2020 là năm hoạt động hiệu quả của Ransomware 2.0 tại Châu Á - Thái Bình Dương

Xe - Công nghệ - Ngày đăng : 19:01, 26/05/2021

Việt BáoTheo Kaspersky, 2020 là năm của làn sóng Ransomware 2.0 tại khu vực Châu Á - Thái Bình Dương (APAC) và công tác an ninh mạng tại khu vực nên được tăng cường hơn nữa.

Ransomware 2.0 gồm những nhóm ransomware tấn công có chủ đích, không chỉ đánh cắp dữ liệu mà còn dùng dữ liệu đã lấy được để tống tiền. Một cuộc tấn công thành công gây nhiều tổn thất về mặt tiền bạc và danh tiếng đến nạn nhân.

Alexey Shulmin, Trưởng nhóm Phân tích Phần mềm độc hại tại Kaspersky nhận định: “2020 là năm hoạt động hiệu quả của các nhóm ransomware khi chuyển từ hoạt động lưu trữ sang đánh cắp và tống tiền dữ liệu. Tại APAC, chúng tôi nhận thấy sự nổi dậy của 2 nhóm hoạt động tích cực: REvil và JSWorm. Cả 2 đều xuất hiện khi đại dịch lan rộng trên toàn khu vực và chưa có dấu hiếu sẽ dừng lại trong thời gian sắp tới.”

REvil (còn được biết đến với tên Sodinokibi, Sodin)

Lần đầu tiên Kaspersky báo cáo về ransomware REvil là vào tháng 7/2019. Cũng được đến dưới tên gọi Sodinokibi and Sodin, nhóm này ban đầu phát tán thông qua lỗ hổng Oracle Weblogic và thực hiện tấn công nhà cung cấp MSP (Cung cấp dịch vụ quản lý).

Theo giám sát từ xa của Kaspersky, đỉnh điểm tấn công của REvil là vào tháng 8/2019 với 289 nạn nhân tiềm năng và giảm dần giữa năm 2020. Tuy nhiên, nhóm này đẩy mạnh tấn công chỉ trong vòng 1 tháng, từ 6/2020 đến 7/2020, với số sự cố tăng từ 44 đến 877, tương đương tăng 1993%.

Đồng thời, quan sát từ chuyên gia cũng cho thấy cách nhóm này lan rộng sự lây nhiễm ra toàn thế giới, với khởi điểm từ APAC. “Năm 2019, phần lớn nạn nhân chỉ tập trung ở APAC, cụ thể là Đài Loan, Hong Kong, Hàn Quốc. Cho đến năm ngoái, Kaspersky phát hiện sự hiện diện của hầu hết các quốc gia và vùng lãnh thổ trên bản đồ tấn công của nhóm này. Có thể nói rằng trong giai đoạn im hơi lặng tiếng của chúng, REvil đã dành thời gian để cải thiện kho vũ khí, phương pháp tìm kiếm nạn nhân và phạm vi tiếp cận mạng lưới”, Shulmin chia sẻ thêm.

Bản đồ tấn công vào tổ chức và cá nhân của REvil năm 2020

Dù vậy, APAC vẫn là khu vực mục tiêu hàng đầu của REvil. Trong số 1.764 người dùng bị tấn công vào năm 2020, có 635 (36%) công ty đến từ khu vực này. Tuy nhiên, Brazil là quốc gia có số lượng sự cố cao nhất, tiếp đến là Việt Nam, Nam Phi, Trung Quốc và Ấn Độ.

Dựa trên số liệu rò rỉ từ chính trang của nhóm tội phạm mạng, các chuyên gia Kaspersky phân loại mục tiêu theo nhiều ngành nghề khác nhau, trong đó Kỹ thuật và Sản xuất chiếm 30%, theo sau là Tài chính (14%) và Dịch vụ khách hàng (9%). Pháp lý, CNTT và Viễn thông, F&B đồng chiếm 7%.

JSWorm (còn có tên Nemty, Nefilim, Offwhite, Fusion, Milihpen,...)

Giống như REvil, JSWorm cũng góp mặt vào toàn cảnh ransomware năm 2019, với đa dạng mục tiêu hơn. Trong những tháng đầu tiên hoạt động, chúng được phát hiện ở khắp nơi trên thế giới từ Bắc Mỹ và Nam Mỹ (Brazil, Argentina, Hoa Kỳ), Trung Đông và châu Phi (Nam Phi, Thổ Nhĩ Kỳ, Iran), châu Âu (Ý, Pháp, Đức) và APAC (Việt Nam).

So với REvil, số lượng nạn nhân của JSWorm khá ít nhưng có thể thấy nhóm này tấn công trên diện rộng hơn. Nhìn chung, giải pháp của Kaspersky đã ngăn chặn 230 sự cố trên toàn cầu trong năm 2020, cao hơn 852% so với năm 2019 (chỉ với 27 sự cố).

Đáng chú ý, các chuyên gia phát hiện sự chuyển hướng tấn công của nhóm này đến khu vực APAC. Trung Quốc là quốc gia có số lượng sự cố lây nhiễm bởi JSWorm cao nhất trên toàn cầu, theo sau là Mỹ, Việt Nam, Mexico và Nga. 39% số tập đoàn và cá nhân bị nhắm mục tiêu trong năm 2020 đều đến từ APAC.

Bản đồ tấn công vào tổ chức và cá nhân của JSWorm năm 2020

Về các ngành mục tiêu, JSWorm tập trung phần lớn vào cơ sở hạ tầng trọng yếu trên toàn thế giới. 41% các cuộc tấn công nhắm vào các công ty ngành Kỹ thuật và Sản xuất, các ngành khác gồm Năng lượng và Tiện ích (10%), Tài chính (10%), Dịch vụ khách hàng (10%), Giao thông vận tải (7%) và Chăm sóc sức khỏe (7%). Các số liệu này dựa trên thông tin rò rỉ từ chính trang web của JSWorm.

Để đảm bảo an toàn trước làn sóng Ransomware 2.0, các chuyên gia Kaspersky khuyến nghị các công ty và tổ chức nên:

  • Cập nhật hệ điều hành và bản vá lỗi phần mềm.
  • Đào tạo nhân viên về an ninh mạng khi làm việc từ xa.
  • Chỉ sử dụng công nghệ bảo mật khi dùng kết nối từ xa.
  • Thực hiện kiểm tra, đánh giá mạng lưới nội bộ.
  • Sử dụng bảo mật điểm cuối với tính năng phát hiện hành vi và tự động khôi phục tệp.
  • Không bao giờ làm theo yêu cầu của tội phạm mạng. Không hành động đơn độc, hãy liên hệ bộ phận Pháp chế, CERT, các nhà cung cấp bảo mật.
  • Theo dõi và cập nhật xu hướng mới nhất thông qua cổng thông tin tình báo mối đe dọa.

Xem thêm thông tin chi tiết về Ransomware 2.0 tại trang Securelist.com.

Tuấn Anh