LockBit là một nhóm tội phạm mạng khét tiếng chuyên thực hiện các cuộc tấn công bằng ransomware. Kể từ khi xuất hiện vào năm 2019, LockBit đã phát triển thành một trong những nhóm tấn công ransomware hoạt động mạnh mẽ và nguy hiểm nhất trên thế giới. Các cuộc tấn công của họ nhắm vào nhiều ngành công nghiệp khác nhau, từ y tế, chính phủ đến sản xuất và tài chính, và họ tiếp tục gây ra mối đe dọa nghiêm trọng trên toàn cầu.
LockBit hoạt động theo mô hình Dịch vụ ransomware (RaaS), có nghĩa là họ phát triển các công cụ ransomware và cho các nhóm tội phạm mạng khác thuê chúng, được gọi là “nhóm cộng sinh”. Các nhóm cộng sinh này thực hiện các cuộc tấn công, trong khi LockBit sẽ nhận một phần tiền chuộc. Nhóm này nổi tiếng với sự hiệu quả, các kỹ thuật mã hóa nhanh chóng và chiến thuật mạnh bạo bằng tống tiền kép.
Các kỹ thuật tấn công của LockBit
LockBit sử dụng nhiều kỹ thuật khác nhau để xâm nhập hệ thống và thực hiện các cuộc tấn công ransomware. Dưới đây là cái nhìn chi tiết về các chiến lược và chiến thuật chủ yếu của họ:
1. Xâm nhập ban đầu
Các nhóm cộng sinh của LockBit thường truy cập vào mạng thông qua các cuộc tấn công phishing, khai thác lỗ hổng trong các giao thức truy cập từ xa như RDP (Remote Desktop Protocol) và tấn công brute force trên các máy chủ bị lộ. Các phương pháp phổ biến bao gồm:
- Email lừa đảo (Phishing): Các đối tượng LockBit gửi email độc hại kèm theo tệp đính kèm hoặc liên kết nhằm lừa nhân viên tải xuống phần mềm độc hại hoặc cung cấp thông tin đăng nhập.
- Khai thác lỗ hổng: LockBit tấn công các hệ thống và ứng dụng chưa được vá lỗi để xâm nhập trái phép vào mạng.
- Thu thập thông tin xác thực: Họ có thể sử dụng các thông tin đăng nhập đã bị xâm phạm từ các vụ vi phạm dữ liệu hoặc mua lại từ dark web để truy cập hệ thống.
2. Lây lan (Lateral Movement)
Sau khi xâm nhập vào mạng, LockBit sử dụng các công cụ và kỹ thuật khác nhau để xâm nhập đến các vùng khác trong hệ thống và leo thang quyền truy cập:
- RDP (Remote Desktop Protocol): LockBit khai thác các kết nối RDP yếu hoặc không được bảo vệ để mở rộng phạm vi xâm nhập trong mạng.
- Khai thác Active Directory: Họ sử dụng các công cụ như Mimikatz để đánh cắp thông tin xác thực và nâng cao quyền truy cập, cho phép kiểm soát toàn bộ hệ thống.
- Living off the Land (LotL): Họ sử dụng các công cụ tích hợp sẵn của hệ thống (như PowerShell, PsExec hoặc Windows Management Instrumentation) để tránh bị phát hiện trong quá trình di chuyển ngang.
3. Triển khai ransomware
Khi đã có quyền truy cập đủ, LockBit sẽ triển khai mã độc ransomware để mã hóa dữ liệu quan trọng trong hệ thống. Họ phát triển các kỹ thuật tinh vi để tối đa hóa tác động:
- Mã hóa nhanh: Quá trình mã hóa của LockBit rất hiệu quả và có thể nhanh chóng khóa các tệp và hệ thống.
- Đa luồng (Multithreading): Ransomware LockBit sử dụng đa luồng để tăng tốc độ mã hóa các tệp, làm tăng tính khẩn cấp cho nạn nhân.
- Nhắm mục tiêu cụ thể: Mã độc sẽ xác định các tệp có giá trị cao như cơ sở dữ liệu và bản sao lưu để đảm bảo thiệt hại tối đa và tạo lợi thế trong đàm phán tiền chuộc.
4. Tống tiền kép
Giống như nhiều nhóm ransomware hiện đại, LockBit sử dụng chiến thuật tống tiền kép:
- Mã hóa dữ liệu: Họ mã hóa các tệp của nạn nhân và yêu cầu một khoản tiền chuộc để đổi lấy khóa giải mã.
- Đánh cắp dữ liệu: Trước khi mã hóa, LockBit đánh cắp dữ liệu nhạy cảm. Nếu nạn nhân từ chối trả tiền, các đối tượng này sẽ đe dọa công khai hoặc bán dữ liệu bị đánh cắp, gây áp lực lên nạn nhân.
5. Thanh toán và đàm phán
LockBit thường yêu cầu thanh toán bằng tiền điện tử, chẳng hạn như Bitcoin hoặc Monero, để làm cho giao dịch khó bị truy vết hơn. Họ thường thương lượng với nạn nhân, nhưng yêu cầu có thể dao động từ hàng chục ngàn đến hàng triệu đô la, tùy thuộc vào quy mô và giá trị của dữ liệu bị mã hóa.
Chiến lược phòng ngừa và giảm thiểu rủi ro
Ngăn chặn các cuộc tấn công ransomware của LockBit đòi hỏi một phương pháp bảo mật đa lớp. Các tổ chức cần triển khai các biện pháp toàn diện để giảm thiểu nguy cơ bị tấn công và hạn chế thiệt hại nếu bị xâm nhập.
1. Cải thiện vệ sinh mạng
- Quản lý vá lỗi: Áp dụng các bản vá bảo mật và cập nhật phần mềm, hệ điều hành và thiết bị mạng thường xuyên để ngăn chặn khai thác các lỗ hổng đã biết.
- Quản lý thông tin xác thực: Thực thi chính sách mật khẩu mạnh, yêu cầu xác thực đa yếu tố (MFA) và đảm bảo thay đổi các thông tin xác thực mặc định trên tất cả hệ thống.
- Đào tạo nhận thức về phishing: Đào tạo nhân viên nhận diện các cuộc tấn công phishing và khuyến khích họ báo cáo các email đáng ngờ.
2. Bảo mật mạng
- Phân đoạn mạng: Phân đoạn mạng để hạn chế khả năng di chuyển ngang của kẻ tấn công. Điều này giúp giảm thiểu thiệt hại nếu cuộc tấn công thành công.
- Giới hạn truy cập RDP: Vô hiệu hóa RDP nếu không cần thiết, hoặc sử dụng VPN và các biện pháp xác thực mạnh để bảo mật truy cập từ xa.
- Tường lửa và hệ thống phát hiện xâm nhập (IDS): Sử dụng tường lửa để chặn truy cập trái phép và triển khai IDS để giám sát lưu lượng mạng nhằm phát hiện các dấu hiệu xâm nhập.
3. Sao lưu và khôi phục
- Sao lưu thường xuyên: Triển khai chiến lược sao lưu mạnh mẽ, bao gồm việc sao lưu thường xuyên và an toàn dữ liệu quan trọng. Đảm bảo các bản sao lưu được lưu trữ ngoại tuyến hoặc trong một mạng riêng biệt để ngăn chúng bị tấn công.
- Kiểm tra khả năng khôi phục sao lưu: Thường xuyên kiểm tra khả năng khôi phục dữ liệu từ bản sao lưu để đảm bảo duy trì hoạt động kinh doanh trong trường hợp bị tấn công.
4. Phát hiện và phản ứng trên điểm cuối (EDR)
- Triển khai công cụ EDR: Sử dụng các giải pháp phát hiện và phản ứng điểm cuối để giám sát các hoạt động đáng ngờ trên các điểm cuối. EDR có thể giúp phát hiện và phản ứng với các cuộc tấn công ransomware trước khi chúng gây thiệt hại đáng kể.
- Phân tích hành vi: Triển khai các công cụ bảo mật sử dụng trí tuệ nhân tạo và phân tích hành vi để phát hiện hành vi bất thường có thể là dấu hiệu của một cuộc tấn công ransomware.
5. Kế hoạch ứng phó sự cố
- Tạo đội ứng phó sự cố: Có một đội ngũ chuyên nghiệp được đào tạo để xử lý các sự cố liên quan đến ransomware, bao gồm việc phân công vai trò, các quy trình giao tiếp và ra quyết định.
- Kịch bản ứng phó ransomware: Phát triển các kịch bản xử lý cuộc tấn công ransomware, bao gồm các chiến lược cô lập, phân tích pháp lý và các bước pháp lý/quan hệ công chúng.
- Phối hợp với cơ quan thực thi pháp luật: Sẵn sàng liên hệ với các cơ quan thực thi pháp luật hoặc các chuyên gia an ninh mạng khi cần thiết, đặc biệt là trong trường hợp dữ liệu bị đánh cắp và bị tống tiền.
LockBit là một nhóm ransomware tinh vi và nguy hiểm, liên tục cải tiến các chiến thuật và tấn công nhiều ngành công nghiệp khác nhau. Các kỹ thuật tiên tiến của họ, như tống tiền kép và mã hóa nhanh, khiến họ trở thành một đối thủ đáng gờm. Tuy nhiên, bằng cách áp dụng một cách tiếp cận chủ động và đa lớp trong bảo mật, các tổ chức có thể giảm đáng kể nguy cơ bị tấn công bởi ransomware LockBit. Việc vá lỗi thường xuyên, kiểm soát truy cập mạnh mẽ, đào tạo nhận thức cho người dùng và áp dụng các quy trình sao lưu và khôi phục dữ liệu mạnh mẽ là những yếu tố quan trọng trong chiến lược phòng thủ trước mối đe dọa này.