Theo nghiên cứu được công ty an ninh mạng Performanta của Anh công bố ngày 24/4, tin tặc đang tích cực🎃 phát triển đa dạng mã độc tống tiền (ransomware), sau đó t𝐆ấn công thử vào doanh nghiệp tại các nước đang phát triển ở châu Phi, châu Á và Nam Mỹ. Nếu thành công, hacker mới nhắm mục tiêu vào công ty ở quốc gia giàu có hơn. Điều này khác với trước đây, khi chúng thường tấn công trực tiếp vào mục tiêu sau khi tạo ransomware.
"Hacker đang sử dụng các nước đang phát triển làm bàn đạp để có thể kiểm tra chương trình độc hại của mình trước khi nhắm mục tiêu vào những nước phát triển", đại diện Performanta nói với BRR.
Dữ liệu được công bố cho thấy nạn nhân của ransomware mới gồm ngân hàng Senegal, công ty dịch vụ tài chính ở Chile, công ty thuế ở Colombia và cơ quan kinh tế chính phủ ở Argentina. Hacker đứng sau được cho là Medusa, nhóm tội phạm mạng chuyên "biến tập tin thành đá" bằ💫ng cách đánh cắp và mã hóa dữ liệu bằng ransomware. Chúng từng tấn công các doanh nghiệp ở Nam Phi, Senegal và Tonga vào năm 2023. Riêng ở Mỹ, Anh, Canada, Ý và Pháp, chúng gây ra 99 vụ vi phạm năm ngoái.
Giữa tháng 4, Quỹ Tiền tệ Quốc tế (IMF) cho biết các cuộc tấn công mạng nhằm vào cơ quan chính phủ, tổ chức và doanh nghiệp đã tăng gấp đôi so với trước đại dịch. Trong đó, việc tấn công vào các nước đang phát triển tăng nhanh chóng do ở đây có mạng Internet "bắt đầu tốt hơn" nhưng khả năng bảo vệ "vẫn không đầy đủ". Cơ quan này cũngꦑ khuyến cáo các sự cố mạng trong doanh nghiệp trên toàn cầu từ năm 2020 đến nay đã gây thiệt hại gần 28 tỷ USD, với hàng tỷ dữ liệu bị đánh cắp hoặc bị xâm phạm.
"Chiến thuật dàn dựng của hacker đã phát huy tác dụng, bởi doanh nghiệp ở các quốc gia đang phát triển có nhận thức kém hơn về an ninh mạng", Nadir Izrael, Giám đốc công nghệ của tập đoàn an ninh mạng Armis, nói với FT. "Nếu hacker muốn tấn côn𝄹g ngân hàng, chúng sẽ thử 'vũ khí mới' ở một quốc gia như Senegal hoặc Brazil, sau đó mới đến những nơi khác".
Izrael cho bi🔯ết t🔜ổ chức của ông đang theo dõi một nhóm hacker thảo luận về lỗ hổng CVE-2024-29201 từ đầu năm, đặc biệt nhắm vào các mục tiêu là máy chủ ở các nước Đông Nam Á. Chúng dự định khai thác để phát tán ransomware, nhưng chưa thực hiện tấn công.
Teresa Walsh, Giám đốc cơ quan tình báo và mối đe dọa mạng toàn cầu FS-ISAC, cảnh báo các băng đảng sẽ hoạt động trong "môi trường địa ph🥃ương" để hoàn thiện phương pháp và kỹ năng tấn công, sau đó tự thực hiện hoặc "xuất khẩu" kế hoạch cho hacker ở các quốc gia dùng ඣchung ngôn ngữ.
Theo bà Walsh, tốc độ phát triển về kỹ thuật tấn công mạng, chẳng hạn ở châu Phi, đang "vượt xa sự phát triển của các biện pháp an ninh mạng mạnh mẽ꧅ nhất ở đây". Trong khi đó, công ty ở các nước đang phát triển chưa có cách để ngăn chặn triệt𝄹 để các cuộc tấn công bằng mã độc tống tiền.
Bảo Lâm
- Doanh nghiệp 'giấu thông tin khi gặp sự cố bảo mật'
- Vì sao trả tiền chuộc vẫn khó khôi phục hoàn toàn dữ liệu mã hóa?
- Tin tặc 'nằm vùng' trong nhiều hệ thống thông tin trọng yếu
- Trả tiền chuộc có thể gây bùng nổ mã độc tống tiền tại Việt Nam
- Vì sao doanh nghiệp ở Việt Nam liên tiếp bị mã hóa dữ liệu?