Các cơ quan của Hoa Kỳ đã bị tấn công mạng bởi một nhóm ransomware Nga trong một sự kiện đáng chú ý ngày hôm nay. Nhóm này đã lợi dụng phần mềm truyền tệp để xâm nhập vào dữ liệu của các cơ quan liên bang, bao gồm Bộ Năng lượng, với mục đích đánh cắp và bán lại thông tin người dùng. Các quan chức Mỹ đã xác nhận vụ việc này hôm thứ Năm.
Jen Easterly, Giám đốc Cơ quan An ninh Cơ sở hạ tầng và An ninh Mạng, đã nêu rõ rằng vi phạm này chủ yếu là “cơ hội” và không tập trung vào “thông tin cụ thể có giá trị cao” hoặc gây thiệt hại như các cuộc tấn công mạng trước đó vào các cơ quan chính phủ Hoa Kỳ. Tuy nhiên, ông bà đã bày tỏ lo ngại về cuộc tấn công này.
Bộ Năng lượng thông báo rằng hai thực thể trong bộ đã bị xâm phạm và họ đã báo cáo vi phạm này cho Quốc hội và CISA. Các cơ quan khác như Bộ Ngoại giao và FBI từ chối công bố thông tin về việc liệu họ có bị ảnh hưởng hay không.
Các nhà điều tra đã xác định rằng cuộc tấn công này là một phần của hoạt động ransomware lớn hơn được thực hiện bởi nhóm Clop của Nga. Cuộc tấn công sử dụng lỗ hổng trong phần mềm MOVEit để tấn công vào các chính quyền địa phương, trường đại học và tập đoàn.
Các cơ quan liên bang không phải là những nạn nhân duy nhất của cuộc tấn công này. Nhiều công ty, tổ chức và tổ chức đại học cũng đã thông báo rằng họ cũng bị ảnh hưởng. Tuy nhiên, CISA chỉ xác định được một số ít cơ quan liên bang bị ảnh hưởng, trong khi có hàng trăm công ty và tổ chức khác bị ảnh hưởng.
Cuộc tấn công mạng này đã cho thấy rằng các cơ quan chính phủ cũng có thể trở thành nạn nhân của tội phạm mạng tổ chức. Ransomware đã trở thành một vấn đề nổi cộm trong các cuộc tấn công mạng của Nga, ảnh hưởng đến cả cơ sở hạ tầng quan trọng như bệnh viện, hệ thống năng lượng và dịch vụ thành phố.
Một quan chức từ CISA cũng đã lưu ý rằng việc sử dụng phần mềm MOVEit có thể đưa đến nguy cơ bị tấn công. Các cuộc tấn công ransomware đã xuất hiện ở nhiều quốc gia trên thế giới và cảnh sát phải làm việc chặt chẽ để ngăn chặn những tội phạm mạng này.
Vụ việc này cũng gợi lại tranh cãi liên quan đến các hoạt động mạng của Nga trong quan hệ với Mỹ. Các cuộc tấn công mạng được xem là một yếu tố gây xung đột trong quan hệ giữa hai quốc gia trước cuộc gặp giữa Tổng thống Mỹ Joe Biden và Tổng thống Nga Vladimir Putin. Việc các cơ quan chính phủ trở thành đối tượng của các cuộc tấn công mạng này càng làm tăng thêm căng thẳng trong quan hệ giữa hai nước.
Trong ngày hôm nay, cũng có một cuộc tấn công khác được xác định là mục tiêu của Trung Quốc, nhằm vào Barracuda Networks – một nhà cung cấp bảo mật email. Cuộc tấn công này cũng đã ảnh hưởng đến nhiều cơ quan chính phủ và tư nhân khác. Các cuộc tấn công mạng ngày càng có xu hướng trở nên phức tạp và nghiêm trọng, đòi hỏi sự chú ý và khả năng phòng ngự mạnh mẽ từ các tổ chức và cá nhân.
Một nhóm ransomware của Nga đã giành được quyền truy cập vào dữ liệu từ các cơ quan liên bang, bao gồm cả Bộ Năng lượng, trong một cuộc tấn công khai thác phần mềm truyền tệp để đánh cắp và bán lại dữ liệu của người dùng, các quan chức Mỹ cho biết hôm thứ Năm.
Jen Easterly, Giám đốc Cơ quan An ninh Cơ sở hạ tầng và An ninh Mạng, đã mô tả vụ vi phạm phần lớn là “cơ hội” và không tập trung vào “thông tin cụ thể có giá trị cao” cũng như không gây thiệt hại như các cuộc tấn công mạng trước đó vào các cơ quan chính phủ Hoa Kỳ.
“Mặc dù chúng tôi rất lo ngại về chiến dịch này, nhưng đây không phải là một chiến dịch như SolarWinds gây rủi ro hệ thống,” bà Easterly nói với các phóng viên hôm thứ Năm, đề cập đến vi phạm lớn đã làm tổn hại một số cơ quan tình báo Hoa Kỳ vào năm 2020.
Bộ Năng lượng cho biết hôm thứ Năm rằng hồ sơ từ hai thực thể trong bộ đã bị xâm phạm và họ đã thông báo cho Quốc hội và CISA về vi phạm.
Chad Smith, phó thư ký báo chí của Bộ Năng lượng, cho biết: “DOE đã thực hiện các bước ngay lập tức để ngăn chặn việc tiếp tục tiếp xúc với lỗ hổng bảo mật.
Đại diện của Bộ Ngoại giao và FBI từ chối bình luận về việc liệu các cơ quan của họ có bị ảnh hưởng hay không.
Theo đánh giá của các nhà điều tra CISA và FBI, Easterly cho biết, vi phạm này là một phần của hoạt động ransomware lớn hơn được thực hiện bởi Clop, một nhóm ransomware Nga đã khai thác lỗ hổng trong phần mềm MOVEit và tấn công một loạt chính quyền địa phương, trường đại học và tập đoàn. .
Đầu tháng này, các quan chức nhà nước ở Illinois, Nova Scotia Và London tiết lộ rằng họ nằm trong số những người dùng phần mềm bị ảnh hưởng bởi cuộc tấn công. Hãng Hàng không Anh và BBC cho biết họ cũng bị ảnh hưởng bởi vi phạm. Đại học Johns Hopkins, Hệ thống Đại học Georgia và tập đoàn dầu khí khổng lồ Shell của châu Âu đã đưa ra những tuyên bố tương tự về vụ tấn công.
Một quan chức cấp cao của CISA cho biết chỉ một số ít cơ quan liên bang bị ảnh hưởng, nhưng từ chối xác định đó là những cơ quan nào. Tuy nhiên, viên chức này nói thêm, các báo cáo ban đầu từ khu vực tư nhân cho thấy ít nhất vài trăm công ty và tổ chức đã bị ảnh hưởng. Quan chức này đã phát biểu với điều kiện giấu tên để thảo luận về vụ tấn công.
Theo dữ liệu do công ty GovSpend thu thập, một số cơ quan chính phủ đã mua phần mềm MOVEit, bao gồm NASA, Bộ Tài chính, Dịch vụ Y tế và Nhân sinh và các bộ phận của Bộ Quốc phòng. Nhưng không rõ có bao nhiêu cơ quan đang tích cực sử dụng nó.
Clop trước đây đã nhận trách nhiệm về làn sóng vi phạm trước đó trên trang web của mình.
Nhóm tuyên bố họ “không quan tâm” đến việc khai thác bất kỳ dữ liệu nào bị đánh cắp từ các cơ quan chính phủ hoặc cảnh sát và đã xóa nó, chỉ tập trung vào thông tin doanh nghiệp bị đánh cắp.
Robert J. Carey, chủ tịch của công ty an ninh mạng Cloudera Government Solutions, lưu ý rằng dữ liệu bị đánh cắp trong các cuộc tấn công ransomware có thể dễ dàng được bán cho những kẻ bất hợp pháp khác.
“Bất kỳ ai đang sử dụng phần mềm này đều có khả năng bị xâm phạm,” anh ấy nói, đề cập đến phần mềm MOVEit.
Tiết lộ rằng các cơ quan liên bang cũng nằm trong số những người bị ảnh hưởng là CNN đưa tin trước đó.
Một đại diện của MOVEit, thuộc sở hữu của Progress Software, cho biết công ty đã “tham gia với cơ quan thực thi pháp luật liên bang và các cơ quan khác” và sẽ “chống lại tội phạm mạng ngày càng tinh vi và dai dẳng có ý định khai thác ác ý các lỗ hổng trong các sản phẩm phần mềm được sử dụng rộng rãi.” Công ty ban đầu đã xác định lỗ hổng trong phần mềm của mình vào tháng 5, phát hành một bản vá và CISA đã thêm nó vào danh sách của mình. Danh mục trực tuyến về các lỗ hổng đã biết vào ngày 2 tháng 6.
Khi được hỏi về khả năng Clop hành động phối hợp với chính phủ Nga, quan chức CISA cho biết cơ quan này không có bằng chứng cho thấy sự phối hợp đó.
Vi phạm MOVEit là một ví dụ khác về việc các cơ quan chính phủ trở thành nạn nhân của tội phạm mạng có tổ chức bởi các nhóm người Nga, như các chiến dịch ransomware nhắm rộng rãi vào các mục tiêu phương Tây đã nhiều lần đóng cửa cơ sở hạ tầng dân sự quan trọng bao gồm bệnh viện, hệ thống năng lượng và dịch vụ thành phố.
Trong lịch sử, một số cuộc tấn công dường như có động cơ chủ yếu là tài chính, chẳng hạn như khi càng nhiều với 1.500 doanh nghiệp trên toàn thế giới đã bị tấn công bởi một cuộc tấn công ransomware của Nga vào năm 2021.
Nhưng trong những tháng gần đây, các nhóm ransomware của Nga cũng đã tham gia vào các cuộc tấn công mang tính chính trị bề ngoài với sự chấp thuận ngầm của chính phủ Nga, nhắm vào các quốc gia đã hỗ trợ Ukraine kể từ cuộc xâm lược của Nga vào năm ngoái.
Ngay sau cuộc xâm lược, 27 cơ quan chính phủ ở Costa Rica bị tấn công ransomware bởi một nhóm khác của Nga là Conti, buộc tổng thống nước này phải ban bố tình trạng khẩn cấp quốc gia.
Các cuộc tấn công mạng bắt nguồn từ Nga đã là một điểm gây tranh cãi trong quan hệ Mỹ-Nga trước cuộc chiến ở Ukraine. vấn đề là ở đầu chương trình nghị sự của Nhà Trắng khi Tổng thống Biden gặp Tổng thống Nga Vladimir V. Putin vào năm 2021.
MỘT ransomware tấn công vào một trong những đường ống dẫn xăng lớn nhất của Hoa Kỳ bởi một nhóm được cho là ở Nga đã buộc nhà điều hành đường ống phải trả 5 triệu USD để khôi phục dữ liệu bị đánh cắp chỉ một tháng trước khi ông Biden và ông Putin gặp nhau. Các nhà điều tra liên bang sau đó cho biết họ thu hồi phần lớn tiền chuộc trong một hoạt động mạng.
Cũng trong ngày thứ Năm, các nhà phân tích tại công ty an ninh mạng Mandiant đã xác định một cuộc tấn công nhằm vào Barracuda Networks, một nhà cung cấp bảo mật email, mà họ cho rằng dường như là một phần trong nỗ lực gián điệp của Trung Quốc. Vi phạm đó cũng ảnh hưởng đến một loạt các tổ chức chính phủ và tư nhân, bao gồm Bộ Ngoại giao ASEAN và các văn phòng thương mại nước ngoài tại Hồng Kông và Đài Loan, Mandiant viết trong báo cáo của mình. báo cáo.
[ad_2]