Hoa Kỳ được bảo vệ bởi bộ ba hạt nhân: một lực lượng tấn công ba mũi nhọn bao gồm tên lửa hạt nhân phóng từ mặt đất, tên lửa hạt nhân trên tàu ngầm và máy bay được trang bị bom hạt nhân và tên lửa.
Một thành phần trong bộ ba đó - tên lửa đạn đạo liên lục địa (ICBM) LGM-30 trên đất liền - đã bị tấn công bởi những tin tặc đã lây ransomware Maze vào mạng máy tính của nhà thầu Northrup Grumman.
Sky News đã báo cáo hôm 3/6 rằng nhà thầu Westech International đã xác nhận họ đã bị hack và dữ liệu trong máy tính của họ đã bị mã hóa.Không rõ liệu những kẻ tống tiền đã đánh cắp được thông tin quân sự bí mật hay chưa. Các cuộc điều tra để xác định chính xác những gì bị tin tặc thu thập được vẫn đang tiếp tục.
Tuy nhiên, báo cáo của Sky News cho biết những kẻ tấn công đã tiết lộ các tệp cho thấy chúng có quyền truy cập vào dữ liệu nhạy cảm - bao gồm cả bảng lương và email - mà chúng đã sao chép trước khi mã hóa. Chúng đe dọa sẽ công bố tất cả các tập tin.
Truy cập trái phép vào dữ liệu về tên lửa đạn đạo liên lục địa sẽ đủ tệ, nhưng dựa vào những gì kẻ tấn công đã truy cập thì cuộc tấn công có thể có hậu quả nghiêm trọng hơn, đó là danh sách khách hàng của Westech.
Danh sách đó bao gồm các chi nhánh quân sự Hoa Kỳ, các cơ quan hạ tầng chính phủ và các nhà thầu quân sự lớn, bao gồm Quân đội, Không quân, Hải quân, Cơ quan Dịch vụ chung, Bộ Thương mại, Bộ Năng lượng, Cơ quan Dịch vụ Công Liên bang, Booz Allen Hamilton, General Dynamics IT, Lockheed Martin IT, v.v.
Tên lửa Minuteman III được lưu trữ trong hàng trăm cơ sở phóng ngầm được bảo vệ bởi Bộ chỉ huy tấn công toàn cầu của Không quân. Westech cung cấp cho Northrup Grumman dịch vụ hỗ trợ kỹ thuật và bảo trì cho các tên lửa.
Mỗi ICBM chứa nhiều đầu đạn nhiệt hạch có thể được phóng xa hơn 6.000 dặm: khoảng, khoảng một phần tư chu vi của hành tinh hoặc, như Sky News ghi chú, khoảng cách giữa London và Buenos Aires.Chúng có thể đạt tốc độ lên đến Mach 23: đó là 17.508 dặm hay 28.176 km mỗi giờ.
Khung thời gian của cuộc tấn công, yêu cầu nộp tiền chuộc và xuất bản dữ liệu nhạy cảm của Westech đã được tiết lộ. Công ty này nói với Sky News rằng họ đã ngay lập tức bắt đầu một cuộc điều tra và kiểm soát ngăn ngừa lây lan sau khi biết về vụ hack. Họ cũng làm việc với một công ty điều tra độc lập để phân tích hệ thống, phát hiện bất kỳ sự xâm nhập nào và để xác định xem có bất kỳ thông tin cá nhân nào có thể bị lộ hay không.
Northrup Grumman và Bộ Quốc phòng đã từ chối bình luận.
Maze là một chủng ransomware mới, mà gần đây cũng được sử dụng để chống lại Cognizant, một công ty dịch vụ CNTT lớn của Mỹ tiết lộ rằng họ đã trở thành nạn nhân vào tháng Tư.
Westech International chỉ là vụ mới nhất trong chuỗi các cuộc tấn công bằng Maze. Như SophosLabs đã mô tả vào tháng trước trong một báo cáo, Maze gần đây xuất hiện khá thường xuyên trên các bản tin, đáng chú ý là vì băng đảng tạo ra nó đã đi tiên phong trong một làn sóng mới của các cuộc tấn công đôi.
Theo Paul Ducklin của Naked Security, cách thức hoạt động của loại mã độc này như sai: Kẻ gian đặt ra không chỉ một mà là hai lý do để trả tiền chuộc:
- Trả tiền để lấy khóa giải mã để khôi phục các tệp quý giá của bạn.
- Trả tiền để ngăn tin tặc công bố các tệp quý giá của bạn, chúng đã lấy các bản sao trước khi mã hóa.
Câu chuyện Westech phù hợp với cách thức hoạt động của những kẻ khai thác Maze: họ đe dọa công khai dữ liệu bị đánh cắp bằng cách đăng nó trong các bãi chứa dữ liệu công khai. Nếu nhận được tiền chuộc, chúng sẽ rao bán dữ liệu trên các diễn đàn tội phạm mạng.
Theo báo cáo của SophosLabs: Băng đảng Maze đã dùng việc công bố dữ liệu làm trung tâm của bản sắc thương hiệu, tích cực tìm kiếm sự chú ý từ báo chí và các nhà nghiên cứu để quảng bá thương hiệu của chúng và khiến các nạn nhân còn ngần ngừ khi trả tiền phải thấy tên tuổi của họ xuất hiện trong sự xấu hổ.
Ransomware đã tồn tại hơn một năm, mặc dù ban đầu nó được gọi đơn giản là ChaCha, theo thuật toán mã hóa mà nó sử dụng. Vào tháng 5 năm 2019, những kẻ khai thác đã sử dụng tên hiện tại là Maze và đã đưa ra thương hiệu hình ảnh của riêng mình.
Đồng chí biên tập lưu ý: Khi biên tập, viết sapo cho bài, xóa đường link cuối bài.