Hàng loạt các dòng virus mã hóa tống tiền tấn công hệ thống ảo hóa VMWare
11:32:00 | 30-05-2024

Hàng loạt các ransomware như LockBit, HelloKitty, BlackMatter, RedAlert (N13V), Scattered Spider, Akira, Cactus, BlackCat và Cheerscrypt... đều nhắm vào cơ sở hạ tầng VMware ESXi theo một chuỗi hành động tương tự nhau.

Các chiến dịch thường bắt đầu bằng việc tấn công quản trị viên. Gần đây nhất, hacker sử dụng quảng cáo Google, đánh lừa người quản trị cài đặt virus ẩn dưới các phần mềm quản trị phổ biến như Putty, WinSCP. Trong một số trường hợp khác, tin tặc khai thác lỗ hổng của hệ thống để xâm nhập. Từ đây, hacker nâng cao đặc quyền để thu thập thông tin đăng nhập vào máy chủ của VMware (ESXi, vCenter) bằng phương pháp tấp công dò mật khẩu và một số phương pháp khác.

Bước tiếp theo, virus mã hóa tống tiền được triển khai và mã hóa toàn bộ dữ liệu, bao gồm cả dữ liệu backup. Thậm chí, virus thay đổi cả mật khẩu quản trị hệ thống nhằm gây khó khăn cho nạn nhân trong quá trình giải mã.

Trong tất cả các chiến dịch, tin tặc luôn tìm cách mở rộng phạm vi tấn công, phát tán ransomware ra toàn bộ hệ thống.

Nền tảng ảo hóa là thành phần cốt lõi của cơ sở hạ tầng công nghệ thông tin trong mỗi tổ chức, tuy nhiên chúng thường dính lỗ hổng và cấu hình sai và dễ trở thành mục tiêu tấn công của tin tặc.

Để giảm thiểu rủi ro do các mối đe dọa như vậy gây ra, các tổ chức nên đảm bảo giám sát và ghi nhật ký đầy đủ, tạo cơ chế sao lưu mạnh mẽ, thực thi các biện pháp xác thực mạnh, hạn chế mạng để ngăn chặn chuyển động ngang.

Và để đảm bảo an ninh mạng toàn diện, các cơ quan, tổ chức, doanh nghiệp cần được trang bị một giải pháp tổng thể phòng chống hacker và virus mã hóa dữ liệu có thể giám sát tất cả các vị trí hacker có thể xâm nhập vào cơ quan, tổ chức bao gồm: lớp mạng, hệ thống máy chủ, các website và tất cả các thiết bị đầu cuối phục vụ công việc… từ đó, ngay lập tức phát hiện và ngăn chặn được hacker và virus trước khi chúng gây hại cho hệ thống.

Bkav