Cuộc xâm lược Ukraine của Nga đã khơi mào cho Ransomware & Malware

A HOLD FreeBản phát hành 5 | eTurboNews | eTN
Được viết bởi Linda Hohnholz

Với việc Nga tiếp tục xâm lược và gây hấn ở Ukraine kéo dài, mối lo ngại bổ sung về an ninh mạng và các cuộc tấn công tiềm tàng từ các tác nhân đe dọa được Nga hậu thuẫn đã xuất hiện và vẫn ở mức cao. Khi các cuộc tấn công bằng phần mềm độc hại của Nga tiếp tục gia tăng, Cyclonis Limited và các đối tác nghiên cứu của họ đang theo dõi chặt chẽ tình hình đang phát triển và đã biên soạn những cách hiệu quả để giúp bạn tự bảo vệ mình khỏi các cuộc tấn công.           

Chính quyền Mỹ đã đưa ra một số cảnh báo an ninh chung, đến từ FBI, CISA và NSA, cảnh báo về nguy cơ gia tăng các cuộc tấn công mạng bắt nguồn từ các tác nhân đe dọa được Nga hậu thuẫn, bao gồm cả những tác nhân được nhà nước bảo trợ. Sự phổ biến ngày càng tăng và khả năng truy cập của các bộ công cụ ransomware và ransomware dưới dạng dịch vụ đã dẫn đến sự bùng nổ các cuộc tấn công ransomware.

Để tìm hiểu thêm về các cuộc tấn công mạng đang diễn ra nhằm vào Ukraine, hãy truy cập https://www.cyclonis.com/cyber-war-ukraine-russia-flares-up-invasion-continues/.

Cuộc xâm lược Ukraine của Nga đã dẫn đến những thay đổi bất ngờ trong bối cảnh ransomware. Ví dụ, băng đảng ransomware Conti khét tiếng đã bị rò rỉ dữ liệu đáng kể sau khi tuyên bố ủng hộ cuộc xâm lược Ukraine. Cùng lúc đó, tổ chức tội phạm điều hành phần mềm độc hại Racoon Stealer tuyên bố tạm ngừng hoạt động do một trong những thành viên cốt cán của băng nhóm hack đã chết do chiến tranh ở Ukraine.

Khi lo ngại về vụ núi lửa Ukraine, các chuyên gia an ninh mạng và chính phủ đưa ra cảnh báo về phần mềm ransomware

Bất chấp những thay đổi này, Conti, LockBit 2.0 và các nhóm ransomware khác dự kiến ​​sẽ tiếp tục hoạt động. Do lo ngại ngày càng tăng về tình hình Ukraine, các chuyên gia an ninh mạng và chính phủ đã đưa ra cảnh báo an ninh mạng cảnh báo tất cả các tổ chức phải cảnh giác cao độ trước các cuộc tấn công mạng có khả năng làm tê liệt. Phần mềm tống tiền, trình xóa dữ liệu, kẻ đánh cắp thông tin, botnet từ chối dịch vụ phân tán (DDoS) và các phần mềm lây nhiễm phần mềm độc hại khác được mô tả dưới đây dự kiến ​​sẽ gia tăng.

Conti là kẻ đe dọa ransomware do Nga hậu thuẫn, chịu trách nhiệm thực hiện nhiều cuộc tấn công vào các hệ thống cơ sở hạ tầng quan trọng. Conti ransomware đã hoạt động từ năm 2020. Nó sử dụng thuật toán AES-256 để làm hỏng các tệp quan trọng và yêu cầu thanh toán để mở khóa các tệp của nạn nhân. Tại thời điểm viết bài này, nhóm ransomware đã tuyên bố đã xâm phạm hơn 50 tổ chức, bao gồm cả Dịch vụ Y tế Ireland và Oiltanking Deutschland GmbH, một công ty lưu trữ dầu lớn của Đức.

LockBit 2.0 là một kẻ đe dọa ransomware dưới dạng dịch vụ được biết đến với việc tấn công các tập đoàn lớn như Accenture và Bridgestone. Nó nhắm vào các máy chủ Windows và Linux bằng cách khai thác lỗ hổng trong máy ảo ESXi của VMWare. LockBit sử dụng nhiều phương pháp để lọc dữ liệu nhạy cảm và làm hỏng các tệp quan trọng. LockBit thường để lại hướng dẫn trên hệ thống bị xâm nhập nêu chi tiết cách trả tiền chuộc để khôi phục dữ liệu bị phá hủy. Theo các nhà nghiên cứu tại Trend Micro, vào nửa cuối năm 2021, Hoa Kỳ là quốc gia bị ảnh hưởng nhiều nhất bởi LockBit 2.0.

Karakurt là một kẻ đe dọa dai dẳng tiên tiến, tập trung vào việc lấy cắp và tống tiền dữ liệu có liên quan chặt chẽ đến các nhóm tội phạm mạng nguy hiểm khác. Trong nhiều trường hợp, người ta phát hiện thấy sự lây nhiễm ransomware Karakurt và Conti có sự trùng lặp trên cùng một hệ thống. Các nhà nghiên cứu cũng đã quan sát các giao dịch tiền điện tử giữa các ví được liên kết với hai nhóm. Ngay cả khi bạn trả yêu cầu tiền chuộc của Karakurt, bạn vẫn có thể trở thành nạn nhân của Conti và các tác nhân đe dọa có liên quan khác trong tương lai rất gần.

Cách tự bảo vệ mình trước các cuộc tấn công của ransomware

Các cuộc tấn công được mô tả ở trên không chỉ giới hạn ở các công ty và cơ quan chính phủ. Điều quan trọng cần nhớ là nhiều cuộc tấn công bằng ransomware nhắm vào người dùng cá nhân và người tiêu dùng trên toàn thế giới. Người dùng có thể làm theo các nguyên tắc sau để giúp ngăn chặn các cuộc tấn công của ransomware và phần mềm độc hại, đồng thời giúp tăng cường bảo mật trực tuyến:

• Bảo vệ máy tính của bạn khỏi các cuộc tấn công mạng tiềm ẩn bằng chương trình chống phần mềm độc hại mạnh mẽ như SpyHunter.

• Sao lưu dữ liệu của bạn thường xuyên. Hãy cân nhắc sử dụng chương trình sao lưu lưu trữ đám mây đáng tin cậy như Cyclonis Backup để bảo vệ các tệp quan trọng của bạn.

• Hãy cẩn thận khi trực tuyến. Đừng nhấp vào các liên kết đáng ngờ từ các tên miền lạ và không xác định. Không tải xuống tệp đính kèm hoặc nhấp vào liên kết trong các email không được yêu cầu. Những liên kết đáng ngờ này có thể dẫn đến các trang web độc hại hoặc cài đặt phần mềm không mong muốn mà bạn không hề biết.

• Sử dụng mật khẩu phức tạp và độc đáo. Để giúp theo dõi tất cả mật khẩu của bạn ở một nơi tập trung, hãy sử dụng trình quản lý mật khẩu uy tín như Trình quản lý mật khẩu Cyclonis.

• Luôn cập nhật phần mềm của bạn. Các chuyên gia thường khuyên bạn nên bật cập nhật phần mềm tự động nếu có.

ĐIỀU NÊN rút ra từ bài viết này:

  • Cùng lúc đó, tổ chức tội phạm điều hành phần mềm độc hại Racoon Stealer tuyên bố tạm ngừng hoạt động do một trong những thành viên cốt cán của băng nhóm hack đã chết do chiến tranh ở Ukraine.
  • Khi các cuộc tấn công bằng phần mềm độc hại của Nga tiếp tục gia tăng, Cyclonis Limited và các đối tác nghiên cứu của họ đang theo dõi chặt chẽ tình hình đang phát triển và đã biên soạn những cách hiệu quả để giúp bạn tự bảo vệ mình khỏi các cuộc tấn công.
  • Do lo ngại ngày càng tăng về tình hình Ukraine, các chuyên gia an ninh mạng và chính phủ đã đưa ra cảnh báo an ninh mạng cảnh báo tất cả các tổ chức phải cảnh giác cao độ trước các cuộc tấn công mạng có khả năng làm tê liệt.

<

Giới thiệu về tác giả

Linda Hohnholz

tổng biên tập cho eTurboNews có trụ sở tại eTN HQ.

Theo dõi
Thông báo cho
khách sạn
0 Nhận xét
Phản hồi nội tuyến
Xem tất cả nhận xét
0
Rất thích suy nghĩ của bạn, xin vui lòng bình luận.x
Chia sẻ với...