Gần đây, Cục Điều tra Liên bang (FBI) đã cảnh báo cho các công ty Mỹ rằng nhóm tội phạm mạng FIN7 đã nhắm mục tiêu vào ngành công nghiệp quốc phòng Mỹ để triển khai ransomware.
Những kẻ tấn công đã gửi các thiết bị USB độc hại với logo LilyGO thông qua dịch vụ bưu chính/bưu kiện Mỹ tới các doanh nghiệp trong ngành vận tải và bảo hiểm kể từ tháng 8 năm 2021 và các công ty quốc phòng từ tháng 11 năm 2021.
Tin tặc đã mạo danh Amazon và Bộ Y tế & Dịch vụ Nhân sinh Mỹ (HHS) để lừa các mục tiêu kết nối USB drives tới hệ thống.
Kể từ tháng 8, FBI đã nhận được báo cáo rằng những bưu phẩm độc hại có chứa thư về COVID-19 hoặc thẻ quà tặng và ghi chú cảm ơn giả mạo,...
Sau khi cắm ổ USB vào máy tính, nó sẽ tự động kết nối như một thiết bị bàn phím (cho phép nó hoạt động ngay cả khi tắt thiết bị lưu trữ di động).
Sau đó, nó bắt đầu chèn các keystrokes để cài đặt phần mềm độc hại trên hệ thống bị xâm nhập.
Mục đích của FIN7 là truy cập vào mạng của nạn nhân và triển khai ransomware (bao gồm BlackMatter và REvil) bằng cách sử dụng các công cụ khác nhau, như Metasploit, Cobalt Strike, mã độc Carbanak, backdoor Griffon và các tập lệnh PowerShell.
Phần mềm độc hại được phát tán qua gấu bông
Sự việc này là tiếp nối của một loạt các tấn công khác mà FBI đã cảnh báo khoảng hai năm trước khi các thành viên FIN7 mạo danh Best Buy và gửi các gói độc hại tương tự thông qua dịch vụ bưu chính Mỹ đến các khách sạn, nhà hàng và doanh nghiệp bán lẻ.
Báo cáo về cuộc tấn công bắt đầu xuất hiện từ tháng 2 năm 2020. Một số mục tiêu cho biết tin tặc đã gửi email hoặc gọi điện để gây áp lực khiến họ phải kết nối drives tới hệ thống của chúng.
Bắt đầu khoảng tháng 5 năm 2020, các gói độc hại do FIN7 gửi đi có chứa các quà tặng như gấu bông được thiết kế để lừa mục tiêu, và làm họ mất cảnh giác.
Các cuộc tấn công như FIN7 thực hiện được gọi là cuộc tấn công HID hoặc tấn công qua ổ USB và chúng chỉ có thể thành công nếu nạn nhân cắm các thiết bị USB lạ vào máy của họ.
Để tránh các cuộc tấn công như vậy, các công ty nên chỉ cho phép nhân viên của họ kết nối các thiết bị USB dựa trên hardware ID hoặc kết nối với các USB đã được kiểm tra bởi nhóm bảo mật của họ.
Nguồn: bleepingcomputer.com.
Tín nhiệm mạng | Các nhà nghiên cứu cho biết đã phát hiện một lỗ hổng bảo mật mới, ảnh hưởng đến cơ sở dữ liệu H2, cho phép thực thi mã từ xa bằng cách lặp lại lỗ hổng Log4j "Log4Shell"
Tín nhiệm mạng | Cơ quan giám sát bảo vệ dữ liệu của Pháp đã phạt Facebook 150 triệu euro và Google 60 triệu euro vì vi phạm quy định về quyền riêng tư của châu Âu.
Tín nhiệm mạng | Các nhà nghiên cứu cho biết một kỹ thuật mới cho phép mã độc trên iOS có thể duy trì sự tồn tại trên một thiết bị bị nhiễm bằng cách giả mạo quá trình shutdown, khiến chúng ta không thể xác định được iPhone đang tắt hay không.
Tín nhiệm mạng | Tin tặc đã sử dụng một dịch vụ lưu trữ video cloud để chèn các đoạn mã độc cho phép lấy cắp thông tin được nhập vào các form trên trang web.
Tín nhiệm mạng | Các phần mềm độc hại giả mạo ứng dụng nhắn tin Telegram đang được sử dụng để phát tán backdoor Purple Fox lên các hệ thống Windows.
Tín nhiệm mạng | Bất kỳ ai thực hiện copy-paste các lệnh từ các trang web vào console hoặc terminal đều có nguy cơ bị xâm phạm hệ thống