Hoạt động của phần mềm độc hại Emotet được mô tả trong các cảnh báo của các quốc gia đề cập đến các chiến dịch lan truyền thư rác (spam email) bắt nguồn từ cơ sở hạ tầng Emotet nhắm vào các công ty và cơ quan chính phủ.

Khi các tổ chức, cá nhân nhận được email từ Emotet và thực hiện mở các tệp tài liệu đính kèm đều có nguy cơ bị nhiễm một trong những phần mềm độc hại nguy hiểm nhất hiện nay.

{keywords}
Nhiều quốc gia cảnh báo về các cuộc tấn công do thư rác gây ra

Joseph Roosen, một thành viên của một nhóm các nhà nghiên cứu bảo mật theo dõi các chiến dịch phần mềm độc hại Emotet có tên là Cryptolaemus đã nói với ZDNet rằng, Emotet đã hoạt động đặc biệt tích cực trong những tuần gần đây và đặc biệt tích cực ở ba quốc gia bao gồm Pháp, Nhật Bản và New Zealand.

Theo Trung tâm ứng phó khẩn cấp máy tính (CERT) của Nhật Bản thì những đợt thư rác Emotet này đã tăng gấp ba lần vào tuần trước, khiến các chuyên gia phải gióng lên một hồi chuông cảnh báo.

{keywords}
Tình trạng gia tăng đột biến tại Nhật Bản trong tuần vừa qua. Nguồn: CERT Nhật Bản

Nhưng trong khi Nhật Bản và New Zealand đang phải hứng chịu làn sóng nặng nề, thì ở Pháp, mọi thứ lại nhẹ nhàng hơn, làn sóng thư rác của Emotet không ở mức độ như ở hai quốc gia còn lại.

Tuy nhiên, Emotet đã lây nhiễm các máy tính trên mạng của hệ thống tòa án Paris, làm đảo lộn, gây xôn xao dư luận và gây ra tình trạng khẩn cấp trong giới chức Pháp.

Bộ Nội vụ Pháp đã phản ứng bằng cách chặn tất cả các tài liệu văn phòng (.doc) được gửi qua email và cơ quan an ninh mạng của Pháp ANSSI đã thông báo bằng một cảnh báo an ninh mạng chính thức được đưa ra vào ngày 8/9, kêu gọi các cơ quan chính phủ chú ý đến các email mà họ nhận được.

Theo cảnh báo được đưa ra bởi 3 quốc gia Pháp, Nhật Bản và New Zealand thì các cuộc tấn công dường như giống nhau. Tức là các nhà khai thác Emotet đã sử dụng thủ thuật cũ của họ là lây nhiễm cho một nạn nhân và sau đó đánh cắp các chuỗi email cũ hơn. Sau đó, nhóm sẽ hồi sinh các cuộc trò chuyện cũ này, thêm các tệp độc hại dưới dạng tệp đính kèm và nhắm mục tiêu người dùng mới bằng một cuộc trò chuyện có vẻ hợp pháp.

Người dùng tham gia các cuộc trò chuyện hoặc những người được thêm vào thường mở các tệp đính kèm độc hại được thêm vào chuỗi email vì tò mò và sẽ bị lây nhiễm.

Trong các chiến dịch gần đây mà Emotet nhắm mục tiêu đến Pháp, Nhật Bản và New Zealand, chúng đều đã sử dụng tài liệu Windows Word (.doc) và tệp lưu trữ ZIP được bảo vệ bằng mật khẩu làm tệp đính kèm vào các email độc hại. Ngoài 3 quốc gia trên thì các cuộc tấn công của Emotet cũng đã nhắm đến các công ty ở các quốc gia khác.

Theo đánh giá của công ty an ninh mạng Proofpoint thì tại những thời điểm khác nhau Emotet sẽ chuyển đổi mục tiêu và theo đuổi các quốc gia khác nhau, vì hệ thống mạng của Emotet có thể gửi thư rác bằng nhiều ngôn ngữ.

Đối với các mạng máy tính đã bị nhiễm phần mềm độc hại Emotet, ZDNet đưa ra lời khuyên là các công ty nên ngắt kết nối toàn bộ hệ thống mạng và kiểm tra từng hệ thống. Vì phần mềm độc hại Emotet có các tính năng cho phép nó lây lan sang toàn bộ mạng và tải xuống các phần mềm độc hại khác, bao gồm cả mã độc tống tiền (ransomware).

Phan Văn Hòa (theo ZDnet)

Những thách thức bảo mật của điện toán đám mây thời 4.0

Những thách thức bảo mật của điện toán đám mây thời 4.0

Trong thời đại 4.0, bảo mật của điện toán đám mây vẫn là một lĩnh vực đáng quan tâm của các nhà nghiên cứu và nhân sự trong ngành công nghệ.