FBI cảnh báo doanh nghiệp về mã độc tống tiền gây thiệt hại lớn

Mã độc mã hóa dữ liệu tống tiền (ransomware) liên tục tấn công các doanh nghiệp, gây ra thiệt hại hàng triệu USD cho mỗi nạn nhân. Cục Điều tra liên bang Mỹ (FBI) cảnh báo doanh nghiệp nâng cao nhận thức bảo mật chống ransomware.
Các băng nhóm tội phạm mạng hiện nay được tổ chức chuyên nghiệp, với sự tham gia của nhiều 'chân rết' kết hợp các kịch bản để tấn công mục tiêu. Theo FBI, các mục tiêu trở thành nạn nhân thường là vì các lý do chung như lừa đảo tài chính, mong muốn trả thù, ý thức hệ, thỏa mãn tình dục và vấn đề về tai tiếng.
Thống kê toàn cầu được công bố cuối tháng 7.2025 bởi IBM cho thấy con số thiệt hại từ các cuộc tấn công mạng mà mỗi doanh nghiệp hay tổ chức gánh chịu vào năm 2024 trung bình lên đến 4,88 triệu USD. Trong đó, tấn công bởi Ransomware gây ra nhiều tổn thất nhất với mức đòi tiền chuộc trung bình là 5 triệu USD.
Những cuộc tấn công kiếm bộn tiền khiến các băng nhóm tội phạm mạng nở rộ, gia tăng phương thức tấn công phức tạp hơn và càn quét doanh nghiệp từ quy mô nhỏ đến cấp tập đoàn. Tổ chức tội phạm BlackCat thu lợi đến hơn 34 triệu USD từ các cuộc tấn công bằng ransomware, tương tự các nhómAkira, Lockbit, Clop, Medusa hay Qilin (Báo cáo ransomware 2025 từ Kaspersky).
Trong động thái mới nhất, FBI cảnh báo đến tất cả khối doanh nghiệp cùng các cơ quan hạ tầng trọng yếu cảnh giác trước mã độc ransomware Interlock. Nhóm tội phạm mạng dùng các phương thức không phổ biến để thâm nhập vào các thiết bị trong hạ tầng mạng mục tiêu. Chúng thâm nhập vào các website hoặc liên kết độc hại và làm cho máy tính mục tiêu tự động tải về mà nạn nhân không hay biết. Trong một số trường hợp, Interlock còn ngụy trang thành các bản cập nhật của trình duyệt Google Chrome hay Microsoft Edge. Ngoài ra, kỹ thuật lừa đảo ClickFix mà kẻ gian dẫn dụ nạn nhân tải cài đặt bản cập nhật để khắc phục một vấn đề sự cố nào đó đã đem lại hiệu quả cho bọn chúng.
Cuối tháng 7, các doanh nghiệp quy mô lớn và tập đoàn đa quốc gia sử dụng các máy chủ Microsoft SharePoint mang lỗ hổng ToolShell cũng trở thành mục tiêu tấn công mạng, và nhóm tội phạm mạng Trung Quốc rải thảm ransomware Warlock nhắm vào 'con mồi béo bở' này. Cùng thời điểm, tập đoàn công nghệ khổng lồ Ingram Micro cũng trở thành nạn nhân ransomware SafePay và bị đe dọa công bố 3,5 TB dữ liệu.
Doanh nghiệp có thể chủ động phòng vệ
Theo ông Ngô Trần Vũ, Giám đốc NTS Security: "Các doanh nghiệp quy mô vừa và nhỏ có thể chủ động phòng vệ trước các mối nguy hại, thay vì lơ là trước các cuộc tấn công mạng rồi lâm vào tình cảnh 'mất bò mới lo làm chuồng' khi thiệt hại đã tăng cao".
"Những giải pháp hiệu quả nhằm ngăn chặn mã độc xâm nhập ngay từ ban đầu giúp doanh nghiệp giảm được nhiều chi phí thiệt hại. Công cụ bảo mật ngăn mã độc thâm nhập khi bạn đang lướt website, cảnh báo và ngăn chặn ngay khi có các mã độc hại âm thầm được tải về. Tương tự với các trình nhắn tin như Messenger, Zalo hay Telegram, nơi thường được tội phạm mạng lừa nạn nhân nhấn vào các liên kết độc hại".
"Không chỉ cài đặt rồi phó mặc cho công cụ bảo mật, việc hiệu chỉnh mức bảo vệ tối ưu là bước quan trọng để gia tăng tốt nhất lớp lá chắn. Việc sử dụng một giải pháp tốt nhưng cấu hình sai hoặc thiếu làm giảm hiệu quả phòng vệ", ông Vũ chia sẻ.
Dẫn chứng về tầm quan trọng cho yếu tố nói trên là việc băng nhóm tội phạm mạng nổi tiếng RansomHub đã sử dụng công cụ 'Ứng biến' (EDR) mới, cải tiến từ EDR KillShifter nhằm qua mặt hoặc tắt các giải pháp bảo mật của mục tiêu.
"Cần kết hợp sao lưu dữ liệu quan trọng thường xuyên bên cạnh giải pháp bảo mật. Dữ liệu sao lưu bảo quản ở nơi khác, không cùng nằm trên thiết bị và có lớp bảo vệ thích hợp", theo ông Vũ.