Cả LockerGoga và MegaCortex đều là những kẻ lây nhiễm ransomware nhắm vào doanh nghiệp bằng cách xâm nhập mạng và sau đó cố gắng mã hóa tất cả các thiết bị của mình.
Trong thông báo Flash của FBI được đánh dấu, FBI đang cảnh báo ngành công nghiệp tư nhân về hai trường hợp nhiễm ransomware và cách họ tấn công mạng.
“Kể từ tháng 1 năm 2019, ransomware LockerGoga đã nhắm mục tiêu vào các tập đoàn và tổ chức lớn ở Hoa Kỳ, Vương quốc Anh, Pháp, Na Uy và Hà Lan. (C2) cơ sở hạ tầng và nhắm mục tiêu tương tự như LockerGoga. “
Khi một mạng bị xâm phạm, các tác nhân đe dọa sẽ cài đặt công cụ kiểm tra thâm nhập có tên Cobalt Strike. Công cụ này cho phép kẻ tấn công triển khai “đèn hiệu” trên thiết bị bị xâm nhập để “tạo vỏ, thực thi các tập lệnh PowerShell, thực hiện leo thang đặc quyền hoặc tạo ra một phiên mới để tạo trình nghe trên hệ thống nạn nhân.”
Khi một mạng bị xâm phạm, các tác nhân sẽ cư trú trên mạng trong nhiều tháng trước khi họ triển khai các trường hợp nhiễm ransomware LockerGoga hoặc MegaCortex.
Mặc dù FBI chưa cho biết những kẻ tấn công này đang làm gì trong giai đoạn này, nhưng các diễn viên có thể đang làm cạn kiệt dữ liệu, triển khai trojan đánh cắp thông tin và làm tổn hại thêm máy trạm và máy chủ.
Khi mạng đã được thu thập bất cứ thứ gì có giá trị, những kẻ tấn công sẽ triển khai các nhiễm trùng LockerGoga hoặc MegaCortex để chúng bắt đầu mã hóa các thiết bị trên mạng. Điều này sẽ tạo ra một nguồn doanh thu cuối cùng cho những kẻ tấn công.
Trong quá trình triển khai ransomware, FBI tuyên bố các tác nhân sẽ thực thi tệp bó kill.bat hoặc stop.bat chấm dứt các quy trình và dịch vụ liên quan đến chương trình bảo mật, vô hiệu hóa các tính năng quét của Windows Defender và vô hiệu hóa các dịch vụ liên quan đến bảo mật.
Các tác nhân đe dọa cũng sẽ sử dụng nhiều LOLBins và phần mềm hợp pháp như 7-Zip, tập lệnh PowerShell, wmic, nslookup, adfind.exe, mstds.exe, Mimikatz, Ntsdutil.exe và massscan.exe.
Thật không may, cả hai trường hợp nhiễm ransomware này đều sử dụng thuật toán mã hóa an toàn, điều đó có nghĩa là không thể giải mã chúng miễn phí.
Khuyến nghị giảm thiểu của FBI
Giảm thiểu quan trọng nhất do FBI cung cấp là đảm bảo bạn “sao lưu dữ liệu thường xuyên, giữ các bản sao lưu ngoại tuyến và xác minh tính toàn vẹn của quá trình sao lưu”.
Bằng cách có một bản sao lưu hoạt động và được xác minh, đặc biệt là các bản sao lưu ngoại tuyến, ransomware không phải là mối đe dọa vì bạn luôn có thể khôi phục dữ liệu của mình.
Các biện pháp giảm thiểu khác được FBI đề xuất bao gồm:
Bài hướng dẫn này đủ để áp dụng cho tất cả các trường hợp nhiễm ransomware và nên được tuân theo bởi tất cả các tổ chức và thậm chí là người tiêu dùng.
Nguồn BleepingComputer
Đáng chú ý, cả 3 chủng mã độc tống tiền này đều sử dụng cùng một cơ sở hạ tầng kỹ thuật số và mang trong mình những đặc điểm cơ bản, điển hình nhất của một ransomware.
Nhiều doanh nghiệp lớn trở thành nạn nhân
Con số 1800 doanh nghiệp bị ảnh hưởng bởi 3 chủng ransomware mà NCSC đưa ra dường như chưa thể phản ánh đầy đủ mức độ nguy hiểm cũng như hoạt động thực tế của các loại mã độc này, bởi nhiều cuộc tấn công đã không được báo cáo, cùng với việc đa số các doanh nghiệp đều cố gắng tìm cách phục hồi hệ thống sau sự cố bằng phương án khôi phục dữ liệu từ bản sao lưu chưa được xử lý, hoặc đơn giản nhất là trả tiền chuộc lại dữ liệu đã bị mã hóa.
NCSC không nêu rõ danh tính của các công ty bị ảnh hưởng trong báo cáo, nhưng cho biết mã độc ảnh hưởng đến tất cả các lĩnh vực, đặc biệt là ngành công nghiệp ô tô, xây dựng, hóa chất, y tế, thực phẩm và giải trí, với thiệt hại ước tính lên tới hàng tỷ USD.
3 chủng ransomware nguy hiểm
Ba chủng ransomware được NCSC nhắc đến đều là những cái tên vốn không còn xa lạ gì đối với các nhà nghiên cứu bảo mật toàn cầu, hay các đội ngũ bảo mật doanh nghiệp: LockerGoga, MegaCortex và Ryuk.
Việc 3 phần mềm ransomware đều hoạt động dựa trên cùng một cơ sở hạ tầng cho thấy các nhóm hacker đang cố gắng dàn dựng những cuộc tấn công bằng cách sử dụng quyền truy cập vào hệ thống mạng doanh nghiệp mà chúng có được.
Có nhiều cách để nắm trong tay quyền truy cập này, đa số các nhóm hacker sẽ chọn phương án mua chuộc (chia lợi nhuận) cho 1 thành viên trong hệ thống. Nếu không được, chúng sẽ tìm cách chiếm quyền kiểm soát máy tính của một nhân vật quan trọng trong công ty để có được quyền truy cập vào hệ thống mạng nội bộ.
Tuy nhiên việc bị lây nhiễm ransomware vẫn chưa phải là phần tồi tệ nhất mà doanh nghiệp phải đối mặt khi trở thành nạn nhân của một vụ tấn công. Có những trường hợp mã hóa tập tin được bắt đầu bằng việc lọc dữ liệu, dữ liệu này sau đó có thể được bán cho các tổ chức tội phạm mạng khác để thực hiện hành vi phá hoại, hoặc thậm chí bán cho các công ty đối thủ, dẫn đến thiệt hại nghiêm trọng.
Nguồn quantrimang
]]>