Originally Posted by trungthuc
Đem qua Google Translate ra bản dịch như dưới đây:
Ransomware đă trở thành công ty — và trở nên tàn ác hơn
Các nhà điều hành DarkSide chỉ là nhóm mới nhất áp dụng một khía cạnh chuyên nghiệp — đồng thời báo cáo hậu quả của các cuộc tấn công của họ.
"Chúng tôi tạo ra DarkSide v́ chúng tôi không t́m thấy sản phẩm hoàn hảo cho ḿnh", thông báo ra mắt đọc. "Bây giờ chúng tôi có nó". Đó là một ḍng có thể xuất hiện từ bất kỳ số bộ bài quảng cáo chiêu hàng thân thiện với VC nào, nhưng DarkSide không phải là công cụ khởi động. Đây là ḍng ransomware mới nhất được xây dựng để hạ gục các mục tiêu tṛ chơi lớn cho hàng triệu người — với các cuộc tấn công được che đậy trong một bầu không khí chuyên nghiệp kỳ lạ.
Thời gian quay ṿng được đảm bảo. Hỗ trợ tṛ chuyện thời gian thực. Nhận biết thương hiệu. Khi ransomware trở thành ngành kinh doanh lớn, những người cung cấp nó đă chấp nhận các tṛ lừa đảo của các doanh nghiệp hợp pháp, theo cam kết trách nhiệm của công ty. Cũng trong "thông cáo báo chí" đó, được đăng lên trang web của các nhà điều hành trên dark web vào ngày 10 tháng 8 và được trang tin tức an ninh mạng Bleeping Computer báo cáo lần đầu tiên, các tin tặc DarkSide thề không tấn công bệnh viện, trường học, tổ chức phi lợi nhuận hoặc các mục tiêu chính phủ.
Brett Callow, một nhà phân tích mối đe dọa tại công ty chống vi-rút Emsisoft cho biết: "Các nhóm ngày càng trở nên hiệu quả một cách tàn nhẫn. Họ có nhiều cơ hội thành công hơn khi họ tạo ra cuộc sống cho nạn nhân của ḿnh dễ dàng hơn — hoặc họ càng dễ dàng trả tiền cho họ".
DarkSide, Inc.
Sự gia tăng của hacker ransomware đă diễn ra từ từ và phổ biến, và một phần là nguyên nhân dẫn đến thành công trong việc nhân giống thành công. Các nhóm này càng có nhiều nguồn lực, họ càng có thể phân bổ nhiều hơn để hợp lư hóa các dịch vụ của ḿnh. Theo Emsisoft, vào năm 2019, các cuộc tấn công ransomware có khả năng cướp đi ít nhất 7,5 tỷ đô la từ các nạn nhân ở Mỹ.
Nhóm đằng sau DarkSide không phải là những người đầu tiên khoác lên ḿnh vẻ chuyên nghiệp. REvil ransomware, có trước và chia sẻ một số đặc điểm với DarkSide, từ lâu đă cung cấp hỗ trợ tṛ chuyện và đảm bảo với nạn nhân rằng "[sic] của nó chỉ là một công việc kinh doanh. Chúng tôi hoàn toàn không quan tâm đến bạn và các giao dịch của bạn, ngoại trừ việc nhận được lợi ích". Các nhà phát triển của Maze ransomware từ lâu đă được cho là hoạt động theo mô h́nh liên kết, trong đó họ cắt giảm bất cứ thứ ǵ mà tin tặc thu thập được từ các cuộc tấn công sử dụng sản phẩm của họ.
Một cuộc trao đổi mang tính minh họa đặc biệt được Reuters công bố vào tháng 7 cho thấy những tương tác này có thể thân thiết như thế nào, ít nhất là bề ngoài. Khi tin tặc ransomware Ragnar Locker tấn công công ty du lịch CWT, một đại diện chipper ở đầu bên kia của đường dây hỗ trợ đă phá vỡ dịch vụ mà khoản thanh toán tiền chuộc sẽ hiển thị, giảm giá 20% cho việc thanh toán kịp thời và giữ cho cửa sổ tṛ chuyện hoạt động sau khi bàn giao các khóa giải mă trong trường hợp CWT cần bất kỳ sự cố nào. "Rất vui được làm việc với các chuyên gia", đặc vụ Ragnar viết khi cuộc tṛ chuyện kết thúc. Họ cũng có thể đă thảo luận về việc hoàn lại tiền denim tại Madewell.
"Ngay cả nhiều nhà khai thác ransomware rất sớm đă nhạy cảm trong việc cung cấp 'dịch vụ khách hàng tốt' và giao tiếp đáp ứng thông qua hệ thống tṛ chuyện chuyên dụng hoặc email và đảm bảo hợp lư rằng việc thanh toán sẽ dẫn đến việc nạn nhân nhận được các công cụ cần thiết để giải mă các tệp và hệ thống bị ảnh hưởng". Jeremy Kennelly, giám đốc phân tích của Mandiant Threat Intelligence, cho biết.
Ngoài việc chửi bới các bệnh viện - một mục tiêu ransomware phổ biến truyền thống, nhưng lại là một băi ḿn trong đại dịch - DarkSide cũng tuyên bố rằng nó chỉ tấn công những người có đủ khả năng chi trả. "Trước bất kỳ cuộc tấn công nào, chúng tôi phân tích cẩn thận kế toán của bạn và xác định số tiền bạn có thể trả dựa trên thu nhập ṛng của ḿnh", thông cáo báo chí viết.
Loại hoạt động tinh vi đó cũng trở nên phổ biến hơn trong những năm gần đây. Mandiant đă phát hiện ra một diễn viên liên kết với Maze đang t́m cách thuê người quét mạng toàn thời gian để xác định các công ty và t́m hiểu tài chính của họ. Kimberly Goody, quản lư cấp cao của bộ phận phân tích tại Mandiant Threat Intelligence, cho biết: "Chúng tôi cũng đă thấy các công cụ chuyên dụng dường như được phát triển để hỗ trợ nhanh chóng phát hiện doanh thu của công ty. Đầu tháng 7, một diễn viên đă quảng cáo một tŕnh kiểm tra tên miền sẽ xuất ra thông tin về một công ty từ ZoomInfo, bao gồm cả doanh thu được liệt kê, số lượng nhân viên và địa chỉ".
Nói cách khác, DarkSide không làm bất cứ điều ǵ mới, nhưng nó cung cấp một sự chắt lọc gọn gàng về cách các nhóm ransomware đă sử dụng một lớp vỏ chuyên nghiệp khéo léo. Đồng thời, tên của nó gợi ư về các bước trả đũa ngày càng gia tăng mà chính những hacker đó đă bắt đầu thực hiện khi nạn nhân của họ không trả tiền.
Ca rôt va gậy
Chính sách của DarkSide rơ ràng là tin vào hoạt động tội phạm mà nó tham gia và giống như các nhóm ransomware lớn khác, các nhà điều hành của nó đă leo thang ngoài việc chỉ đơn giản là mă hóa các tệp của nạn nhân. Để đảm bảo thanh toán tốt hơn, họ cũng đánh cắp dữ liệu đó và giữ nó làm con tin, đe dọa công khai dữ liệu nếu mục tiêu cố gắng tự khôi phục hệ thống của họ.
DarkSide duy tŕ một trang web ṛ rỉ dữ liệu trên dark web, nơi nó liệt kê không chỉ nạn nhân mà c̣n cả quy mô của hành vi cũng như loại tài liệu và thông tin mà nó bao gồm. Nếu nạn nhân không trả tiền, tin tặc DarkSide cho biết họ sẽ giữ trực tuyến tài khoản bị đánh cắp trong ít nhất sáu tháng. Tuần này, họ đă đăng mục đầu tiên của ḿnh, tuyên bố rằng họ đă thu được 200 gigabyte dữ liệu bao gồm các bộ phận nhân sự, tài chính, bảng lương và nhiều bộ phận nội bộ khác từ công ty bất động sản Brookfield Civil của Canada.
Đó là một biến thể của mối đe dọa quen thuộc, một mối đe dọa mà những kẻ tấn công ransomware đă quá sẵn sàng để theo dơi. Vào tháng 5, các tin tặc REvil đă đ̣i 42 triệu đô la từ công ty luật giải trí Grubman Shire Meiselas & Sacks, làm ṛ rỉ 2,4 GB tài liệu pháp lư của Lady Gaga để hỗ trợ cho yêu cầu của họ. (REvil đă đi xa hơn khi bán đấu giá kho dữ liệu bị đánh cắp của ḿnh trên dark web). Băng nhóm ransomware NetWalker bao gồm một đồng hồ đếm ngược trên trang web ṛ rỉ dữ liệu của nó, thêm một chút kịch tính. Tổ chức ransomware Pysa gọi các nạn nhân của ḿnh là "đối tác" trên trang web của ḿnh, quảng cáo loại dữ liệu bạn có thể t́m thấy trong các vụ ṛ rỉ như những người đàn ông cường điệu nghiêm túc. Một mục như vậy kết luận: "17 GB thông tin tuyệt vời sẽ không khiến bạn thờ ơ".
"Đó là củ cà rốt và cây gậy", Callow nói, người lưu ư rằng những kẻ tấn công gần đây đă thực hiện bước bổ sung là đe dọa chủ động thông báo cho giới truyền thông, đối thủ cạnh tranh và cơ quan quản lư chính phủ về dữ liệu nhạy cảm mà chúng đă đánh cắp nếu nạn nhân không thanh toán kịp thời. "Họ không chỉ đe dọa xuất bản dữ liệu mà c̣n đe dọa vũ khí hóa dữ liệu đó".
*** Đọc xong thấy "tá hỏa tam tinh" luôn, không lẻ tiếng Việt bây giờ lại như thế này sao??? Mong sao có "cao nhân" nào giỏi tiếng Anh giúp dịch bài viết ra tiếng Việt sao cho dể đọc dể hiểu! Mong lắm thay và xin cảm ơn đả đọc!!!
|