Mới đây, CISA và FBI tiết lộ rằng băng đảng ransomware Black Basta đã xâm phạm hơn 500 tổ chức trong khoảng thời gian từ tháng 4 năm 2022 đến tháng 5 năm 2024.
Trong một báo cáo chung được công bố với sự cộng tác của Bộ Y tế và dịch vụ Nhân sinh (HHS) với Trung tâm Phân tích và chia sẻ thông tin đa bang (MS-ISAC), hai cơ quan liên bang cho biết thêm rằng băng nhóm này đã mã hóa và đánh cắp dữ liệu từ ít nhất 12 trong số 16 lĩnh vực cơ sở hạ tầng quan trọng.
CISA cho biết: “Black Basta đã nhắm mục tiêu vào hơn 500 tổ chức công nghiệp tư nhân và cơ sở hạ tầng quan trọng, bao gồm các tổ chức chăm sóc sức khỏe ở Bắc Mỹ, Châu Âu và Úc”.
Black Basta nổi lên như một hoạt động Ransomware-as-a-Service (RaaS) vào tháng 4 năm 2022. Các chi nhánh của nó đã tấn công nhiều nạn nhân nổi tiếng, bao gồm nhà thầu quốc phòng Đức Rheinmetall, bộ phận châu Âu của Hyundai, công ty gia công công nghệ Capita của Anh, công ty tự động hóa công nghiệp và nhà thầu chính phủ ABB, Thư viện công cộng Toronto, Hiệp hội nha khoa Mỹ, Sobeys, Knauf và Yellow Pages Canada.
Sau khi nhóm tội phạm mạng Conti tan rã vào tháng 6 năm 2022 sau một loạt vụ vi phạm dữ liệu, nó đã tách ra thành nhiều nhóm, một trong số này được cho là Black Basta.
Theo nghiên cứu của Elliptic và Corvus Insurance, tính đến tháng 11 năm 2023, băng đảng ransomware này đã thu về ít nhất 100 triệu USD tiền chuộc từ hơn 90 nạn nhân.
Tư vấn chung cũng cung cấp thông tin về các chiến thuật, kỹ thuật và phương pháp (TTP) cũng như các chỉ số xâm phạm (IOC) mà Black Basta sử dụng và được xác định trong quá trình điều tra của FBI.
Các tổ chức phải luôn cập nhật hệ điều hành, phần mềm và firmware, bật xác thực đa yếu tố cho nhiều dịch vụ nhất có thể, đồng thời đào tạo người dùng cách nhận biết và báo cáo các hoạt động lừa đảo để giảm thiểu rủi ro do tấn công ransomware.
Ngoài ra, họ cũng nên bảo mật phần mềm truy cập từ xa bằng cách áp dụng các biện pháp giảm thiểu do CISA khuyến nghị, sao lưu cấu hình thiết bị và các hệ thống quan trọng thường xuyên nhất có thể để cho phép khôi phục nhanh hơn khi tấn công xảy ra cũng như triển khai các biện pháp được chia sẻ trong hướng dẫn ngăn chặn ransomware.
Các cơ quan đặc biệt nhấn mạnh những rủi ro ngày càng tăng mà các tổ chức chăm sóc sức khỏe đang phải đối mặt từ hoạt động ransomware này và kêu gọi họ đảm bảo rằng các biện pháp giảm thiểu được đề xuất này được áp dụng để ngăn chặn các cuộc tấn công tiềm ẩn.
Trong khi các cơ quan liên bang đưa ra tư vấn bảo mật này, Black Basta được cho là có liên quan đến một cuộc tấn công ransomware gần đây bị nghi ngờ là nhắm vào các hệ thống của tổ chức chăm sóc sức khỏe Ascension khiến mạng lưới chăm sóc sức khỏe của Mỹ phải chuyển hướng các xe cứu thương đến các cơ sở không bị ảnh hưởng.
Nguồn: bleepingcomputer.com.
Ngày 9/5, Công an tỉnh Thái Nguyên cho biết, Cơ quan Cảnh sát điều tra Công an tỉnh vừa khởi tố đối với 8 đối tượng về tội "Cưỡng đoạt tài sản", với thủ đoạn mượn danh, mạo danh cộng tác viên, phóng viên của một số báo, tạp chí để đe dọa người khác chiếm đoạt tài sản.
Công an quận Hà Đông, thành phố Hà Nội đang điều tra, xác minh vụ giả danh cán bộ Công an, lừa đảo chiếm đoạt tài sản với số tiền 15 tỷ đồng.
Tín nhiệm mạng | F5 đã vá hai lỗ hổng có độ nghiêm trọng mức cao trong BIG-IP Next Central Manager có thể bị khai thác để giành quyền kiểm soát của quản trị viên và lén lút tạo tài khoản trên bất kỳ thiết bị nào được quản lý.
Chiêu trò lừa đảo giả danh cán bộ thuế hay công an để lừa đảo đã không còn quá xa lạ trên môi trường không gian mạng, tuy nhiên, các đối tượng giả danh này lại luôn thay đổi hình thức, thao túng tâm lý người dùng một cách tinh vi.
Tín nhiệm mạng | Nhiều lỗ hổng bảo mật đã được phát hiện trong các ứng dụng và thành phần hệ thống khác nhau trên các thiết bị Xiaomi chạy Android.
Cơ quan Giao thông vận tải của Phần Lan (Traficom) đang cảnh báo về một chiến dịch phần mềm độc hại nhắm vào người dùng Android đang diễn ra nhằm xâm phạm các tài khoản ngân hàng trực tuyến.