Cục Điều tra Liên bang (FBI) đang cảnh báo người dùng các dịch vụ email phổ biến như Outlook và Gmail rằng họ có thể là nạn nhân của các cuộc tấn công mạng bằng phần mềm tống tiền có tên Medusa, đã ảnh hưởng đến hơn 300 nạn nhân từ nhiều lĩnh vực, bao gồm công nghệ, pháp lý, y tế và sản xuất.
Medusa, một loại ransomware dạng dịch vụ được phát hiện lần đầu tiên vào tháng 6, đã được phát hiện gần đây vào tháng trước, theo một khuyến cáo được FBI, Cơ quan An ninh mạng và Cơ sở hạ tầng (CISA) và Trung tâm Phân tích và Chia sẻ Thông tin Đa tiểu bang (MS-ISAC) đưa ra vào tuần trước.
Các cơ quan này cho biết trong bản khuyến cáo ngày 12 tháng 3 rằng: “Cả nhà phát triển và các chi nhánh của Medusa – được gọi là ‘tác nhân Medusa’ trong bản khuyến cáo này – đều sử dụng mô hình tống tiền kép, trong đó họ mã hóa dữ liệu của nạn nhân và đe dọa sẽ công khai phát hành dữ liệu bị đánh cắp nếu tiền chuộc không được trả”.
Các nhà phát triển Medusa thường tuyển dụng các nhà môi giới truy cập ban đầu trên các chợ trực tuyến và diễn đàn tội phạm mạng, trả cho họ từ 100.000 đến 1 triệu đô la với cơ hội làm việc độc quyền cho một tổ chức tin tặc. Theo khuyến cáo, những nhà môi giới này được biết là sử dụng các kỹ thuật phổ biến như chiến dịch lừa đảo và khai thác các lỗ hổng phần mềm chưa được vá.
“Thông báo đòi tiền chuộc yêu cầu nạn nhân liên hệ trong vòng 48 giờ qua trò chuyện trực tiếp trên trình duyệt Tor hoặc qua Tox, một nền tảng nhắn tin tức thời được mã hóa đầu cuối”, các cơ quan này viết. “Nếu nạn nhân không phản hồi thông báo đòi tiền chuộc, Medusa sẽ liên hệ trực tiếp với họ qua điện thoại hoặc email.”
Theo một cuộc điều tra của FBI, một nạn nhân đã bị tống tiền ba lần trong cùng một vụ án. Nạn nhân được một thành viên Medusa khác liên lạc, người này khẳng định rằng hacker chính đã đánh cắp số tiền chuộc và yêu cầu trả thêm một khoản nữa.
FBI, CISA và MS-ISAC đã vạch ra một số bước mà người dùng có thể thực hiện để bảo vệ mình khỏi phần mềm tống tiền Medusa.
Người dùng nên bảo vệ tất cả tài khoản bằng mật khẩu, lý tưởng nhất là sử dụng mật khẩu dài và thường xuyên thay đổi. Nên áp dụng xác thực đa yếu tố.
Cần tạo bản sao dữ liệu nhạy cảm dưới dạng ổ cứng, đám mây và thiết bị lưu trữ để phục hồi. Người dùng cũng nên sao lưu dữ liệu ngoại tuyến, lý tưởng nhất là được mã hóa. Hệ điều hành của thiết bị phải được cập nhật.
Ngoài ra, theo Ryan Kalember, giám đốc chiến lược tại công ty bảo mật Proofpoint, người dùng không nên bỏ qua việc mở các liên kết hoặc tệp đính kèm lừa đảo.
“Đó thường là phản ứng đầu tiên, và nó không hề lý tưởng,” ông nói với tờ The Washington Post . “Khi bạn mắc bẫy, kẻ tấn công vẫn còn một khoảng thời gian để xác định xem chúng vừa có được gì và liệu có đáng để lợi dụng hay không.”
Ny (Theo The Hill)



