Những Vụ Hack Tệ Nhất năm 2021

Nếu năm 2020 là năm của hack trong thời kỳ đóng cửa do đại dịch, năm 2021 là mùa săn đón cho các tay tấn công trên khắp thế giới. Nhóm ransomware đã thể hiện sự hung dữ đáng kinh ngạc, tấn công các cơ sở y tế, trường học và cơ sở hạ tầng quan trọng với tốc độ đáng kể. Và các hacker tiếp tục thực hiện các cuộc tấn công chuỗi cung ứng với hậu quả nặng nề. Với đại dịch vẫn đang hoành hành ở phía sau, các quản trị hệ thống, những người phản ứng sự cố, cảnh sát toàn cầu và các chuyên gia an ninh mọi loại đã làm việc không ngừng để chống lại làn sóng tấn công. Và chính phủ đang đua nhau để thực hiện hành động cụ thể hơn chống lại các mối đe dọa trực tuyến.
Tuy nhiên, hiện tại, trò chơi rắn và chuột v seemingly không có hồi kết tiếp tục. Như John Scott-Railton, nghiên cứu viên cấp cao tại Citizen Lab của Đại học Toronto, mô tả, “2021 là năm chúng ta nhận ra rằng những vấn đề mà chúng ta đã chọn không giải quyết nhiều năm hoặc thập kỷ trước đây đang từng bước quay trở lại ám ảnh chúng ta.”
Đây là cái nhìn lại của MYTOUR về những vụ vi phạm, rò rỉ, tiếp xúc dữ liệu, tấn công ransomware, chiến dịch hack tài trợ nhà nước và sự hỗn loạn kỹ thuật số tồi tệ nhất trong năm. Với không có dấu hiệu nghỉ ngơi vào năm 2022, hãy cẩn thận và giữ an toàn khi bạn ở ngoại kia.
Đầu tháng 5, ransomware đã tấn công Đường Ống Colonial, điều hành một đường ống dài 5.500 dặm chở gần một nửa nhiên liệu của Bờ Đông—xăng, dầu diesel và khí tự nhiên—từ Texas đến New Jersey. Kết quả của cuộc tấn công, công ty đã đóng cửa một số phần của đường ống cả để kiểm soát malware và vì cuộc tấn công làm cho hệ thống thanh toán của họ tạm thời ngưng hoạt động. Khi hàng đợi tăng lên tại các trạm xăng ở miền đông nam Hoa Kỳ, Bộ Giao thông vận tải đã phát điện tử hóa cho phép phân phối nhiên liệu mở rộng bằng xe tải. Cảnh sát Liên bang cũng đặt tên nhóm ransomware nổi tiếng liên kết với Nga, DarkSide, là người thực hiện cuộc tấn công.
Colonial Pipelines đã thanh toán một khoản tiền chuộc 75 bitcoin—trị giá hơn 4 triệu USD vào thời điểm đó—nhằm giải quyết sự cố. Cơ quan chức năng sau đó đã khôi phục được một số khoản tiền, và DarkSide đã lẩn tránh sự kiểm tra. Tháng 11, Bộ Ngoại giao Mỹ thông báo một khoản thưởng 10 triệu USD cho thông tin cụ thể về các lãnh đạo nhóm. Cuộc tấn công là một trong những sự cố làm gián đoạn lớn nhất trong lịch sử cơ sở hạ tầng quan trọng của Hoa Kỳ bởi những kẻ hack, và là một phần của loạt cuộc tấn công đáng lo ngại trong năm 2021 cuối cùng có vẻ đã làm thức tỉnh chính phủ Mỹ và các đồng minh về sự cần thiết phải toàn diện giải quyết và ngăn chặn tấn công ransomware.
Vụ tấn công phần mềm của Kaseya đã trở thành một trong những cuộc tấn công chuỗi cung ứng phần mềm đáng nhớ nhất trong năm 2020 và 2021. Tuy nhiên, việc xâm nhập vào công ty quản lý phần mềm IT Kaseya cũng là một sự kiện đáng chú ý khác trong hồ sơ tấn công chuỗi cung ứng của năm nay. Vào đầu tháng 7, nhóm tin tặc liên quan đến băng ransomware REvil có trụ sở tại Nga đã khai thác một lỗ hổng trong công cụ Quản trị Hệ thống Ảo của Kaseya. VSA rất phổ biến trong các nhà cung cấp dịch vụ quản lý, những công ty chạy hạ tầng IT cho các tổ chức không muốn tự làm. Do hệ sinh thái tương tác này, tin tặc đã khai thác lỗ hổng trong VSA để nhiễm ransomware cho đến 1.500 tổ chức trên khắp thế giới. REvil đặt mức giá chuộc khoảng 45,000 đô la cho nhiều nạn nhân hạ tầng và tới 5 triệu đô la cho các nhà cung cấp dịch vụ quản lý. Băng cũng đề xuất phát hành một công cụ giải mã toàn cầu với giá khoảng 70 triệu đô la. Nhưng sau đó, băng ransomware biến mất, để lại mọi người trong bóng tối. Cuối tháng 7, Kaseya mua lại một công cụ giải mã toàn cầu và bắt đầu phân phối nó đến các mục tiêu. Đầu tháng 11, Bộ Tư pháp Hoa Kỳ thông báo đã bắt giữ một trong những đối tượng chủ chốt của vụ tấn công Kaseya, một công dân Ukraina bị bắt giữ vào tháng 10 và hiện đang đợi bản án từ Ba Lan.
Dịch vụ phát trực tiếp Twitch, thuộc sở hữu của Amazon, xác nhận rằng nó đã bị xâm nhập vào vào tháng 10 sau khi một đối tượng không xác định phát hành một kho dữ liệu độc quyền có dung lượng 128 GB đánh cắp từ công ty. Sự xâm nhập bao gồm mã nguồn đầy đủ của Twitch. Công ty tuyên bố lúc đó rằng sự cố là kết quả của một "thay đổi cấu hình máy chủ cho phép truy cập không đúng bởi một bên thứ ba không được ủy quyền." Twitch phủ nhận rằng mật khẩu đã bị tiết lộ trong vụ việc, nhưng thừa nhận rằng thông tin về doanh thu cá nhân của người phát sóng đã bị đánh cắp. Ngoài mã nguồn chính mình và dữ liệu thanh toán cho người phát sóng từ năm 2019 trở về trước, kho dữ liệu còn chứa thông tin về hệ thống Amazon Web Services và SDKs độc quyền của Twitch.
Sau vụ thám hiểm kỹ thuật số SolarWinds của Nga, nhóm tin tặc do Trung Quốc hậu thuẫn được biết đến với tên gọi Hafnium đã tấn công mạnh mẽ. Bằng cách khai thác một nhóm lỗ hổng trong phần mềm Microsoft Exchange Server, họ xâm phạm hòm thư email của các mục tiêu và tổ chức của họ nói chung. Các cuộc tấn công ảnh hưởng đến hàng vạn tổ chức trên khắp Hoa Kỳ bắt đầu từ tháng 1 và đặc biệt mạnh mẽ vào những ngày đầu tháng 3. Những cuộc tấn công đã đánh vào một loạt các nạn nhân, bao gồm các doanh nghiệp nhỏ và chính quyền địa phương. Chiến dịch cũng ảnh hưởng đến một số lượng đáng kể các tổ chức ngoài Hoa Kỳ, như Quốc hội Na Uy và Cơ quan Ngân hàng Châu Âu. Microsoft đã phát hành bản vá khẩn cấp vào ngày 2 tháng 3 để khắc phục những lỗ hổng, nhưng cuộc tấn công đã diễn ra và nhiều tổ chức đã mất vài ngày hoặc vài tuần để cài đặt những sửa lỗi, nếu họ làm điều đó.
Nhà phát triển phần mềm đánh cắp thông tin của Israel, NSO Group, ngày càng trở thành biểu tượng của ngành giám sát nhắm đích, khi các công cụ tin tặc của nó được sử dụng bởi ngày càng nhiều khách hàng chuyên chế trên khắp thế giới. Nền tảng liên lạc WhatsApp kiện NSO vào năm 2019 và Apple cũng làm tương tự vào tháng 11 năm nay, sau một loạt các tiết lộ rằng NSO đã tạo ra các công cụ để nhiễm bệnh iOS với phần mềm gián điệp Pegasus của mình bằng cách khai thác những lỗ hổng trong nền tảng liên lạc iMessage của Apple. Vào tháng 7, một nhóm nghiên cứu và báo chí quốc tế từ Tổ chức Amnesty International, Forbidden Stories và hơn một chục tổ chức khác công bố bằng chứng pháp y rằng một số chính phủ trên toàn thế giới, bao gồm Hungary, Ấn Độ, Mexico, Morocco, Saudi Arabia và Các Tiểu vương quốc Ả Rập Thống nhất, có thể là khách hàng của NSO. Các nhà nghiên cứu nghiên cứu một danh sách rò rỉ gồm 50.000 số điện thoại liên quan đến những người hoạt động, nhà báo, nhà quản lý và chính trị gia có thể là mục tiêu giám sát. NSO Group đã phủ nhận những cáo buộc đó. Vào tháng 12, các nhà nghiên cứu của Google kết luận rằng sự tinh vi của phần mềm độc hại của NSO tương đương với những tin tặc quốc gia xuất sắc.
JBS SA, công ty chế biến thịt lớn nhất thế giới, đã trải qua một cuộc tấn công ransomware lớn vào cuối tháng Năm. Công ty con JBS Hoa Kỳ cho biết trong một tuyên bố đầu tháng 6 rằng "đã là mục tiêu của một cuộc tấn công an ninh mạng có tổ chức, ảnh hưởng đến một số máy chủ hỗ trợ hệ thống IT ở Bắc Mỹ và Australia." JBS có trụ sở tại Brazil và có khoảng một phần tư triệu nhân viên trên toàn cầu. Mặc dù bản sao lưu của họ vẫn nguyên vẹn, JBS Hoa Kỳ đã buộc phải tắt các hệ thống bị ảnh hưởng và cùng với cơ quan chức năng và một công ty phản ứng sự cố bên ngoài, họ đã nỗ lực khẩn trương để khắc phục tình trạng. Các cơ sở của JBS ở Australia, Hoa Kỳ và Canada gặp khó khăn, và cuộc tấn công gây ra một loạt các tác động trên ngành công nghiệp thịt dẫn đến đóng cửa nhà máy, nhân viên phải về nhà và động vật nuôi phải được trả lại cho nông dân. Sự kiện này xảy ra chỉ vài tuần sau cuộc tấn công vào Đường ống Colonial, làm nổi bật tính mong manh của cơ sở hạ tầng quan trọng và chuỗi cung ứng toàn cầu quan trọng.
Nhà sản xuất tường lửa Accellion đã phát hành một bản vá vào cuối tháng 12, sau đó là thêm các bản vá vào tháng 1, để khắc phục một nhóm lỗ hổng trong một trong những sản phẩm trang thiết bị mạng của mình. Tuy nhiên, những bản vá không đến hoặc không được cài đặt đủ nhanh cho nhiều tổ chức trên toàn thế giới. Nhiều tổ chức gặp rủi ro rò rỉ dữ liệu và phải đối mặt với những nỗ lực tống tiền do lỗ hổng này gây ra. Các hacker đứng sau loạt tấn công có vẻ có liên kết với nhóm tội phạm tài chính FIN11 và nhóm ransomware Clop. Nạn nhân bao gồm Ngân hàng Dự trữ New Zealand, tiểu bang Washington, Ủy ban Chứng khoán và Đầu tư Australia, công ty an ninh mạng Qualys, công ty viễn thông Singapore Singtel, công ty luật nổi tiếng Jones Day, chuỗi cửa hàng thực phẩm Kroger và Đại học Colorado.
- 📩 Tin tức mới nhất về công nghệ, khoa học và nhiều hơn nữa: Nhận bản tin của chúng tôi!
- Người theo dõi cháy rừng trên Twitter theo dõi những đám cháy ở California
- Sự thăng trầm của thể loại game chiến thuật thời gian thực
- Một chiều trong vụ hack máy kem của McDonald’s
- 9 bộ điều khiển game di động tốt nhất
- Tôi vô tình hack một băng tội phạm ở Peru
- 👁️ Khám phá trí tuệ nhân tạo như chưa bao giờ có trước đây với cơ sở dữ liệu mới của chúng tôi
- ✨ Tối ưu hóa cuộc sống tại nhà với những lựa chọn tốt nhất của đội ngũ Gear chúng tôi, từ robot hút bụi đến đệm giá rẻ đến loa thông minh
