Hacker được cho là đang thử nghiệm các mã độc mới bằng cách tấn công hệ thống ở châu Á trước khi chuyển sang mục tiêu giàu có hơn ở Âu Mỹ. Theo nghiên cứu được công ty an ninh mạng Performanta của Anh công bố ngày 24/4, tin tặc đang tích cực phát triển đa dạng mã độc tống tiền (ransomware), sau đó tấn công thử vào doanh nghiệp tại các nước đang phát triển ở châu Phi, châu Á và Nam Mỹ. Nếu thành công, hacker mới nhắm mục tiêu vào công ty ở quốc gia giàu có hơn. Điều này khác với trước đây, khi chúng thường tấn công trực tiếp vào mục tiêu sau khi tạo ransomware. "Hacker đang sử dụng các nước đang phát triển làm bàn đạp để có thể kiểm tra chương trình độc hại của mình trước khi nhắm mục tiêu vào những nước phát triển", đại diện Performanta nói với BRR. Một người dùng thao tác trên laptop chứa các ký tự 0 và 1. Ảnh: Reuters Dữ liệu được công bố cho thấy nạn nhân của ransomware mới gồm ngân hàng Senegal, công ty dịch vụ tài chính ở Chile, công ty thuế ở Colombia và cơ quan kinh tế chính phủ ở Argentina. Hacker đứng sau được cho là Medusa, nhóm tội phạm mạng chuyên "biến tập tin thành đá" bằng cách đánh cắp và mã hóa dữ liệu bằng ransomware. Chúng từng tấn công các doanh nghiệp ở Nam Phi, Senegal và Tonga vào năm 2023. Riêng ở Mỹ, Anh, Canada, Ý và Pháp, chúng gây ra 99 vụ vi phạm năm ngoái. Giữa tháng 4, Quỹ Tiền tệ Quốc tế (IMF) cho biết các cuộc tấn công mạng nhằm vào cơ quan chính phủ, tổ chức và doanh nghiệp đã tăng gấp đôi so với trước đại dịch. Trong đó, việc tấn công vào các nước đang phát triển tăng nhanh chóng do ở đây có mạng Internet "bắt đầu tốt hơn" nhưng khả năng bảo vệ "vẫn không đầy đủ". Cơ quan này cũng khuyến cáo các sự cố mạng trong doanh nghiệp trên toàn cầu từ năm 2020 đến nay đã gây thiệt hại gần 28 tỷ USD, với hàng tỷ dữ liệu bị đánh cắp hoặc bị xâm phạm. "Chiến thuật dàn dựng của hacker đã phát huy tác dụng, bởi doanh nghiệp ở các quốc gia đang phát triển có nhận thức kém hơn về an ninh mạng", Nadir Izrael, Giám đốc công nghệ của tập đoàn an ninh mạng Armis, nói với FT. "Nếu hacker muốn tấn công ngân hàng, chúng sẽ thử 'vũ khí mới' ở một quốc gia như Senegal hoặc Brazil, sau đó mới đến những nơi khác". Izrael cho biết tổ chức của ông đang theo dõi một nhóm hacker thảo luận về lỗ hổng CVE-2024-29201 từ đầu năm, đặc biệt nhắm vào các mục tiêu là máy chủ ở các nước Đông Nam Á. Chúng dự định khai thác để phát tán ransomware, nhưng chưa thực hiện tấn công. Teresa Walsh, Giám đốc cơ quan tình báo và mối đe dọa mạng toàn cầu FS-ISAC, cảnh báo các băng đảng sẽ hoạt động trong "môi trường địa phương" để hoàn thiện phương pháp và kỹ năng tấn công, sau đó tự thực hiện hoặc "xuất khẩu" kế hoạch cho hacker ở các quốc gia dùng chung ngôn ngữ. Theo bà Walsh, tốc độ phát triển về kỹ thuật tấn công mạng, chẳng hạn ở châu Phi, đang "vượt xa sự phát triển của các biện pháp an ninh mạng mạnh mẽ nhất ở đây". Trong khi đó, công ty ở các nước đang phát triển chưa có cách để ngăn chặn triệt để các cuộc tấn công bằng mã độc tống tiền. Bảo Lâm Doanh nghiệp 'giấu thông tin khi gặp sự cố bảo mật' Vì sao trả tiền chuộc vẫn khó khôi phục hoàn toàn dữ liệu mã hóa? Tin tặc 'nằm vùng' trong nhiều hệ thống thông tin trọng yếu Trả tiền chuộc có thể gây bùng nổ mã độc tống tiền tại Việt Nam Vì sao doanh nghiệp ở Việt Nam liên tiếp bị mã hóa dữ liệu? Adblock test (Why?)Theo Trang Công Nghệ