Tin tặc chuyển mục tiêu tấn công sang các công ty bảo hiểm tại Mỹ

Các nhà nghiên cứu tình báo mối đe dọa đang cảnh báo về việc tin tặc đã xâm nhập vào nhiều công ty trong ngành bảo hiểm của Mỹ, sử dụng toàn bộ chiến thuật từng được ghi nhận trong các hoạt động của nhóm Scattered Spider.

09:49, 17/06/2025

Nhóm đe dọa này thường tập trung vào từng ngành một. Trước đây, họ đã nhắm vào các tổ chức bán lẻ tại Vương quốc Anh, sau đó chuyển sang các mục tiêu cùng ngành tại Mỹ.

“Nhóm Tình báo Mối đe dọa của Google hiện đã ghi nhận nhiều vụ xâm nhập tại Mỹ có đầy đủ dấu hiệu đặc trưng của nhóm Scattered Spider. Chúng tôi hiện đang chứng kiến các sự cố xảy ra trong ngành bảo hiểm,” John Hultquist - nhà phân tích trưởng tại Nhóm Tình báo Mối đe dọa của Google (GTIG) đã nói như vậy với BleepingComputer.

Ảnh minh họa
Ảnh minh họa

Ông Hultquist cảnh báo rằng vì nhóm này hoạt động theo từng ngành, “ngành bảo hiểm cần phải cảnh giác cao độ.”

Nhà nghiên cứu trưởng của GTIG cũng lưu ý rằng các công ty nên đặc biệt chú ý đến các nỗ lực tấn công lừa đảo xã hội (social engineering), đặc biệt là nhằm vào bộ phận hỗ trợ kỹ thuật và tổng đài chăm sóc khách hàng.

Chiến thuật của nhóm Scattered Spider

Scattered Spider là tên gọi dành cho một liên minh linh hoạt gồm các tác nhân đe dọa chuyên thực hiện các cuộc tấn công kỹ thuật xã hội tinh vi nhằm vượt qua các chương trình bảo mật đã phát triển vững chắc.

Nhóm này còn được theo dõi dưới các tên khác như 0ktapus, UNC3944, Scatter Swine, Starfraud và Muddled Libra. Họ có liên quan đến nhiều vụ xâm nhập vào các tổ chức nổi tiếng, trong đó kết hợp các phương thức như lừa đảo (phishing), hoán đổi SIM (SIM-swapping) và tấn công MFA fatigue/MFA bombing để giành quyền truy cập ban đầu. Tấn công MFA Fatigue xảy ra khi kẻ xấu có trong tay thông tin đăng nhập cơ bản (username và mật khẩu) và sử dụng chính cơ chế xác thực push của người dùng để gửi liên tục các yêu cầu xác thực đến thiết bị cá nhân. Mục tiêu là khiến người dùng nhầm lẫn, mất cảnh giác hoặc đơn giản là quá mệt mỏi để tiếp tục từ chối, và cuối cùng sẽ chấp nhận yêu cầu mà không kiểm tra kỹ.

Đây là một dạng tấn công khai thác tâm lý và hành vi, thay vì dựa vào lỗ hổng kỹ thuật. Trong môi trường doanh nghiệp, đặc biệt với lực lượng lao động từ xa hoặc thường xuyên di chuyển, việc xử lý nhanh các yêu cầu trên thiết bị di động có thể trở thành điểm yếu đáng kể.

Ở giai đoạn sau của cuộc tấn công, nhóm này thường triển khai các loại mã độc tống tiền (ransomware) như RansomHub, Qilin và DragonForce.

Phòng thủ trước các cuộc tấn công của Scattered Spider

Để đối phó với loại tác nhân đe dọa này, các tổ chức nên bắt đầu bằng cách đảm bảo khả năng quan sát toàn diện trên toàn bộ hạ tầng, hệ thống định danh và các dịch vụ quản lý trọng yếu.

Nhóm Tình báo Mối đe dọa của Google (GTIG) khuyến nghị cần tách biệt danh tính người dùng, sử dụng các tiêu chí xác thực mạnh, cùng với các biện pháp kiểm soát định danh nghiêm ngặt đối với việc đặt lại mật khẩu và đăng ký xác thực đa yếu tố (MFA).

Vì Scattered Spider chủ yếu dựa vào kỹ thuật lừa đảo xã hội, các tổ chức cũng nên đào tạo nhân viên và đội ngũ an ninh nội bộ về cách nhận diện các hành vi mạo danh qua nhiều kênh khác nhau (tin nhắn SMS, cuộc gọi điện thoại, nền tảng nhắn tin), trong đó đôi khi kẻ tấn công sử dụng ngôn từ mang tính đe dọa để ép nạn nhân tuân thủ yêu cầu.

Sau khi các hãng bán lẻ tại Vương quốc Anh như Marks & Spencer, Co-op và Harrods bị tin tặc tấn công trong năm nay, Trung tâm An ninh Mạng Quốc gia Anh (NCSC) đã chia sẻ các khuyến nghị nhằm giúp các tổ chức tăng cường phòng thủ an ninh mạng.

Trong cả ba vụ tấn công, các tác nhân đe dọa đã sử dụng cùng một chiến thuật lừa đảo xã hội từng được liên kết với nhóm Scattered Spider và triển khai mã độc tống tiền DragonForce ở giai đoạn cuối.

Các khuyến nghị từ Trung tâm An ninh Mạng Quốc gia Vương quốc Anh (NCSC) bao gồm: kích hoạt xác thực hai yếu tố (2FA) hoặc đa yếu tố (MFA), giám sát các đăng nhập trái phép và kiểm tra tính hợp lệ của quyền truy cập vào các tài khoản có đặc quyền cao như Domain Admin, Enterprise Admin và Cloud Admin.

Ngoài ra, NCSC cũng khuyến cáo các tổ chức nên rà soát quy trình xác thực danh tính của bộ phận hỗ trợ kỹ thuật (helpdesk) trước khi đặt lại mật khẩu, đặc biệt là đối với nhân viên có quyền truy cập nâng cao.

Khả năng phát hiện các lần đăng nhập đến từ nguồn bất thường (ví dụ: các dịch vụ VPN sử dụng địa chỉ IP dân cư) cũng có thể giúp nhận diện sớm một cuộc tấn công tiềm tàng. (theo BleepingComputer)

Lật tẩy những thủ đoạn lợi dụng danh nghĩa tự do báo chí để chống phá Việt Nam

Lật tẩy những thủ đoạn lợi dụng danh nghĩa tự do báo chí để chống phá Việt Nam

Hiện nay, Việt Nam đã, đang tham gia và nghiêm túc thực hiện các cam kết về vấn đề tự do ngôn luận, tự do báo chí theo Hiến chương Liên hợp quốc và các nghị định, hiệp ước quốc tế, khu vực liên quan. Bất chấp những nỗ lực và thành tựu của Việt Nam trong bảo vệ, thúc đẩy quyền tự do báo chí đã được các nước ghi nhận, đánh giá cao, một số cá nhân, tổ chức thù địch vẫn cố tình đưa ra những đánh giá mang tính áp đặt, định kiến về vấn đề này.

Bình luận

Tin bài khác

Các cuộc tấn công mạng đứng đầu danh sách mối lo ngại toàn cầu của doanh nghiệp
09:46, 17/06/2025

Các cuộc tấn công mạng đứng đầu danh sách mối lo ngại toàn cầu của doanh nghiệp

Kroll cho biết trong một báo cáo về kết quả khảo sát thường niên về tâm lý kinh doanh được công bố hồi cuối tuần trước rằng mối đe dọa từ các cuộc tấn công mạng là thách thức nghiêm trọng nhất đối với doanh nghiệp trong năm tới. Cũng theo Kroll, nhiều công ty cảm thấy chưa sẵn sàng để tuân thủ các quy định toàn cầu về quyền riêng tư và an ninh mạng.

Xem thêm
Washington Post điều tra vụ tấn công mạng nhằm vào tài khoản email của các nhà báo
08:57, 16/06/2025

Washington Post điều tra vụ tấn công mạng nhằm vào tài khoản email của các nhà báo

Tờ Washington Post đang tiến hành điều tra một vụ tấn công mạng nhằm vào tài khoản email của một số nhà báo của mình, một nguồn tin am hiểu vụ việc hôm qua (15/6) đã tiết lộ như vậy với hãng tin Reuters.

Xem thêm
23andMe trở về với chủ cũ, dữ liệu AND của 15 triệu khách hàng được đảm bảo?
08:44, 16/06/2025

23andMe trở về với chủ cũ, dữ liệu AND của 15 triệu khách hàng được đảm bảo?

Bà Anne Wojcicki chuẩn bị giành lại quyền kiểm soát 23andMe sau khi một tổ chức phi lợi nhuận do bà kiểm soát đưa ra mức giá 305 triệu USD, vượt qua đề nghị mua lại của Regeneron Pharmaceuticals trong cuộc đấu giá phá sản của công ty xét nghiệm ADN này.

Xem thêm
Hãng hàng không WestJet điều tra sự cố an ninh mạng
08:54, 16/06/2025

Hãng hàng không WestJet điều tra sự cố an ninh mạng

Hãng hàng không WestJet của Canada đang tiến hành điều tra một sự cố an ninh mạng đã làm gián đoạn quyền truy cập vào ứng dụng di động và một số hệ thống nội bộ, ảnh hưởng đến một số lượng người dùng chưa được tiết lộ, hãng cho biết trong một tuyên bố được phát đi vào cuối tuần vừa rồi.

Xem thêm
AI "viết lại" luật chơi tìm kiếm trên Internet
08:53, 16/06/2025

AI "viết lại" luật chơi tìm kiếm trên Internet

Theo tạp chí The Conversation, công nghệ trí tuệ nhân tạo (AI) đang dần định hình lại cách con người tương tác với Internet, đặc biệt là trong lĩnh vực tìm kiếm thông tin.

Xem thêm
Cảnh báo thủ đoạn hack camera giám sát để thu thập dữ liệu, tống tiền
13:46, 13/06/2025

Cảnh báo thủ đoạn hack camera giám sát để thu thập dữ liệu, tống tiền

Mới đây, Phòng An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao Công an thành phố Đà Nẵng đã phát đi cảnh báo đến người dân về thủ đoạn cũng như cách nhận biết hệ thống camera của gia đình bị xâm nhập trái phép.

Xem thêm
Tin tặc khai thác lỗ hổng trên nền tảng Windows để phát tán phần mềm độc hại
13:37, 13/06/2025

Tin tặc khai thác lỗ hổng trên nền tảng Windows để phát tán phần mềm độc hại

Một nhóm tin tặc có tên là 'Stealth Falcon' đã khai thác lỗ hổng Windows WebDav RCE trong các cuộc tấn công zero-day kể từ tháng 3/2025 nhằm vào các tổ chức quốc phòng và chính phủ ở Thổ Nhĩ Kỳ, Qatar, Ai Cập và Yemen.

Xem thêm