Trace Id is missing
Bỏ qua để tới nội dung chính
Người dùng nội bộ bảo mật

Ngăn chặn tội phạm mạng lạm dụng công cụ bảo mật

Bộ biểu tượng trên nền màu cam.

Bộ phận Chống tội phạm số (DCU) của Microsoft, công ty phần mềm an ninh mạng Fortra™ và Trung tâm Phân tích và Chia sẻ Thông tin Y tế (Health-ISAC) đang tiến hành các hành động về mặt kỹ thuật và pháp lý để phá vỡ các nội dung cũ đã bị bẻ khóa của Cobalt Strike và các phần mềm Microsoft bị lạm dụng, mà những kẻ phạm tội trên mạng đã sử dụng để phân phối phần mềm xấu, trong đó có mã độc tống tiền. Đây là sự thay đổi cho cách làm trước đây của DCU: phạm vi lớn hơn và hoạt động phức tạp hơn. Thay vì phá vỡ lệnh và quyền kiểm soát của dòng phần mềm xấu, lần này, chúng tôi hợp tác với Fortra để xóa các nội dung cũ, bất hợp pháp của Cobalt Strike để những kẻ phạm tội trên mạng không thể sử dụng chúng nữa.

Chúng tôi sẽ cần phải kiên trì khi nỗ lực gỡ bỏ các nội dung cũ đã bị bẻ khóa của Cobalt Strike được lưu trữ trên khắp thế giới. Đây là một hoạt động quan trọng của Fortra nhằm bảo vệ việc sử dụng hợp pháp các công cụ bảo mật của mình. Tương tự, Microsoft cũng cam kết sử dụng hợp pháp các sản phẩm và dịch vụ của mình. Chúng tôi cũng tin rằng việc Fortra chọn hợp tác với chúng tôi trong hoạt động này là chính là hành động ghi nhận nỗ lực chống tội phạm mạng của DCU trong thập kỷ qua. Khi hợp tác cùng nhau, chúng tôi cam kết truy lùng các phương thức phân phối bất hợp pháp của kẻ phạm tội trên mạng.

Cobalt Strike là một công cụ phổ biến và hợp pháp dùng sau khi xâm nhập, được sử dụng để mô phỏng đối phương do Fortra cung cấp. Đôi khi, các phiên bản cũ hơn của phần mềm đã bị bọn tội phạm lạm dụng và thay đổi. Những nội dung bất hợp pháp này được coi là "đã bẻ khóa" và được sử dụng để thực hiện các cuộc tấn công mang tính hủy diệt, chẳng hạn như các cuộc tấn công chống lại Chính phủ Costa Rica và Hệ thống Dịch vụ Y tế của Ireland. Các bộ công cụ phát triển phần mềm và API của Microsoft bị lạm dụng như một phần của quá trình mã hóa phần mềm xấu cũng như hạ tầng phân phối phần mềm xấu của tội phạm nhằm nhắm mục tiêu và đánh lừa nạn nhân.

Các dòng mã độc tống tiền liên quan đến hoặc được nội dung đã bị bẻ khóa của Cobalt Strike triển khai có liên quan đến hơn 68 cuộc tấn công bằng mã độc tống tiền ảnh hưởng đến các tổ chức chăm sóc sức khỏe tại hơn 19 quốc gia trên thế giới. Những cuộc tấn công này đã khiến hệ thống bệnh viện tốn hàng triệu đô la chi phí phục hồi và sửa chữa, bên cạnh đó là tình trạng gián đoạn đối với các dịch vụ chăm sóc bệnh nhân cấp thiết, chẳng hạn như kết quả chẩn đoán, hình ảnh và xét nghiệm bị trì hoãn, các thủ tục y tế bị hủy bỏ và sự chậm trễ trong việc cung cấp các phương pháp điều trị hóa trị.

Hoạt động phân phối toàn cầu các nội dung đã bị bẻ khóa của Cobalt Strike
Dữ liệu của Microsoft cho thấy sự lây lan toàn cầu của máy tính bị nhiễm nội dung bị bẻ khóa của Cobalt Strike.

Vào ngày 31/03/2023, Tòa án quận phía Đông New York của Hoa Kỳ đã ban hành án lệnh cho phép Microsoft, Fortra và Health-ISAC phá vỡ hạ tầng độc hại mà bọn tội phạm sử dụng để tạo điều kiện cho các cuộc tấn công của chúng. Điều này giúp chúng tôi thông báo cho các nhà cung cấp dịch vụ internet (ISP) và nhóm sẵn sàng cứu nguy cho máy tính (CERT) có liên quan, họ sẽ hỗ trợ xử lý hạ tầng ngoại tuyến, cắt đứt hiệu quả kết nối giữa bọn tội phạm và máy tính bị nhiễm của nạn nhân.

Các nỗ lực điều tra của Fortra và Microsoft bao gồm cả việc phát hiện, phân tích, đo từ xa và kỹ thuật đảo ngược, cùng với dữ liệu và thông tin chuyên sâu bổ sung để củng cố vụ việc pháp lý của chúng tôi từ mạng lưới đối tác toàn cầu, trong đó có dữ liệu và thông tin chuyên sâu của Health-ISAC, nhóm Thông tin về Mối đe dọa trên Mạng của Fortra và nhóm Microsoft Threat Intelligence. Hành động của chúng tôi chỉ tập trung vào việc phá vỡ các nội dung cũ, đã bị bẻ khóa của Cobalt Strike và phần mềm Microsoft bị xâm phạm.

Microsoft cũng đang mở rộng một phương pháp pháp lý được sử dụng thành công để phá vỡ các hoạt động của phần mềm xấu và do nhà nước hậu thuẫn, nhắm đến giải quyết việc lạm dụng các công cụ bảo mật mà nhiều kẻ phạm tội trên mạng sử dụng. Việc phá vỡ các nội dung cũ, đã bị bẻ khóa của Cobalt Strike sẽ cản trở đáng kể việc kiếm tiền từ những nội dung bất hợp pháp này và làm chậm việc sử dụng chúng trong các cuộc tấn công qua mạng, buộc bọn tội phạm phải đánh giá lại và thay đổi chiến thuật. Hành động hôm nay cũng bao gồm các khiếu nại về bản quyền đối với việc sử dụng sai trái mã phần mềm của Microsoft và Fortra, các mã này đã bị thay đổi và lạm dụng để gây hại.

Fortra đã thực hiện các bước đáng kể để ngăn phần mềm của họ bị lạm dụng, bao gồm cả các biện pháp kiểm tra khách hàng nghiêm ngặt. Tuy nhiên, bọn tội phạm được biết là ăn cắp các phiên bản phần mềm bảo mật cũ hơn, trong đó có Cobalt Strike, tạo các nội dung bị bẻ khóa để có quyền truy nhập qua cửa sau vào máy và triển khai phần mềm xấu. Chúng tôi đã quan sát thấy những kẻ khai thác mã độc tống tiền sử dụng các nội dung Cobalt Strike bị bẻ khóa và lạm dụng phần mềm của Microsoft để triển khai Conti, LockBit và các mã độc tống tiền khác như một phần của mã độc tống tiền dưới dạng mô hình kinh doanh dịch vụ.

Những tác nhân đe dọa sử dụng các nội dung phần mềm bị bẻ khóa để tăng tốc độ triển khai mã độc tống tiền trên các mạng bị xâm nhập. Sơ đồ dưới đây cho thấy luồng tấn công, nêu bật các yếu tố góp phần, trong đó có tấn công lừa đảo và email rác độc hại để giành quyền truy nhập ban đầu, cũng như việc lạm dụng mã đã đánh cắp được từ các công ty như Microsoft và Fortra.

Sơ đồ luồng tấn công của tác nhân đe dọa
Ví dụ về luồng tấn công của tác nhân đe dọa DEV-0243.
Phòng vệ Số Microsoft
Nổi bật

Báo cáo Phòng vệ số Microsoft 2023: Xây dựng khả năng phục hồi mạng

Phiên bản mới nhất của Báo cáo Phòng vệ số Microsoft khai phá bối cảnh mối đe dọa ngày càng gia tăng và tìm hiểu các cơ hội cũng như thử thách khi chúng ta có khả năng phục hồi mạng.

Mặc dù chưa biết danh tính chính xác của những người thực hiện các hoạt động tội phạm nhưng chúng tôi đã phát hiện hạ tầng độc hại trên toàn cầu, bao gồm cả ở Trung Quốc, Hoa Kỳ và Nga. Ngoài những kẻ phạm tội trên mạng có động cơ tài chính, chúng tôi còn quan sát thấy những tác nhân đe dọa hoạt động vì lợi ích của các chính phủ nước ngoài, bao gồm từ Nga, Trung Quốc, Việt Nam và Iran, bằng cách sử dụng các nội dung đã bị bẻ khóa.

Microsoft, Fortra và Health-ISAC vẫn không ngừng nỗ lực cải thiện tính bảo mật của hệ sinh thái và chúng tôi đang cộng tác với Bộ phận Mạng FBI, Lực lượng Đặc nhiệm Điều tra Mạng Quốc gia (NCIJTF) và Trung tâm Tội phạm Mạng Châu Âu của Europol (EC3) trong vụ này. Mặc dù hành động này sẽ ảnh hưởng đến hoạt động trước mắt của bọn tội phạm nhưng chúng tôi hoàn toàn dự đoán rằng chúng sẽ tìm cách khôi phục lại những nỗ lực của mình. Do đó, chúng tôi sẽ tiếp tục triển khai hành động của mình. Thông qua hành động pháp lý và kỹ thuật đang được thực hiện, Microsoft, Fortra và Health-ISAC cùng với các đối tác của chúng tôi sẽ tiếp tục theo dõi và thực hiện hành động để ngăn chặn các hoạt động tội phạm tiếp theo, bao gồm cả việc sử dụng các nội dung đã bị bẻ khóa của Cobalt Strike.

Fortra dành nguồn nhân lực và điện toán đáng kể để chống lại việc sử dụng bất hợp pháp phần mềm của mình và các nội dung đã bị bẻ khóa của Cobalt Strike, giúp khách hàng xác định xem giấy phép phần mềm của họ có bị xâm phạm hay không. Những người hành nghề bảo mật hợp pháp mua giấy phép Cobalt Strike đều được Fortra xem xét kỹ lưỡng và phải tuân thủ các hạn chế sử dụng cũng như kiểm soát hoạt động xuất. Fortra tích cực làm việc với các trang mạng xã hội và chia sẻ tệp để xóa các bản sao Cobalt Strike bị bẻ khóa khi chúng xuất hiện trên các thuộc tính web đó. Khi bọn tội phạm đã điều chỉnh các kỹ thuật của chúng, Fortra cũng đã điều chỉnh các biện pháp kiểm soát bảo mật trong phần mềm Cobalt Strike để loại bỏ các phương pháp được sử dụng để bẻ khóa các phiên bản Cobalt Strike cũ hơn.

Như chúng tôi đã làm kể từ năm 2008, DCU của Microsoft sẽ tiếp tục nỗ lực ngăn chặn sự phát tán của phần mềm xấu bằng cách nộp đơn kiện dân sự để bảo vệ khách hàng ở nhiều quốc gia trên thế giới nơi các luật này được áp dụng. Chúng tôi cũng sẽ tiếp tục làm việc với ISP và CERT để xác định và khắc phục cho nạn nhân.

Bài viết liên quan

Ba cách bảo vệ bản thân khỏi mã độc tống tiền

Phòng chống mã độc tống tiền hiện đại cần nhiều nỗ lực hơn việc chỉ thiết lập các biện pháp phát hiện. Khám phá ba cách hàng đầu giúp bạn củng cố khả năng bảo mật mạng chống lại mã độc tống tiền ngay hôm nay.

Mã độc tống tiền dưới dạng dịch vụ: Bộ mặt mới của tội phạm mạng công nghiệp hóa

Mô hình kinh doanh mới nhất của tội phạm mạng là các cuộc tấn công do con người điều phối và mô hình này khuyến khích tội phạm trang bị thêm nhiều khả năng khác nhau.

Hậu trường với chuyên gia về tội phạm mạng và chống mã độc tống tiền Nick Carr

Nick Carr, Trưởng nhóm Thông tin về Tội phạm mạng tại Trung tâm Microsoft Threat Intelligence của Microsoft thảo luận về các xu hướng mã độc tống tiền, giải thích những gì Microsoft đang làm để bảo vệ khách hàng khỏi mã độc tống tiền và mô tả việc các tổ chức có thể làm nếu họ bị ảnh hưởng bởi mã độc tống tiền.

Theo dõi Microsoft