Các cơ quan an ninh mạng của Pháp, Nhật Bản và New Zealand mới đây đã công bố
các cảnh báo bảo mật liên quan đến thư rác gây ra cho
các quốc gia.
Hoạt động của phần mềm độc hại
Emotet ?
?ược mô tả trong
các cảnh báo của
các quốc gia đề cập đến
các chiến dịch lan truyền thư rác (spam email) bắt nguồn từ cơ sở hạ tầng
Emotet nhắm vào
các c
ông ty và cơ quan chính phủ.
Khi
các tổ chức, cá nhân nhận ?
?ược email từ
Emotet và thực hiện mở
các tệp tài liệu đính kèm đều có nguy cơ bị nhiễm một trong những phần mềm độc hại nguy hiểm nhất hiện nay.
Nhiều quốc gia cảnh báo về
các cuộc tấn công do thư rác gây ra
Joseph Roosen, một thành viên của một nhóm
các nhà nghiên cứu bảo mật theo dõi
các chiến dịch phần mềm độc hại
Emotet có tên là Cryptolaemus đã nói với ZDNet rằng,
Emotet đã hoạt động đặc biệt tích cực trong những tuần gần đây và đặc biệt tích cực ở ba quốc gia bao gồm Pháp, Nhật Bản và New Zealand.
Theo Trung tâm ứng phó khẩn cấp máy tính (CERT) của Nhật Bản thì những đợt thư rác
Emotet này đã tăng gấp ba lần vào tuần trước, khiến
các chuyên gia phải gióng lên một hồi chuông cảnh báo.
Tình trạng gia tăng đột biến tại Nhật Bản trong tuần vừa qua. Nguồn: CERT Nhật Bản
Nhưng trong khi Nhật Bản và New Zealand đang phải hứng chịu làn sóng nặng nề, thì ở Pháp, mọi thứ lại nhẹ nhàng hơn, làn sóng thư rác của
Emotet không ở mức độ như ở hai quốc gia còn lại.
Tuy nhiên,
Emotet đã lây nhiễm
các máy tính trên mạng của hệ
thống tòa án Paris, làm đảo lộn, gây xôn xao dư luận và gây ra tình trạng khẩn cấp trong giới chức Pháp.
Bộ Nội vụ Pháp đã phản ứng bằng cách chặn tất cả
các tài liệu văn phòng (.doc) ?
?ược gửi qua email và cơ quan an ninh mạng của Pháp ANSSI đã thông báo bằng một cảnh báo an ninh mạng chính thức ?
?ược đưa ra vào ngày 8/9, kêu gọi
các cơ quan chính phủ chú ý đến
các email mà họ nhận ?
?ược.
Theo cảnh báo ?
?ược đưa ra bởi 3 quốc gia Pháp, Nhật Bản và New Zealand thì
các cuộc tấn công dường như giống nhau. Tức là
các nhà khai thác
Emotet đã sử dụng thủ thuật cũ của họ là lây nhiễm cho một nạn nhân và sau đó đánh cắp
các chuỗi email cũ hơn. Sau đó, nhóm sẽ hồi sinh
các cuộc trò chuyện cũ này, thêm
các tệp độc hại dưới dạng tệp đính kèm và nhắm mục tiêu người dùng mới bằng một cuộc trò chuyện có vẻ hợp pháp.
Người dùng tham gia
các cuộc trò chuyện hoặc những người ?
?ược thêm vào thường mở
các tệp đính kèm độc hại ?
?ược thêm vào chuỗi email vì tò mò và sẽ bị lây nhiễm.
Trong
các chiến dịch gần đây mà
Emotet nhắm mục tiêu đến Pháp, Nhật Bản và New Zealand, chúng đều đã sử dụng tài liệu Windows Word (.doc) và tệp lưu trữ ZIP ?
?ược bảo vệ bằng mật khẩu làm tệp đính kèm vào
các email độc hại. Ngoài 3 quốc gia trên thì
các cuộc tấn công của
Emotet cũng đã nhắm đến
các c
ông ty ở
các quốc gia khác.
Theo đánh giá của c
ông ty an ninh mạng Proofpoint thì tại những thời điểm khác nhau
Emotet sẽ chuyển đổi mục tiêu và theo đuổi
các quốc gia khác nhau, vì hệ
thống mạng của
Emotet có thể gửi thư rác bằng nhiều ngôn ngữ.
Đối với
các mạng máy tính đã bị nhiễm phần mềm độc hại
Emotet, ZDNet đưa ra lời khuyên là
các c
ông ty nên ngắt kết nối toàn bộ hệ
thống mạng và kiểm tra từng hệ
thống. Vì phần mềm độc hại
Emotet có
các tính năng cho phép nó lây lan sang toàn bộ mạng và tải xuống
các phần mềm độc hại khác, bao gồm cả mã độc tống tiền (ransomware).
Phan Văn Hòa (theo ZDnet)
Những thách thức bảo mật của điện toán đám mây thời 4.0
Trong thời đại 4.0, bảo mật của điện toán đám mây vẫn là một lĩnh vực đáng quan tâm của
các nhà nghiên cứu và nhân sự trong ngành công nghệ.
Nguồn bài viết : Chơi sòng bạc casino