục thực hiện 1 cuộc tấn công vào các công ty Mỹ. Cụ thể, ngày 2/7, Kaseya thông báo trên trang web của mình rằng họ đã hứng chịu một cuộc “cuộc tấn công tiềm năng” bằng mã độc tống tiền và đang điều tra vụ việc, khuyến cáo khách hàng tắt máy chủ VSA của mình ngay lập tức cho đến khi có thông báo mới. Hãng bảo mật Huntress cho biết, thủ phạm là băng nhóm REvil và có 200 nhà cung cấp dịch vụ MSP sử dụng nền tảng VSA của Kaseya đã bị lợi dụng để mã hóa hệ thống của hơn 1.000 doanh nghiệp, với mức tiền chuộc đưa ra là 5 triệu USD, và sẽ tăng lên 10 triệu USD qua ngày 5/7. Vụ tấn công cũng đã khiến chuỗi siêu thị Coop tại Thụy Điển thông báo tạm thời đóng cửa khoảng 800 cửa hàng trên toàn quốc vì nhà cung cấp phần mềm của họ có sử dụng nền tảng VSA của Kaseya.

Kaseya đã bị nhóm tin tặC “REvil” tấn công và đòi tiền chuộc đến 70 triệu USD.
Kaseya đã bị nhóm tin tặC “REvil” tấn công và đòi tiền chuộc đến 70 triệu USD.

Một ngày sau vụ việc, ngày 3/7, Tổng thống Mỹ Joe Biden đã ra chỉ thị yêu cầu lực lượng chức năng Mỹ điều tra vụ tấn công phát tán mã độc tống tiền qua khai thác một lỗ hổng trên công cụ VSA của công ty CNTT Kaseya.

Tổng thống Mỹ Joe Biden đã ra chỉ thị yêu cầu lực lượng chức năng Mỹ điều tra vụ tấn công phát tán mã độc tống tiền qua khai thác một lỗ hổng trên công cụ VSA của công ty CNTT Kaseya.
Tổng thống Mỹ Joe Biden đã ra chỉ thị yêu cầu lực lượng chức năng Mỹ điều tra vụ tấn công phát tán mã độc tống tiền qua khai thác một lỗ hổng trên công cụ VSA của công ty CNTT Kaseya.

Cùng thời điểm xảy ra vụ tấn công vào Kaseya, Đại sứ quán Nga tại Washington đã lên tiếng sau khi 4 cơ quan an ninh hàng đầu của Anh và Mỹ đưa ra cảnh báo chung về hoạt động tấn công mạng quy kết cho tin tặc Nga. Đại sứ quán Nga tại Washington phủ nhận các cáo buộc và cho biết Nga hy vọng Mỹ sẽ ngừng đưa ra những cáo buộc vô căn cứ để tập trung vào việc hợp tác với các chuyên gia Nga nhằm tăng cường an ninh thông tin quốc tế và đẩy mạnh các nỗ lực chung để đối phó tội phạm mạng.

4 cơ quan an ninh hàng đầu của Anh và Mỹ đưa ra cảnh báo chung về hoạt động tấn công mạng quy kết cho tin tặc Nga.
4 cơ quan an ninh hàng đầu của Anh và Mỹ đưa ra cảnh báo chung về hoạt động tấn công mạng quy kết cho tin tặc Nga.

Trước đó, ngày 1/7, Tổng thống Nga Vladimir Putin đã ký luật buộc các mạng xã hội lớn của nước ngoài mở văn phòng đại diện tại Nga. Theo luật mới vừa được phê chuẩn, một pháp nhân nước ngoài, thực hiện các hoạt động trên Internet tại Nga, có nghĩa vụ thành lập một chi nhánh, mở một văn phòng hoặc thiết lập một pháp nhân hợp pháp ở Nga. Luật yêu cầu những công ty công nghệ có ít nhất 500.000 người trong nước sử dụng hàng ngày phải đăng ký tài khoản cá nhân trên website của Roskomnadzor. Theo hãng thông tấn RIA, luật mới sẽ ảnh hưởng đến 20 công ty, bao gồm cả các hãng thương mại điện tử và bán lẻ.

Tổng thống Nga Vladimir Putin đã ký luật buộc các mạng xã hội lớn của nước ngoài mở văn phòng đại diện tại Nga
Tổng thống Nga Vladimir Putin đã ký luật buộc các mạng xã hội lớn của nước ngoài mở văn phòng đại diện tại Nga

Cùng ngày, tại Trung Quốc, các chuyên gia bảo mật từ Netlab 360 đã báo cáo chi tiết về mạng botnet mới có tên “mirai_ptea”, khai thác một lỗ hổng chưa được công bố trên thiết bị DVR của nhà cung cấp KGUARD để lây lan và triển khai các cuộc tấn công từ chối dịch vụ (DDoS). Netlab 360 đã phát hiện nỗ lực khai thác lỗ hổng này lần đầu vào ngày 23/3 và hoạt động của botnet trở nên rất tích cực từ ngày 22/6. Ngoài việc sử dụng Tor Proxy để giao tiếp với máy chủ điều khiển và kiểm soát (C2), mẫu “mirai_ptea” còn mở rộng mã hóa tất cả thông tin nhạy cảm trên hệ thống, giải mã chúng để thiết lập kết nối đến máy chủ C2 và nhận lệnh. Ước tính có ít nhất khoảng 3.000 thiết bị DVR của KGUARD phơi bày trên mạng có nguy cơ bị tấn công, chủ yếu tập trung ở Mỹ, Hàn Quốc và Brazil.

Trần Anh

Bài mới
Đọc nhiều