AUSTIN, TX, ngày 18 tháng 9 năm 2024/CyberNewsWire/--Nghiên cứu chỉ ra rằng nhiễm phần mềm độc hại đánh cắp thông tin thường là tiền thân của một cuộc tấn công ransomware SpyCloud, công ty hàng đầu về Phân tích tội phạm mạng, hôm nay đã công bố nghiên cứu an ninh mạng mới nêu bật mối đe dọa ngày càng gia tăng và đáng báo động của phần mềm đánh cắp thông tin - một loại phần mềm độc hại được thiết kế để đánh cắp dữ liệu nhận dạng kỹ thuật số, thông tin đăng nhập và cookie phiên từ các thiết bị bị nhiễm.
Những phát hiện mới nhất của SpyCloud cho thấy quy mô đáng kinh ngạc của tình trạng lộ danh tính do tin tặc gây ra, tác động của loại phần mềm độc hại này đến sự gia tăng các vụ tấn công bằng phần mềm tống tiền và những tác động sâu sắc đến các doanh nghiệp trên toàn thế giới.
Theo SpyCloud, 61% tổng số vụ vi phạm dữ liệu trong năm qua có liên quan đến phần mềm độc hại, trong đó kẻ đánh cắp thông tin chịu trách nhiệm cho vụ đánh cắp 343,78 triệu thông tin đăng nhập.
Những thông tin bị đánh cắp này sau đó được bán cho các cộng đồng tội phạm để sử dụng cho các cuộc tấn công tiếp theo.
Nghiên cứu cũng phát hiện ra rằng cứ năm người thì có một người là nạn nhân của nhiễm trùng đánh cắp thông tin.
Trung bình, mỗi lần lây nhiễm sẽ làm lộ 10-25 thông tin đăng nhập ứng dụng kinh doanh của bên thứ ba, tạo điều kiện thuận lợi cho việc truy cập và khai thác thêm, đặc biệt là bởi những kẻ tấn công bằng phần mềm tống tiền.
Damon Fleury, giám đốc sản phẩm tại SpyCloud, cho biết: "Những phát hiện mới nhất của chúng tôi cho thấy sự thay đổi quan trọng trong bối cảnh an ninh mạng".
“Những kẻ đánh cắp thông tin đã trở thành công cụ đắc lực của tội phạm mạng, với khả năng đánh cắp dữ liệu có giá trị chỉ trong vài giây, tạo điều kiện cho các cuộc tấn công mạng như phần mềm tống tiền thông qua lượng lớn quyền truy cập bị đánh cắp vào SSO, VPN, bảng điều khiển quản trị và các ứng dụng quan trọng khác.”
Mối liên hệ giữa tin tặc đánh cắp thông tin và phần mềm tống tiền ngày càng trở nên rõ ràng.
Thông qua phân tích sâu các bản ghi đánh cắp thông tin được thu thập lại, SpyCloud đã phát hiện ra một xu hướng đáng lo ngại: các công ty có nhân viên và nhà thầu bị nhiễm phần mềm độc hại đánh cắp thông tin có khả năng bị tấn công bằng phần mềm tống tiền cao hơn đáng kể.
Trên thực tế, gần một phần ba số công ty bị tấn công bằng phần mềm tống tiền vào năm ngoái đã từng bị nhiễm phần mềm đánh cắp thông tin.
Theo báo cáo, điều này dựa trên các sự cố được công khai và các sự kiện ransomware đã được xác nhận. Mức độ phơi nhiễm thực sự có khả năng thậm chí còn cao hơn vì không phải tất cả các sự cố ransomware đều được công khai.
Trevor Hilligoss, phó chủ tịch của SpyCloud Labs, SpyCloud cho biết: "Mối tương quan giữa các vụ nhiễm phần mềm đánh cắp thông tin và các cuộc tấn công bằng phần mềm tống tiền sau đó là lời cảnh tỉnh cho các doanh nghiệp".
“Tuy nhiên, lĩnh vực này cực kỳ phức tạp và phát triển nhanh. Năm nay, chúng ta thấy những nhóm tin tặc mới sử dụng các khả năng mở rộng như mã hóa nâng cao để duy trì trạng thái ẩn hoặc khả năng khôi phục cookie xác thực đã hết hạn để truy cập liên tục hơn.”
Mối đe dọa đánh cắp thông tin càng trầm trọng hơn do sự gia tăng của Malware-as-a-Service (MaaS). Mô hình có sẵn này cho phép ngay cả tội phạm mạng có trình độ thấp cũng có thể dễ dàng mua và triển khai phần mềm độc hại tinh vi, bao gồm cả phần mềm đánh cắp thông tin.
Thông qua MaaS, những tên tội phạm này có thể thu thập dữ liệu nhận dạng mới và chính xác với số lượng lớn, thúc đẩy chu kỳ tội phạm mạng.
Những phát hiện của SpyCloud cũng làm sáng tỏ sự phát triển của các cuộc tấn công chiếm đoạt tài khoản (ATO), do tin tặc thực hiện.
Không giống như ATO truyền thống, vốn dựa vào thông tin xác thực bị đánh cắp (tên người dùng và mật khẩu kết hợp), ATO thế hệ tiếp theo tận dụng cookie phiên bị đánh cắp để bỏ qua các phương pháp xác thực truyền thống trong cái gọi là chiếm đoạt phiên.
Bằng cách chiếm lấy các phiên đã xác thực này, tội phạm mạng có thể bắt chước người dùng hợp pháp và xâm nhập vào mạng mà không bị phát hiện.
Phương pháp này làm tăng đáng kể tỷ lệ thành công của các cuộc tấn công và gây ra mối đe dọa nghiêm trọng đến an ninh tổ chức.
Hilligoss cho biết: "Khối lượng lớn thông tin đăng nhập và cookie phiên bị kẻ đánh cắp thông tin đánh cắp là rất lớn".
“Chỉ riêng trong 90 ngày qua, SpyCloud đã thu hồi được hơn 5,4 tỷ bản ghi cookie bị đánh cắp – với trung bình gần 2.000 bản ghi bị lộ trên mỗi thiết bị bị nhiễm. Kho dữ liệu khổng lồ này ngày càng được các nhà điều hành ransomware và các nhà môi giới truy cập ban đầu sử dụng để tạo điều kiện cho các cuộc tấn công của họ, làm nổi bật nhu cầu về các chiến lược phòng thủ tiên tiến.”
Ít nhất 54% thiết bị bị nhiễm phần mềm đánh cắp thông tin trong nửa đầu năm 2024 đã cài đặt giải pháp chống vi-rút hoặc phát hiện và phản hồi điểm cuối (EDR), điều này nhấn mạnh những hạn chế của các biện pháp an ninh mạng truyền thống trong việc chống lại các kỹ thuật mà tội phạm mạng hiện đại sử dụng.
Hơn nữa, những kẻ đánh cắp thông tin và tấn công chiếm quyền điều khiển phiên làm cho xác thực đa yếu tố (MFA) và các phương pháp xác thực không cần mật khẩu như mã khóa trở nên kém hiệu quả.
Bằng cách chiếm đoạt các phiên đã xác thực, tội phạm mạng có thể mạo danh người dùng hợp pháp và vượt qua ngay cả những phương pháp xác thực mạnh mẽ nhất.
Những phát hiện từ SpyCloud cho thấy rõ ràng: việc giảm thiểu phần mềm độc hại theo cách truyền thống không còn hiệu quả nữa và việc bỏ qua vấn đề chỉ làm trầm trọng thêm tác động đến doanh nghiệp.
Các tổ chức phải hành động nhiều hơn là chỉ loại bỏ các trường hợp nhiễm trùng và tập trung vào việc khắc phục những rủi ro lâu dài do dữ liệu bị lộ gây ra.
Điều này bao gồm việc thiết lập lại thông tin đăng nhập ứng dụng bị xâm phạm và vô hiệu hóa cookie phiên bị kẻ đánh cắp thông tin lấy cắp.
Bằng cách hiểu được những rủi ro do kẻ đánh cắp thông tin gây ra và nỗ lực giảm thiểu dữ liệu bị đánh cắp, các tổ chức có thể hạn chế khả năng xảy ra các cuộc tấn công mạng tàn khốc như phần mềm tống tiền xuất phát từ dữ liệu bị đánh cắp này.
SpyCloud vẫn cam kết giúp các tổ chức giải quyết những thách thức này và bảo vệ tài sản kỹ thuật số của họ.
Bạn đọc có thể tải xuống đầy đủ
Để tìm hiểu thêm về cách SpyCloud giúp các tổ chức chống lại phần mềm tống tiền, độc giả có thể truy cập
Đối với điều này
Báo cáo xem xét những mối quan ngại hàng đầu và tác động thực tế của phần mềm tống tiền, bao gồm các điểm xâm nhập phổ biến, khoản thanh toán tiền chuộc và chi phí tích lũy của các cuộc tấn công này đối với doanh nghiệp.
Tài liệu này cũng nêu bật các chiến lược phòng ngừa mối đe dọa mạng quan trọng và các ưu tiên bảo mật trong tương lai được các chuyên gia này xác định.
Dữ liệu của SpyCloud từ các vụ vi phạm, thiết bị bị nhiễm phần mềm độc hại và các vụ lừa đảo thành công cũng hỗ trợ nhiều dịch vụ giám sát web đen và bảo vệ chống trộm danh tính phổ biến.
Khách hàng bao gồm hơn một nửa các công ty trong danh sách Fortune 10, cùng với hàng trăm doanh nghiệp toàn cầu, các công ty vừa và nhỏ và các cơ quan chính phủ trên toàn thế giới.
Có trụ sở chính tại Austin, TX, SpyCloud là nơi làm việc của hơn 200 chuyên gia an ninh mạng có sứ mệnh bảo vệ doanh nghiệp và người tiêu dùng khỏi dữ liệu danh tính bị đánh cắp mà tội phạm đang sử dụng để nhắm mục tiêu vào họ hiện nay.
Để tìm hiểu thêm và xem thông tin chi tiết về dữ liệu bị lộ của công ty, độc giả có thể truy cập
Phó chủ tịch điều hành, Quan hệ công chúng
Katie Hanusik
REQ thay mặt cho SpyCloud
Câu chuyện này được phân phối dưới dạng bản phát hành của Cyberwire theo Chương trình viết blog kinh doanh của HackerNoon. Tìm hiểu thêm về chương trình tại đây