Hồi tháng 5/2021, tin tặc sử dụng mã độc tống tiền nhằm vào Colonial Pipeline, nhà điều hành mạng lưới đường ống dẫn dầu dài gần 8.900 km, cung cấp gần một nửa nhu cầu nhiên liệu cho Bờ Đông nước Mỹ. Công ty này phải đóng cửa một phần mạng lưới để kiểm soát phần mềm độc hại, trong khi hệ thống thanh toán cũng bị tin tặc vô hiệu hóa.
Hàng chục bang từ Florida đến Virginia ban bố tình trạng khẩn cấp vì sự cố của Colonial Pipeline, khiến người dân đi mua nhiên liệu tích trữ gây nên khan hiếm nhiên liệu tạm thời. Bộ Giao thông Vận tải và Cơ quan Bảo vệ Môi trường Mỹ phải ra quyết định khẩn cấp nhằm nới lỏng các quy định vận chuyển nhiên liệu giữa các bang bị ảnh hưởng, giảm bớt tình trạng khan hiếm nguồn cung.
Cục Điều tra Liên bang Mỹ (FBI) cáo buộc nhóm tin tặc DarkSide đứng sau vụ tấn công. Nhằm xử lý sự cố, Colonial Pipeline đã trả khoản tiền chuộc 75 Bitcoin, tương đương 4 triệu USD khi đó. Sau đó, các cơ quan hành pháp Mỹ đã thu hồi được một phần số tiền này, nhưng DarkSide vẫn lẩn trốn. Bộ Ngoại giao Mỹ hồi tháng 11 treo thưởng 10 triệu USD cho thông tin về thủ lĩnh nhóm tin tặc.
Sự việc của Colonial Pipeline trở thành hồi chuông cảnh tỉnh cho Mỹ và nhiều nước về nhu cầu phải xử lý các vụ tấn công mã độc tống tiền.
Vụ tấn công SolarWinds là một trong những sự cố đáng nhớ nhất liên quan tới chuỗi cung ứng phần mềm năm 2020, cuộc tấn công mã độc tống tiền nhằm vào công nghệ thông tin Kaseya cũng để lại tác động tương tự hồi giữa năm nay.
Kaseya là công ty công nghệ có trụ sở tại bang Miami (Mỹ), chuyên cung cấp công cụ cho các doanh nghiệp gia công phần mềm và các tiện ích khác, chủ yếu là công ty vừa và nhỏ. Ngày 02/7/2021, một nhóm tin tặc đã đột nhập vào bộ công cụ Quản trị Hệ thống Ảo (VSA) và dùng mã độc tống tiền để tấn công hàng loạt doanh nghiệp sử dụng dịch vụ của công ty này.
Ngày 05/7/2021, CEO Kaseya xác nhận khoảng 800 đến 1.500 doanh nghiệp khắp thế giới bị ảnh hưởng. Theo các chuyên gia đánh giá, vụ Kaseya được xem là một trong những đợt tấn công mã độc tống tiền có quy mô lớn kỷ lục trong lịch sử. Công ty an ninh mạng Eset thống kê khoảng 10 quốc gia bị ảnh hưởng, trong đó có cả trường học, cơ quan chính phủ, ngân hàng, tổ chức du lịch và giải trí.
Tháng 10/2021, Bộ Tư pháp Mỹ buộc tội các thủ lĩnh nhóm tin tặc REvil với cuộc tấn công này.
Tháng 12/2021, giới bảo mật chấn động khi lỗ hổng Log4Shell được tìm thấy trong Apache Log4j - tập tin ghi lại nhật ký hoạt động của các ứng dụng thường dùng để truy vết lỗi. Lỗ hổng cho phép kẻ tấn công chiếm quyền điều khiển từ xa đối với hệ thống chạy ứng dụng bằng Java. Nhiều chuyên gia xem đây là lỗ hổng nguy hiểm nhất thập kỷ. Tổ chức giám sát sự phát triển phần mềm Apache Software Foundation xếp hạng lỗ hổng 10/10 điểm, tức ở mức nguy hiểm nhất.
Nicholas Sciberras, trưởng bộ phận kỹ thuật hãng bảo mật Acunetix, đánh giá rằng: "Với lỗ hổng này, tin tặc có sức mạnh gần như không giới hạn. Tin tặc có thể trích xuất dữ liệu nhạy cảm, tải tệp độc hại lên máy chủ, xóa dữ liệu, cài đặt mã độc tống tiền và nhiều cách thức nguy hiểm khác".
Theo công ty an ninh mạng Check Point, các cuộc tấn công lợi dụng Log4Shell chỉ trong một tuần, tin tặc đã thực hiện hơn 1,2 triệu cuộc tấn công thông qua lỗ hổng mà các chuyên gia tin là "sẽ ám ảnh Internet nhiều năm". Ở giai đoạn cao điểm, các chuyên gia ghi nhận trung bình hơn 100 đợt tấn công được thực hiện mỗi phút.
Tại Việt Nam, Cục An toàn thông tin - Bộ Thông tin và Truyền thông cũng đưa ra các cảnh báo lỗ hổng có thể gây ảnh hưởng đến nhiều hệ thống thông tin trong nước. Cục khuyến nghị các đơn vị kiểm tra, rà soát hệ thống thông tin có sử dụng Apache Log4j và cập nhật phiên bản mới nhất (log4j-2.15.0-rc2) để khắc phục.
Tháng 8/2021, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã đưa ra cảnh báo các lỗ hổng Microsoft Exchange ProxyShell hiện đang bị tin tặc khai thác tích cực kèm theo phát tán mã độc tống tiền LockFile trên các hệ thống bị xâm nhập. Được biết, các lỗ hổng này đã được phát hành bản vá từ tháng 4-5/2021. Nhóm tin tặc đã lợi dụng điểm yếu trong hệ thống máy chủ Exchange của Microsoft, qua đó tấn công vào nhiều cơ quan trọng yếu của Mỹ và châu Âu. Tập đoàn phần mềm Mỹ nghi ngờ thủ phạm là nhóm tin tặc Hafnium với mục tiêu tấn công tập trung ở lĩnh vực như công nghiệp, luật, giáo dục, quốc phòng, các tổ chức ng[1]hiên cứu bệnh truyền nhiễm, tổ chức phi chính phủ.
Theo các nhà nghiên cứu từ Huntress Labs (Hoa Kỳ), có ít nhất 5 kiểu webshell riêng biệt đã được triển khai cho các máy chủ Microsoft Exchange tồn tại lỗ hổng với hơn 100 sự cố được báo cáo với hơn 140 webshell. Các webshell giúp tin tặc giành quyền truy cập từ xa đến các máy chủ bị xâm nhập đã được phát hiện trong hơn 1.900 máy chủ Microsoft Exchange hiện chưa được vá liên quan đến việc khai thác từ ngày 17-18/8/2021. Cho đến nay, Microsoft đã phát hành bản cập nhật khẩn cấp để vá lỗi mà tin tặc có thể khai thác. Tuy nhiên, giới chuyên gia cho rằng đợt tấn công đã diễn ra từ lâu và nhiều tổ chức mất quá nhiều thời gian để cài đặt bản vá, thậm chí nhiều bên dường như cũng không hành động.
Trung tuần tháng 11/2021, sàn giao dịch chứng khoán di động Robinhood đã đối mặt với sự cố vi phạm dữ liệu, khiến lộ lọt tên, địa chỉ email của hàng triệu người dùng và các "chi tiết tài khoản khác" đối với những mục tiêu cụ thể.
Công ty cho biết sự cố vi phạm xảy ra vào ngày 3/11/2021 khiến tin tặc đánh cắp tên, địa chỉ email, ngày sinh, mã zip và thông tin cá nhân khác từ dữ liệu người dùng của khách hàng. Công ty cho rằng có khoảng 22 triệu người dùng giao dịch cổ phiếu, hối đoái và tiền điện tử qua ứng dụng di động của mình.
Sau khi điều tra, Robinhood cho biết tin tặc đã sử dụng kỹ thuật xã hội với một nhân viên hỗ trợ khách hàng qua điện thoại và có được quyền truy cập vào một số hệ thống hỗ trợ khách hàng nhất định. Tin tặc cũng đã yêu cầu một khoản tống tiền và công ty đã thông báo ngay cho cơ quan thực thi pháp luật.
Ý kiến bạn đọc