Nguyễn Phú Trọng » An ninh Quốc phòng – Biển Đảo » Security Affairs: 60 trường đại học và cơ quan chính phủ Mỹ bị tin tặc Rasputin tấn công

(Không gian mạng) - Hãng bảo mật Recorded Future (Mỹ) cho biết, tin tặc nói tiếng Nga biệt danh Rasputin đã tấn công vào tổng cộng 60 trường đại học và cơ quan Chính phủ Mỹ.

Recorded Future cho biết hãng đã gặp Rasputin vào tháng 12/2016, khi đó tin tặc đang chào bán thông tin đăng nhập vào cơ quan Ủy ban Hỗ trợ Bầu cử Mỹ (EAC) có nhiệm vụ kiểm tra và chứng nhận thiết bị bầu cử.

111

Các nhà nghiên cứu phát hiện nạn nhân của Rasputin bao gồm 10 trường đại học tại Anh và hơn 20 trường đại học tại Mỹ cùng nhiều cơ quan chính phủ Mỹ.

Rasputin chuyên khai thác lỗ hổng SQL injection giúp đạt quyền truy cập vào các thông tin nhạy cảm có giá trị để bán trên chợ đen của tội phạm mạng.

Recorded Future theo dõi Rasputin từ năm 2015, hãng cho biết tin tặc này cũng có thể đã bán chi tiết về lỗ hổng SQL injection cho một người môi giới làm việc thay mặt cho một chính phủ Trung Đông.

Các nhà nghiên cứu phát hiện nạn nhân của Rasputin bao gồm 10 trường đại học tại Anh và hơn 20 trường đại học tại Mỹ cùng nhiều cơ quan chính phủ Mỹ.Dựa vào lịch sử hoạt động trên diễn đàn tội phạm mạng của Rasputin, Recorded Future kết luận tin tặc này được một nhà nước bảo trợ.

Hệ thống các cơ quan chính phủ bị tin tặc xâm nhập bao gồm các tổ chức địa phương, tiểu bang và liên bang. Danh sách các nạn nhân bao gồm Ủy ban Điều tiết Bưu chính, Cơ quan Dịch vụ và Nguồn lực Y tế, Bộ Gia cư và Phát triển Đô thị, và Cơ quan Khí quyển và Đại dương Quốc gia.

Mặc dù có rất nhiều công cụ miễn phí giúp tìm kiếm và khai thác các lỗ hổng SQL injection, bao gồm Havij, Ashiyane SQL Scanner, SQL Exploiter Pro, SQLI Hunter, SQL Inject Me, SQLmap và SQLSentinel, nhưng Rasputin chỉ sử dụng một công cụ SQL injection do chính tin tặc phát triển.

“Lợi nhuận tài chính là động cơ thúc đẩy các tin tặc như Rasputin, những kẻ có kỹ năng tạo ra các công cụ riêng để hoạt động tốt hơn các đối thủ cạnh tranh trong việc phát hiện và khai thác cơ sở dữ liệu dễ bị tổn thương”, theo phân tích của Recorded Future Future.

Các chuyên gia Recorded Future lưu ý, dù các tổ chức có mức nhận thức cao về các lỗ hổng SQL injection nhưng họ vẫn thiếu các bước mã hóa an toàn cơ bản.

Lục Lam (dịch từ Security Affairs)

Bài viết, video, hình ảnh đóng góp cho chuyên mục vui lòng gửi về [email protected]
Thích và chia sẻ bài này trên: