Các nhà nghiên cứu an ninh mạng cảnh báo về tình trạng gia tăng một công cụ nguy hiểm mới của tội phạm mạng – mã độc dịch vụ
C&a
acute;c chuyên gia cảnh b&a
acute;o c&a
acute;c cuộc tấn c&oc
irc;ng bằng mã độc đang gia tăng.
Farnetwork – v&i
acute; dụ điển hình của phương thức mã độc dịch vụ
C&a
acute;c chuyên gia của c&oc
irc;ng ty an ninh mạng quốc tế Group-IB đã theo dõi hoạt động của tổ chức tội phạm mạng Farnetwork và thu được những th&oc
irc;ng tin hết sức đ&a
acute;ng ch&u
acute; &y
acute; về xu hướng sử dụng c&a
acute;c mã độc dịch vụ của giới tội phạm mạng thời gian gần đây.
Th&oc
irc;ng tin cho thấy, trong 4 năm qua, Farnetwork c&o
acute; liên quan ?
?ến &i
acute;t nhất 5 chương trình mã độc kh&a
acute;c nhau, hoạt động trên mô hình “mã độc dịch vụ” (Ransomware-as-a-Service/RaaS), tức là thuê ngoài nhiều chức năng và giai đoạn của một cuộc tấn c&oc
irc;ng mã độc điển hình, chỉ trao một phần nhỏ tiền chuộc cho c&a
acute;c nhà thiết kế mã độc ban đầu.
Với phương thức này, nhà ph&a
acute;t triển phần mềm sẽ cung cấp mã độc hoàn chỉnh cho tin tặc, sau đ&o
acute; tin tặc sẽ tùy chỉnh theo nhu cầu ri&ec
irc;ng của mình và sử dụng n&o
acute; trong c&a
acute;c cuộc tấn c&oc
irc;ng mạng.
Nhà phân t&i
acute;ch mối đe dọa an ninh mạng của Group-IB Nikolay Kichatov cho biết, Farnetwork bắt đầu tham gia hoạt động tội phạm mạng vào năm 2019. Trong thời gian này, Farnetwork đã tham gia vào một số dự &a
acute;n liên quan ?
?ến c&a
acute;c mã độc Jsworm, Nefilim, Karma và Nemty, bao gồm cả việc ph&a
acute;t triển và quản l&y
acute; ch&u
acute;ng.
Farnetwork c&o
acute; nhiều tên gọi kh&a
acute;c, bao gồm Farnetworkit, Farnetworkl, Jingo, Jsworm, Piparkuka và Razvrat. Vào năm 2022, Farnetwork bắt đầu ph&a
acute;t triển và phân phối mã độc Nokoyawa.
Cùng l&u
acute;c đ&o
acute;, tin tặc đã tung ra dịch vụ botnet (mạng m&a
acute;y t&i
acute;nh ma) của ri&ec
irc;ng ch&u
acute;ng với cùng tên Farnetwork để cung cấp cho c&a
acute;c khá
;ch hàng quyền truy cập vào hệ thống mạng của c&a
acute;c tổ chức bị xâm nhập.
Kể từ đầu năm 2023, Farnetwork đã tuyển dụng hàng loạt ứng viên tham gia ph&a
acute;t t&a
acute;n mã độc Nokoyawa, yêu cầu họ sử dụng th&oc
irc;ng tin đăng nhập bị đ&a
acute;nh cắp để n&ac
irc;ng cấp đặc quyền và ph&a
acute;t t&a
acute;n mã độc mã h&o
acute;a dữ liệu của nạn nhân.
Bằng c&a
acute;ch ph&a
acute;t t&a
acute;n mã độc th&oc
irc;ng qua c&a
acute;c chiến dịch lừa đảo và quảng c&a
acute;o, th&oc
irc;ng tin đ&a
acute;nh cắp sẽ được tin tặc b&a
acute;n trên thị trường ngầm, nơi c&a
acute;c tin tặc kh&a
acute;c c&o
acute; thể mua được quyền truy cập ban đầu vào c&a
acute;c địa chỉ được nhắm trước.
Theo c&oc
irc;ng bố của c&a
acute;c chuyên gia Group-IB, trong mô hình RaaS của Farnetwork, th&oc
irc;ng thường c&a
acute;c tin tặc trực tiếp thực hiện c&a
acute;c cuộc tấn c&oc
irc;ng mạng sẽ nhận được 65% số tiền thu được, chủ sở hữu botnet - 20% và nhà ph&a
acute;t triển mã độc - 15%.
Kể từ th&a
acute;ng 10/2023, mã độc Nokoyawa đã ngừng hoạt động, nhưng Group-IB tin rằng Farnetwork sẽ lại xuất hiện dưới một c&a
acute;i tên kh&a
acute;c và với chương trình RaaS mới.
Sự hình thành của “hệ sinh th&a
acute;i mã độc” cực kỳ nguy hiểm
Trên thực tế, botnet Farnetwork nêu trên chỉ đ&o
acute;ng vai trò là nhà môi giới truy cập ban đầu (IAB). Mô hình này cho ph&e
acute;p ngay cả c&a
acute;c tin tặc thiếu kinh nghiệm cũng c&o
acute; thể sử dụng quyền truy cập đã được cấp để dễ dàng xâm nhập vào hệ thống mạng của c&a
acute;c tổ chức nhắm đến, gia tăng hiệu quả và tốc độ lây lan của mã độc.
Điều này đang thay đổi bản chất của hoạt động tội phạm mạng. Thực tế là c&a
acute;c tổ chức tội phạm mạng đang c&o
acute; xu hướng thu gọn cơ cấu và tạo ra mạng lưới c&a
acute;c đối t&a
acute;c chuyên môn khiến ch&u
acute;ng trở nên &i
acute;t bộc lộ hơn trước c&a
acute;c hoạt động triệt ph&a
acute; của cơ quan thực thi ph&a
acute;p luật.
Điều đ&o
acute; tạo ra một thị trường gồm c&a
acute;c nh&o
acute;m nhỏ hơn, thậm ch&i
acute; cả c&a
acute;c nhà thầu ri&ec
irc;ng lẻ, c&o
acute; thể ph&a
acute;t triển c&a
acute;c bộ c&oc
irc;ng cụ chuyên sâu để n&ac
irc;ng cao hiệu quả của cuộc tấn c&oc
irc;ng bằng mã độc, tương tự như c&a
acute;ch một chuyên gia về bẻ kh&o
acute;a k&e
acute;t sắt g&o
acute;p phần gi&u
acute;p một vụ cướp ngân hàng thành c&oc
irc;ng.
Như vậy, thay vì thực hiện một cuộc tấn c&oc
irc;ng từ đầu ?
?ến cuối, tin tặc c&o
acute; thể nhắm mục tiêu vào nạn nhân cụ thể và sau đ&o
acute; thuê một loạt nhà thầu để thực hiện chuỗi nhiệm vụ liên quan (thiết kế, ph&a
acute;t t&a
acute;n, điều khiển mã độc và khai th&a
acute;c dữ liệu, thương lượng với nạn nhân, chuyển tiền…). Mỗi nhiệm vụ này đều yêu cầu c&a
acute;c kỹ năng chuyên biệt.
Xu hướng này đang tạo ra một “hệ sinh th&a
acute;i mã độc” vô cùng nguy hiểm và c&o
acute; khả năng th&i
acute;ch ứng cực kỳ cao trong bối cảnh c&a
acute;c cơ quan chức năng đang r&a
acute;o riết &a
acute;p dụng c&a
acute;c biện ph&a
acute;p ngày càng cứng rắn để chống lại tội phạm mạng.
(theo SIW)
Ngày 'Thứ Hai đen tối' ở Đức: Mã độc làm gi&a
acute;n đoạn dịch vụ c&oc
irc;ng ở 70 địa phương
Vụ tấn c&oc
irc;ng bằng mã độc (ransomware) vừa tạo ra ngày 'Thứ Hai đen tối' ở một số thành phố và khu vực của Đức, làm gi&a
acute;n đoạn nghiêm trọng dịch vụ c&oc
irc;ng của ch&i
acute;nh quyền c&a
acute;c địa phương.
Mã độc tấn c&oc
irc;ng quy mô lớn hệ thống viễn th&oc
irc;ng Mỹ
Latinh
C&oc
irc;ng ty viễn th&oc
irc;ng Chile Grupo GTD - nhà cung cấp dịch vụ cho khá
;ch hàng khắp châu Mỹ
Latinh, vừa phải hứng chịu một cuộc tấn c&oc
irc;ng bằng mã độc quy mô lớn làm gi&a
acute;n đoạn hoạt động một c&a
acute;ch nghiêm trọng.
Nguồn bài viết : Tải game Baccarat