Các nhà nghiên cứu an ninh mạng cảnh báo về tình trạng gia tăng một công cụ nguy hiểm mới của tội phạm mạng – mã độc dịch vụ
C&a
acute;c chuyên gia cảnh b&a
acute;o c&a
acute;c cuộc tấn công bằng mã độc đang gia tăng.
Farnetwork – v&i
acute; dụ điển hình của phương thức mã độc dịch vụ
C&a
acute;c chuyên gia của công ty an ninh mạng quốc tế Group-IB đã theo dõi hoạt động của tổ chức tội phạm mạng Farnetwork và thu được những thông tin hết sức đ&a
acute;ng ch&u
acute; &y
acute; về xu hướng sử dụng c&a
acute;c mã độc dịch vụ của giới tội phạm mạng thời gian gần đây.
Thông tin cho thấy, trong 4 năm qua, Farnetwork c&o
acute; liên quan đến &i
acute;t nhất 5 chương trình mã độc kh&a
acute;c nhau, hoạt động trên mô hình “mã độc dịch vụ” (Ransomware-as-a-Service/RaaS), tức là thuê ngoài nhiều chức năng và giai đoạn của một cuộc tấn công mã độc điển hình, chỉ trao một phần nhỏ tiền chuộc cho c&a
acute;c nhà thiết kế mã độc ban đầu.
Với phương thức nà
;y, nhà ph&a
acute;t triển phần mềm sẽ cung cấp mã độc hoàn chỉnh cho tin tặc, sau đ&o
acute; tin
tặc sẽ tùy chỉnh theo nhu cầu riêng của mình và sử dụng n&o
acute; trong c&a
acute;c cuộc tấn công mạng.
Nhà phân t&i
acute;ch mối đe dọa an ninh mạng của Group-IB Nikolay Kichatov cho biết, Farnetwork bắt đầu tham gia hoạt động tội phạm mạng vào năm 2019. Trong thời gian này, Farnetwork đã tham gia vào một số dự &a
acute;n liên quan đến c&a
acute;c mã độc Jsworm, Nefilim, Karma và Nemty, bao gồm cả việc ph&a
acute;t triển và quản l&y
acute; ch&u
acute;ng.
Farnetwork c&o
acute; nhiều tên gọi kh&a
acute;c, bao gồm Farnetworkit, Farnetworkl, Jingo, Jsworm, Piparkuka và Razvrat. Vào năm 2022, Farnetwork bắt đầu ph&a
acute;t triển và phân phối mã độc Nokoyawa.
Cùng l&u
acute;c đ&o
acute;, tin
tặc đã tung ra dịch vụ botnet (mạng m&a
acute;y t&i
acute;nh ma) của riêng ch&u
acute;ng với cùng tên Farnetwork để cung cấp cho c&a
acute;c kh&a
acute;ch hàng quyền truy cập vào hệ thống mạng của c&a
acute;c tổ chức bị xâm nhập.
Kể từ đầu năm 2023, Farnetwork đã tuyển dụng hàng loạt ứng viên tham gia ph&a
acute;t t&a
acute;n mã độc Nokoyawa, yêu cầu họ sử dụng thông tin đăng nhập bị đ&a
acute;nh cắp để nâng cấp đặc quyền và ph&a
acute;t t&a
acute;n mã độc mã h&o
acute;a dữ liệu của nạn nhân.
Bằng c&a
acute;ch ph&a
acute;t t&a
acute;n mã độc thông qua c&a
acute;c chiến dịch lừa đảo và quảng c&a
acute;o, thông tin đ&a
acute;nh cắp sẽ được tin
tặc b&a
acute;n trên thị trường ngầm, nơi c&a
acute;c tin
tặc kh&a
acute;c c&o
acute; thể mua được quyền truy cập ban đầu vào c&a
acute;c địa chỉ được nhắm trước.
Theo công bố của c&a
acute;c chuyên gia Group-IB, trong mô hình RaaS của Farnetwork, thông thường c&a
acute;c tin
tặc trực tiếp thực hiện c&a
acute;c cuộc tấn công mạng sẽ nhận được 65% số tiền thu được, chủ sở hữu botnet - 20% và nhà ph&a
acute;t triển mã độc - 15%.
Kể từ th&a
acute;ng 10/2023, mã độc Nokoyawa đã ngừng hoạt động, nhưng Group-IB tin rằng Farnetwork sẽ lại xuất hiện dưới một c&a
acute;i tên kh&a
acute;c và với chương trình RaaS mới.
Sự hình thành của “hệ sinh th&a
acute;i mã độc” cực kỳ nguy hiểm
Trên thực tế, botnet Farnetwork nêu trên chỉ đ&o
acute;ng vai trò là nhà môi giới truy cập ban đầu (IAB). Mô hình này cho ph&e
acute;p ngay cả c&a
acute;c tin
tặc thiếu kinh nghiệm
cũng c&o
acute; thể sử dụng quyền truy cập đã được cấp để dễ dàng xâm nhập vào hệ thống mạng của c&a
acute;c tổ chức nhắm đến, gia tăng hiệu quả và tốc độ lây lan của mã độc.
Điều này đang thay đổi bản chất của hoạt động tội phạm mạng. Thực tế là c&a
acute;c tổ chức tội phạm mạng đang c&o
acute; xu hướng thu gọn cơ cấu và tạo ra mạng lưới c&a
acute;c đối t&a
acute;c chuyên môn khiến ch&u
acute;ng trở nên &i
acute;t bộc lộ hơn trước c&a
acute;c hoạt động triệt ph&a
acute; của cơ quan thực thi ph&a
acute;p luật.
Điều đ&o
acute; tạo ra một thị trường gồm c&a
acute;c nh&o
acute;m nhỏ hơn, thậm ch&i
acute; cả c&a
acute;c nhà thầu riêng lẻ, c&o
acute; thể ph&a
acute;t triển c&a
acute;c bộ công cụ chuyên sâu để nâng cao hiệu quả của cuộc tấn công bằng mã độc, tương tự như c&a
acute;ch một chuyên gia về bẻ kh&o
acute;a k&e
acute;t sắt g&o
acute;p phần gi&u
acute;p một vụ cướp ngân hàng thành công.
Như vậy, thay vì thực hi?
??n m???t cuộc tấn công từ đầu đến cuối, tin
tặc c&o
acute; thể nhắm mục tiêu vào nạn nhân cụ thể và sau đ&o
acute; thuê một loạt nhà thầu để thực hiện chuỗi nhiệm vụ liên quan (thiết kế, ph&a
acute;t t&a
acute;n, điều khiển mã độc và khai th&a
acute;c dữ liệu, thương lượng với nạn nhân, chuyển tiền…). Mỗi nhiệm vụ này đều yêu cầu c&a
acute;c kỹ năng chuyên biệt.
Xu hướng này đang tạo ra một “hệ sinh th&a
acute;i mã độc” vô cùng nguy hiểm và c&o
acute; khả năng th&i
acute;ch ứng cực kỳ cao trong bối cảnh c&a
acute;c cơ quan chức năng đang r&a
acute;o riết &a
acute;p dụng c&a
acute;c biện ph&a
acute;p ngày càng cứng rắn để chống lại tội phạm mạng.
(theo SIW)
Ngày 'Thứ Hai đen tối' ở Đức: Mã độc làm gi&a
acute;n đoạn dịch vụ công ở 70 địa phương
Vụ tấn công bằng mã độc (ransomware) vừa tạo ra ngày 'Thứ Hai đen tối' ở một số thành phố và khu vực của Đức, làm gi&a
acute;n đoạn nghiêm trọng dịch vụ công của ch&i
acute;nh quyền c&a
acute;c địa phương.
Mã độc tấn công quy mô lớn hệ thống viễn thông Mỹ Latinh
Công ty viễn thông Chile Grupo GTD - nhà cung cấp dịch vụ cho kh&a
acute;ch hàng khắp châu Mỹ Latinh, vừa phải hứng chịu một cuộc tấn công bằng mã độc quy mô lớn làm gi&a
acute;n đoạn hoạt động một c&a
acute;ch nghiêm trọng.
Nguồn bài viết : Trận đá gà 24 tỷ