Các cuộc tấn công ransomware đã gây ra sự phá hủy đặc biệt, với những nỗ lực cẩn thận nhằm phá hủy các bản sao lưu. Trong hầu hết mọi trường hợp được biết đến, tất cả các bản sao lưu đã bị mất. Các kẻ tấn công đã hack và xóa các máy chủ NAS được sử dụng cho việc sao lưu và các thiết bị sao lưu băng tự động.
Nhóm ransomware Akira đã khai thác một lỗ hổng trong Cisco Adaptive Security Appliance (ASA) và Cisco Firepower Threat Defense (FTD), được xác định là CVE-2023-20269, để nhắm mục tiêu vào các tổ chức. Lỗ hổng này cho phép kẻ tấn công từ xa không được xác thực tiến hành tấn công bằng cách đoán mò để xác định các tổ hợp tên người dùng và mật khẩu hợp lệ. Cisco đã nhận thức về chiến dịch hack này, lưu ý rằng hoạt động đe dọa nhắm vào các thiết bị VPN SSL Cisco ASA đã bắt đầu từ ít nhất là tháng 3 năm 2023.
Các nhà nghiên cứu Phần Lan nhấn mạnh rằng cuộc tấn công không thể vượt qua xác thực nhiều bước và khuyến nghị các tổ chức bảo vệ khỏi sự phá hủy các bản sao lưu bằng cách thực hiện sao lưu ngoại tuyến. Họ cũng khuyến nghị tuân theo quy tắc 3-2-1 cho các bản sao lưu quan trọng nhất: giữ ít nhất ba bản sao lưu ở hai địa điểm khác nhau, với một trong những bản sao hoàn toàn ngoại tuyến.
Ransomware Akira đã hoạt động từ tháng 3 năm 2023 và tuyên bố đã hack nhiều tổ chức trên các ngành công nghiệp khác nhau. Nhóm này đã phát triển một bộ mã hóa cho Linux để nhắm vào các máy chủ VMware ESXi.
Source: Securityaffairs
Để giảm thiểu các mối đe dọa tiềm năng, điều quan trọng là cần thực hiện các biện pháp bảo mật mạng bổ sung với sự giúp đỡ của một đối tác đáng tin cậy như INFRA www.infrascan.net hoặc bạn cũng có thể tự thử bằng cách sử dụng check.website.