Trace Id is missing

Bên trong cuộc chiến chống lại tin tặc làm gián đoạn hoạt động của bệnh viện và gây nguy hiểm đến tính mạng con người  

Sau khi lừa một nhân viên bằng email lừa đảo và bảng tính bị nhiễm độc, tin tặc đã sử dụng máy tính bị nhiễm độc của nhân viên đó để đột nhập vào hệ thống y tế công cộng của Ireland và đào hầm qua mạng lưới trong nhiều tuần. Chúng rình mò từ bệnh viện này sang bệnh viện khác, duyệt tìm các thư mục, mở các tệp riêng tư và lây nhiễm sang hàng nghìn máy tính và máy chủ khác.

Vào thời điểm đòi tiền chuộc, chúng đã chiếm quyền điều khiển hơn 80% hệ thống CNTT, buộc tổ chức của hơn 100.000 người phải ngoại tuyến và gây nguy hiểm đến tính mạng của hàng nghìn bệnh nhân.

Những kẻ tấn công này đã thực hiện cuộc tấn công năm 2021 nhằm vào Cơ quan Điều hành Dịch vụ Y tế Ireland (HSE) với sự hỗ trợ của phiên bản kế thừa “đã bị bẻ khóa” hoặc bị lạm dụng và trái phép của một công cụ quyền lực. Được các chuyên gia bảo mật hợp pháp sử dụng để mô phỏng cuộc tấn công mạng trong thử nghiệm phòng thủ, công cụ này cũng đã trở thành công cụ yêu thích của bọn tội phạm chuyên đánh cắp và thao túng các phiên bản cũ hơn và từ đó thực hiện các cuộc tấn công bằng mã độc tống tiền trên toàn thế giới. Trong hai năm qua, tin tặc đã sử dụng các bản sao bẻ khóa của công cụ Cobalt Strike để thử nghiệm và lây nhiễm cho khoảng 1,5 triệu thiết bị.

Nổi bật

Ngăn chặn tội phạm mạng lạm dụng công cụ bảo mật

Đối tác của Microsoft, Fortra™ và Trung tâm Phân tích và Chia sẻ Thông tin Y tế sẽ thực hiện hành động kỹ thuật và pháp lý nhằm làm gián đoạn các bản sao cũ “đã bị bẻ khóa” của Cobalt Strike, mà vốn bị tội phạm mạng sử dụng để phân phối phần mềm độc hại, bao gồm cả mã độc tống tiền

Nhưng Microsoft và Fortra™, chủ sở hữu công cụ này, hiện đang nhận được lệnh của tòa án cho phép họ thu giữ và chặn cơ sở hạ tầng liên quan đến các phiên bản phần mềm bị bẻ khóa. Lệnh này cũng cho phép Microsoft phá vỡ cơ sở hạ tầng liên quan đến việc lạm dụng mã phần mềm mà bọn tội phạm đã sử dụng để vô hiệu hóa các hệ thống chống vi-rút trong một số cuộc tấn công. Kể từ khi lệnh được thực thi vào Tháng 4, số lượng địa chỉ IP bị nhiễm virus đã giảm mạnh kể từ đó.

“Thông điệp chúng tôi muốn gửi đi trong những trường hợp như thế này là: “Nếu bạn nghĩ mình sẽ tránh khỏi tương lai vũ khí hóa các sản phẩm của chúng tôi thì bạn sắp phải đối mặt với một lời cảnh tỉnh thô bạo rồi đấy” - Richard Boscovich, trợ lý cố vấn chung cho Đơn vị Tội phạm Kỹ thuật số (DCU) của Microsoft và là người đứng đầu nhóm Gián đoạn Phân tích & Phần mềm độc hại của đơn vị cho biết.

Để tìm hiểu thêm về nỗ lực chống tội phạm của các nhà điều tra, kỹ sư và luật sư về mã độc tống tiền của Microsoft nhằm làm gián đoạn cơ sở hạ tầng Cobalt Strike bị bẻ khóa và giúp đảm bảo an toàn cho các tổ chức, hãy đọc "Bên trong cuộc chiến chống lại tin tặc làm gián đoạn hoạt động của bệnh viện và gây nguy hiểm đến tính mạng con người."

Bài viết liên quan

Ngăn chặn tội phạm mạng lạm dụng công cụ bảo mật

Đối tác của Microsoft, Fortra™ và Trung tâm Phân tích và Chia sẻ Thông tin Y tế sẽ thực hiện hành động kỹ thuật và pháp lý nhằm làm gián đoạn các bản sao cũ “đã bị bẻ khóa” của Cobalt Strike, mà vốn bị tội phạm mạng sử dụng để phân phối phần mềm độc hại, bao gồm cả mã độc tống tiền.

Hậu trường với chuyên gia về tội phạm mạng và chống mã độc tống tiền Nick Carr

Nick Carr, Trưởng nhóm Thông tin về Tội phạm mạng tại Trung tâm Microsoft Threat Intelligence của Microsoft thảo luận về các xu hướng mã độc tống tiền, giải thích những gì Microsoft đang làm để bảo vệ khách hàng khỏi mã độc tống tiền và mô tả việc các tổ chức có thể làm nếu họ bị ảnh hưởng bởi mã độc tống tiền.

Các cuộc tấn công lừa đảo tăng 61%. Hiểu biết về tấn công bề mặt hiện đại.

Để quản lý bề mặt tấn công ngày càng phức tạp, các tổ chức phải phát triển một trạng thái bảo mật toàn diện. Với sáu khu vực bề mặt tấn công chính, báo cáo này sẽ cho bạn thấy thông tin phù hợp về mối đe dọa có thể giúp nghiêng lợi thế về phía bạn.

Theo dõi Microsoft Security