26% cuộc tấn công ransomware năm 2017 nhắm vào doanh nghiệp

06/12/2017 09:51 GMT+7

Theo báo cáo mới nhất của hãng bảo mật Kaspersky, trong năm 2017, trước làn sóng tấn công dữ dội của mã độc tống tiền (ransomware) thì có 26,2% đối tượng bị tấn công là doanh nghiệp, cao hơn so với 22,6% vào năm 2016.

Theo đó, 2017 được ghi nhớ là năm của mối đe dọa ransomware phát triển một cách đột ngột và ngoạn mục, nhắm mục tiêu các doanh nghiệp trên toàn thế giới với một loạt cuộc tấn công phá hoại mà mục tiêu cuối cùng vẫn còn là một bí ẩn.
Các cuộc tấn công bao gồm WannaCry vào ngày 12.5, ExPetr vào ngày 27.6 và BadRabbit vào cuối tháng 10. Tất cả chúng đều được thiết kế để chiếm quyền kiểm soát các mạng công ty.
Ông Fedor Sinitsyn, nhà nghiên cứu mã độc cao cấp của Kaspersky cho biết: “Các cuộc tấn công nổi bật năm 2017 là một ví dụ về sự quan tâm ngày càng gia tăng của tội phạm mạng đối với các mục tiêu doanh nghiệp. Chúng tôi phát hiện xu hướng này vào năm 2016, tăng tốc trong năm 2017 và không có dấu hiệu chậm lại. Các nạn nhân doanh nghiệp dễ bị tấn công, có thể bị đòi tiền chuộc cao hơn các cá nhân và thường sẵn sàng chi trả để duy trì hoạt động kinh doanh. Các phương thức lây nhiễm doanh nghiệp mới, chẳng hạn như thông qua các hệ thống máy tính để bàn từ xa cũng đang gia tăng”.
Một số xu hướng ransomware trong năm 2017
- Ba cuộc tấn công lớn, cũng như các gia đình ransomware khét tiếng khác, bao gồm AES-NI và Uiwix, đã sử dụng các khai thác tinh vi bị rò rỉ trực tuyến vào mùa xuân năm 2017 bởi một nhóm được gọi là Shadow Brokers.
- Đã có sự sụt giảm đáng kể các gia đình ransomware mới: 38 vào năm 2017, giảm so với con số 62 vào năm 2016, với sự gia tăng tương ứng với những biến thể của các ransomware hiện tại (hơn 96.000 biến thể được phát hiện vào năm 2017, so với 54.000 vào năm 2016). Sự gia tăng các biến thể có thể phản ánh nỗ lực của kẻ tấn công để làm xáo trộn ransomware khi các giải pháp bảo mật đang làm tốt hơn trong việc phát hiện chúng.
- Từ quý 2/2017, một số nhóm đã kết thúc các hoạt động ransomware và xuất bản các khóa cần thiết để giải mã các tệp tin. Bao gồm AES-NI, xdata, Petya / Mischa / GoldenEye và Crysis. Crysis sau đó xuất hiện trở lại - có thể được nâng cấp từ sự thất bại của một nhóm khác.
- Xu hướng các công ty bị lây nhiễm thông qua hệ thống máy tính từ xa tiếp tục tăng trong năm 2017, khi cách tiếp cận này trở thành một trong những phương pháp lây lan chủ yếu cho một số gia đình ransomware phổ biến, như Crysis, Purgen / GlobeImposter và Cryakl.
- 65% doanh nghiệp bị tấn công bởi ransomware trong năm 2017 cho biết họ mất quyền truy cập vào một lượng lớn hoặc thậm chí là tất cả dữ liệu. Trong đó, cứ một trong sáu người trả tiền không bao giờ thu hồi lại được dữ liệu của họ.

Top

Bạn không thể gửi bình luận liên tục. Xin hãy đợi
60 giây nữa.