Kinh doanh

Hỗ trợ kỹ thuật

  • Hỗ trợ kỹ thuật

    0904 44 38 14

    • THAN PHIỀN DỊCH VỤ 0979 83 84 84 Hỗ trợ kỹ thuật trên Skype
    • Mr. Văn Anh 0974.73.42.65 Hỗ trợ kỹ thuật trên Skype
    • Mr. Phạm Hà 0985.85.29.94 Hỗ trợ kỹ thuật trên Skype
    • Mr. Tính 0393.45.34.78 Hỗ trợ kỹ thuật trên Skype
    • Hỗ trợ Giải Pháp 0374.52.27.15 Hỗ trợ kỹ thuật trên Skype
  • Hỗ trợ kinh doanh

    0979 83 84 84

    • Mr. Phạm Nam 0979.83.84.84 Hỗ trợ kỹ thuật trên Skype
    • Mr. Quốc Hương 0914.87.06.66 Hỗ trợ kỹ thuật trên Skype
    • Mr. Anh Tuấn 0931.21.21.12 Hỗ trợ kỹ thuật trên Skype
    • Mr. Sơn 0833.04.13.68 Hỗ trợ kỹ thuật trên Skype
    • Ms. Phương Hà 08.6879.8189 Hỗ trợ kỹ thuật trên Skype
    • Ms. Thanh Sơn 0972.70.81.84 Hỗ trợ kỹ thuật trên Skype

Nhân viên sơ suất mật khẩu gây ra vụ rò rỉ dữ liệu lớn suốt 2 năm

04/02/2020 08:40 Tin công nghệ 2

Sự cố vừa được xử lý bởi các chuyên gia Kaspersky một lần nữa chứng minh rằng sự thiếu trách nhiệm cơ bản từ nhân viên cũng có thể dẫn đến một cuộc tấn công mạng gây thiệt hại đáng kể cho tổ chức.

Một doanh nghiệp lớn đã tìm đến các nhà nghiên cứu của Kaspersky sau khi phát hiện những quy trình đáng ngờ trong hệ thống mạng công ty.

Nghiên cứu sau đó phát hiện ra rằng hệ thống đã bị xâm nhập thông qua tài khoản quản trị viên cục bộ (adm_Ivan), được sử dụng để tải thư viện mã độc và sau đó lấy cắp dữ liệu từ hệ thống.

Mặc dù vẫn chưa rõ tài khoản của quản trị viên bị xâm phạm lần đầu tiên bằng cách nào, nhưng hành vi của người dùng đã tạo điều kiện để cuộc tấn công diễn ra trong thời gian dài.

Nhân viên sơ suất mật khẩu gây ra vụ rò rỉ dữ liệu lớn suốt 2 năm



Quản trị viên đã không đổi mật khẩu trong suốt thời gian đó, thay vì phải đổi mật khẩu ba tháng một lần như khuyến cáo trong chính sách bảo mật của công ty. Điều này giúp kẻ tấn công có quyền truy cập liên tục vào hệ thống mục tiêu, khiến hàng ngàn tệp tin bảo mật bị rò rỉ.

Để tìm hiểu thêm về cuộc tấn công và giảm thiệt hại mà tin tặc gây ra, khách hàng và nhóm bảo mật của Kaspersky đã quyết định giám sát các hoạt động của tội phạm mạng thay vì chặn đứng chúng ngay lập tức. Phân tích đã xác định rằng hệ thống của tổ chức đã bị xâm phạm trong khoảng thời gian hai năm - từ 2017 đến 2019.

Tin tặc đã xâm nhập hệ thống bằng tài khoản quản trị viên và tải trực tiếp các tệp độc hại lên hệ thống mạng. Các tập tin bao gồm một thư viện mã độc cũng như các trình tải xuống và một cửa hậu. Các mã độc này bị ẩn trong hệ thống thông qua biến thể của các phím tắt trên màn hình nền, menu và thanh tác vụ.
Sau đó, thông qua việc nhấp vào phím tắt, một tệp độc hại sẽ khởi chạy trước tệp thực thi ban đầu của ứng dụng, cho phép tin tặc che giấu hoạt động đáng ngờ khỏi hệ thống bảo mật của tổ chức.

Cách thức sử dụng cửa hậu để cấp quyền truy cập đầy đủ vào hệ thống đã thu hút sự quan tâm đặc biệt từ các nhà nghiên cứu.

Phân tích sâu hơn cho thấy tin tặc đã xây dựng nhiều lệnh khác nhau và tìm kiếm các tệp bằng cách sử dụng từ khóa và tiện ích mở rộng. Chúng cũng theo dõi dữ liệu từ các tệp đã tải xuống trước đó.

Điều đáng chú ý là cửa hậu được tạo riêng cho cuộc tấn công này, và không có trường hợp nào khác sử dụng đến nó trong hơn một năm qua. Phân tích bổ sung cũng cho phép tổ chức tìm hiểu cách các hệ thống bị xâm phạm và các phím tắt được biến đổi thành tệp độc hại trong cuộc tấn công này.

Trong thời gian dài, tin tặc đã xâm phạm có chọn lọc những hệ thống liên quan, thu thập dữ liệu và sau đó “rời khỏi” hệ thống bị nhiễm mã độc, một quá trình mà tổ chức - cùng với các nhà nghiên cứu – đang theo dõi và kiểm soát.

Tuy nhiên, những kẻ tấn công đã quyết định lây nhiễm tất cả các hệ thống trên hệ thống mạng nhằm thu được một điểm truy cập thay thế. Hành động này đã khiến tổ chức phải chặn ngay cuộc tấn công đang diễn ra.

Theo Vietnamnet

Để lại tin nhắn cho chúng tôi

Bạn cần hỗ trợ? Hãy để lại lời nhắn cho chúng tôi. Chúng tôi sẽ liên hệ với bạn.

Gửi câu hỏi