Sau đại dịch COVID-19 vừa qua hầu hết các doanh nghiệp đều phải chuyển hình thức làm việc từ xa do đó nhiều dữ liệu hơn được trao đổi nhất là các tệp dữ liệu điều này là một trong những yếu tố tạo điều kiện cho các tin tặc thực hiện tấn công Ransomware dữ liệu.
Trên toàn thế giới, theo dự báo, chi phí thiệt hại do các cuộc tấn công Ransomware gây ra sẽ lên tới 20 tỷ USD vào năm 2021, tăng từ 5 tỷ USD vào năm 2017, minh chứng cho sự phát triển và mức độ nghiêm trọng của vấn đề này. Cùng iVIM tìm hiểu ngay nhé!
1.Colonial Pipeline
Đầu năm nay, hệ thống đường ống lớn nhất cho các sản phẩm dầu tinh luyện ở Hoa Kỳ, Colonial Pipeline Co., là đối tượng của một cuộc tấn công ransomware lớn và hậu quả sau đó còn khủng khiếp hơn.
Cuộc tấn công Ransomware vào Colonial Pipeline là một trong những cuộc tấn công có một không hai, vì nó gây ra sự gián đoạn trong việc cung cấp xăng và nhiên liệu máy bay trên khắp bờ biển phía đông Hoa Kỳ. Cuộc tấn công Ransomware lần đầu tiên được xác định vào ngày 7 tháng 5, đó là khi nguồn cung bị gián đoạn và công ty không thể tiếp tục cung cấp nhiên liệu cho đến ngày 12 tháng 5.
Vụ tấn công Colonial Pipeline được thực hiện bởi nhóm hacker khét tiếng DarkSide, được cho là có trụ sở tại Nga. Những kẻ tấn công đã có thể xâm nhập vào hệ thống thông qua mạng riêng ảo của công ty, sử dụng tên người dùng và mật khẩu bị xâm nhập.
Bọn tội phạm mạng đã quản lý để ngăn chặn hoạt động của công ty bị hại, nắm giữ gần 100GB dữ liệu nhạy cảm và bí mật. Chúng đe dọa sẽ làm rò rỉ những thông tin trừ khi Colonial Pipeline đồng ý trả khoảng 5 triệu đô la tiền chuộc.
Cuối cùng công ty đã trả tiền chuộc, nhưng thiệt hại vẫn xảy ra và các lỗ hổng trong những tổ chức lớn nhất, có ảnh hưởng nhất đã được đưa ra ánh sáng.
2.Brenntag
Brenntag, công ty phân phối hóa chất có trụ sở tại Đức với hoạt động tại hơn 77 quốc gia, đã bị tấn công bởi một trong những cuộc tấn công ransomware lớn nhất năm 2021. Chi nhánh Bắc Mỹ của công ty đã bị DarkSide, nhóm ransomware đứng sau vụ tấn công Colonial Pipeline, nhắm mục tiêu.
Những kẻ tấn công đã mã hóa dữ liệu và thiết bị trên mạng bị xâm nhập, cuối cùng đánh cắp khoảng 150GB dữ liệu. DarkSide tuyên bố rằng chúng có thể phát động cuộc tấn công sau khi truy cập vào mạng thông qua thông tin đăng nhập bị đánh cắp đã mua được, đây là một khía cạnh đáng báo động.
Cuối cùng, Brenntag đồng ý trả khoảng 4,4 triệu đô la tiền chuộc, sau khi thương lượng giảm số tiền xuống từ mức 7,5 triệu đô la được đưa ra ban đầu, để khôi phục hoạt động và giảm thiểu sự gián đoạn thêm nữa.
3. Kaseya
Vụ tấn công SolarWinds là một trong những sự cố đáng nhớ nhất liên quan tới chuỗi cung ứng phần mềm năm ngoái, trong khi đòn đánh nhằm vào Kaseya cũng để lại tác động tương tự hồi giữa năm nay.
Kaseya là công ty công nghệ có trụ sở tại bang Miami (Mỹ), chuyên cung cấp công cụ cho các doanh nghiệp gia công phần mềm và các tiện ích khác, chủ yếu là công ty vừa và nhỏ. Ngày 2/7, một nhóm hacker đã đột nhập vào bộ công cụ Quản trị Hệ thống Ảo (VSA) và dùng ransomware để tấn công hàng loạt doanh nghiệp sử dụng dịch vụ của công ty này.
Ngày 5/7, CEO Kaseya xác nhận khoảng 800-1.500 doanh nghiệp khắp thế giới bị ảnh hưởng. Theo giới bảo mật, vụ Kaseya được xem là một trong những đợt tấn công ransomware có quy mô lớn kỷ lục trong lịch sử. Công ty an ninh mạng Eset thống kê khoảng 10 quốc gia bị ảnh hưởng, trong đó có cả trường học, cơ quan chính phủ, ngân hàng, tổ chức du lịch và giải trí.
REvil được cho là thủ phạm tấn công hệ thống Kaseya. Ảnh: Lifars
Ngày 5/7, nhóm hacker REvil nhận trách nhiệm, đồng thời yêu cầu mỗi doanh nghiệp nộp từ 45.000 đến 5 triệu USD để mở khóa dữ liệu. Nhóm cũng ra giá 70 triệu USD tiền chuộc nếu muốn cung cấp công cụ giải mã đầy đủ cho toàn bộ doanh nghiệp bị ảnh hưởng.
Tuy nhiên, nhóm hacker này mất tích không lâu sau đó. Cuối tháng 11, Bộ Tư pháp Mỹ thông báo đã bắt được một trong những nghi phạm của vụ tấn công Ransomware và đang chờ dẫn độ từ Ba Lan.
4. Twitch
Ứng dụng livestream thuộc sở hữu của Amazon xác nhận bị xâm nhập hồi tháng 10, sau khi một tổ chức không rõ danh tính tung ra kho dữ liệu độc quyền 128 GB đánh cắp từ công ty này, trong đó chứa đầy đủ mã nguồn của Twitch.
Amazon cho biết sự việc bắt nguồn từ “thay đổi thiết lập máy chủ cho phép bên thứ ba truy cập trái phép”, đồng thời bác bỏ nguy cơ lộ mật khẩu người dùng. Tuy nhiên, Twitch thừa nhận dữ liệu doanh thu của các streamer đã bị đánh cắp, bên cạnh thông tin về hệ thống Twitch AWS và các bộ phần mềm độc quyền.
5.Microsoft Exchange
Một nhóm tin tặc đã lợi dụng điểm yếu trong hệ thống máy chủ Exchange của Microsoft, qua đó tấn công vào nhiều cơ quan trọng yếu của Mỹ và châu Âu. Tập đoàn phần mềm Mỹ nghi ngờ thủ phạm là nhóm hacker Hafnium với mục tiêu tấn công tập trung ở lĩnh vực như công nghiệp, luật, giáo dục, quốc phòng, các tổ chức nghiên cứu bệnh truyền nhiễm, tổ chức phi chính phủ.
Microsoft đã phát hành bản cập nhật khẩn cấp để vá lỗi mà tin tặc có thể khai thác. Tuy nhiên, giới chuyên gia cho rằng đợt tấn công đã diễn ra từ lâu và nhiều tổ chức mất quá nhiều thời gian để cài đặt bản vá, thậm chí nhiều bên dường như cũng không hành động.
6.NSO Group
Công ty NSO Group (Israel) nổi tiếng với Pegasus, phần mềm do thám lợi dụng lỗ hổng zero-day của iPhone để âm thầm xâm nhập vào điện thoại và đọc dữ liệu trên đó, gồm cả tin nhắn và nhiều thông tin khác.
Tổ chức Ân xá Quốc tế đầu năm nay cho biết đã tìm thấy bằng chứng iPhone 12 bị tấn công, khiến 50.000 số điện thoại bị rò rỉ. Trong đó, phần mềm của NSO Group được dùng để theo dõi người thân của Jamal Khashoggi, nhà báo làm việc cho Washington Post bị sát hại ở Thổ Nhĩ Kỳ.
Hồi tháng 9, Pegasus cũng được tìm thấy trên điện thoại của ít nhất 5 bộ trưởng Pháp. Công ty Meta cũng từng tố cáo NSO Group sử dụng máy chủ WhatsApp để phát tán phần mềm độc hại tới 1.400 điện thoại di động của các nhà báo, nhà ngoại giao, nhà hoạt động nhân quyền, quan chức chính phủ cấp cao.
NSO Group khẳng định Pegasus được xây dựng chỉ để chống tội phạm, khủng bố, đồng thời phủ nhận mọi cáo buộc rằng nó bị lợi dụng cho hoạt động gián điệp hay do thám.
7.Log4Shell
Tháng 12, giới bảo mật chấn động khi lỗ hổng Log4Shell được tìm thấy trong Apache Log4j – tập tin ghi lại nhật ký hoạt động của các ứng dụng thường dùng để truy vết lỗi. Lỗ hổng cho phép kẻ tấn công chiếm quyền điều khiển từ xa đối với hệ thống chạy ứng dụng bằng Java.
Nhiều chuyên gia xem đây là lỗ hổng nguy hiểm nhất thập kỷ. Tổ chức giám sát sự phát triển phần mềm Apache Software Foundation xếp hạng lỗ hổng 10/10 điểm, tức ở mức nguy hiểm nhất.
Theo công ty an ninh mạng Check Point, hacker đã thực hiện hơn 1,2 triệu cuộc tấn công cuộc tấn công lợi dụng Log4Shell trong tháng 12.
Tại Việt Nam, Cục An toàn thông tin – Bộ Thông tin và Truyền thông cũng đưa ra cảnh báo lỗ hổng có thể gây ảnh hưởng đến nhiều hệ thống thông tin trong nước. Cục khuyến cáo các đơn vị kiểm tra, rà soát hệ thống thông tin có sử dụng Apache Log4j và cập nhật phiên bản mới nhất (log4j-2.15.0-rc2) để khắc phục.
Trên là Top 7 cuộc tấn công Ransomware lớn nhất năm 2021. Chúng ta có thể độ nghiêm trọng của các cuộc tấn công ransomware, những tổn thất nặng nề mà chúng mang lại cho doanh nghiệp. Ở Việt Nam những năm gần đây tuy chưa có những vụ tấn công nghiêm trọng nhưng các cuộc tấn công nhỏ lẻ vẫn liên tục diễn ra.
Vậy nên các doanh nghiệp cần có biện pháp ngăn chặn để hạn chế đến mức thấp nhất thiệt hại.
Đừng quên thoi dõi những bài viết tiếp theo để có thể những thông tin liên quan về Ransomware và các cuộc tấn công Ransomware bạn nhé!
2 bình luận về “Top 7 cuộc tấn công Ransomware lớn nhất năm 2021”
Bình luận đã đóng.