Hàng loạt chiến dịch tấn công mã hóa tống tiền tấn công hệ thống ảo hóa VMware

13:00 | 06/06/2024 | HACKER / MALWARE
Hàng loạt các ransomware như LockBit, HelloKitty, BlackMatter, RedAlert (N13V), Scattered Spider, Akira, Cactus, BlackCat và Cheerscrypt... đã nhắm mục tiêu vào cơ sở hạ tầng VMware ESXi theo một chuỗi hành động tương tự nhau.​

Các chiến dịch thường bắt đầu bằng việc tấn công quản trị viên. Gần đây nhất, tin tặc đã sử dụng quảng cáo Google, đánh lừa người quản trị cài đặt mã độc ẩn dưới các phần mềm quản trị phổ biến như Putty, WinSCP. Trong một số trường hợp khác, tin tặc khai thác lỗ hổng của hệ thống để xâm nhập. Từ đó nâng cao đặc quyền để thu thập thông tin đăng nhập vào máy chủ của VMware (ESXi, vCenter) bằng phương pháp tấn công dò mật khẩu và một số phương pháp khác.

Bước tiếp theo, virus mã hóa tống tiền được triển khai và mã hóa toàn bộ dữ liệu, bao gồm cả dữ liệu backup. Thậm chí có thể thay đổi cả mật khẩu quản trị hệ thống nhằm gây khó khăn cho nạn nhân trong quá trình giải mã.

Trong tất cả các chiến dịch, tin tặc luôn tìm cách mở rộng phạm vi tấn công, phát tán ransomware ra toàn bộ hệ thống.

Nền tảng ảo hóa là thành phần cốt lõi của cơ sở hạ tầng công nghệ thông tin trong mỗi tổ chức, tuy nhiên chúng thường dính lỗ hổng và cấu hình sai và dễ trở thành mục tiêu tấn công của tin tặc.

Để giảm thiểu rủi ro do các mối đe dọa như vậy, các tổ chức nên đảm bảo giám sát và ghi nhật ký đầy đủ, tạo cơ chế sao lưu mạnh mẽ, thực thi các biện pháp xác thực mạnh, hạn chế mạng để ngăn chặn chuyển động ngang. Cùng với đó, các cơ quan, tổ chức, doanh nghiệp cần được trang bị một giải pháp tổng thể phòng chống tin tặc và virus mã hóa dữ liệu. Đồng thời giám sát tất cả các vị trí tin tặc có thể xâm nhập vào cơ quan, tổ chức bao gồm: lớp mạng, hệ thống máy chủ, các website và tất cả các thiết bị đầu cuối phục vụ công việc… để tránh những rủi ro cho hệ thống.

M.H

Tin cùng chuyên mục

Tin mới