4671
Nhóm Akira ransomware tấn công hơn 250 tổ chức, thu 42 triệu USD tiền chuộc
295
Bảo vệ dữ liệu
https://doi.org/10.51199
https://api-public.tapchianninhmang.vn
https://cdn.tapchianninhmang.vn

Nhóm Akira ransomware tấn công hơn 250 tổ chức, thu 42 triệu USD tiền chuộc

Cơ quan An ninh mạng & Hạ tầng Hoa Kỳ (CISA) - đơn vị phụ trách bảo vệ hạ tầng số trọng yếu của Mỹ - vừa công bố báo cáo mới, cảnh báo nhóm ransomware Akira đã tấn công hơn 250 tổ chức, doanh nghiệp tại Bắc Mỹ, châu Âu và Australia kể từ tháng 3/2023. Tổng số tiền chuộc mà các nạn nhân phải trả ước tính khoảng 42 triệu USD.

Ảnh minh họa. Bitsight
Ảnh minh họa. Bitsight

Nhóm Akira mở rộng quy mô tấn công, nhắm vào nhiều ngành trọng yếu

Theo báo cáo cập nhật tháng 11/2025 của CISA cùng FBI và các cơ quan an ninh đối tác, Akira chủ yếu nhắm tới doanh nghiệp vừa và nhỏ, nhưng đã xâm nhập cả các tập đoàn lớn trong các lĩnh vực sản xuất, giáo dục, IT, y tế, tài chính và nông nghiệp.

Nhóm này vận hành theo mô hình double-extortion: trích xuất dữ liệu, sau đó mã hóa hệ thống và đe dọa công bố dữ liệu nếu nạn nhân không trả tiền chuộc (thường bằng Bitcoin). Thay vì để lại yêu cầu ngay trong hệ thống bị xâm nhập, Akira cung cấp mã truy cập và hướng dẫn đàm phán trên nền tảng Tor.

Akira cũng được cho là có liên hệ với một số nhóm tội phạm mạng như Storm-1567, Howling Scorpius, Punk Spider và có thể có “nguồn gốc” từ Conti - một trong những nhóm ransomware khét tiếng nhất trước đây.

Tấn công cả Windows, Linux và VM, khai thác hàng loạt lỗ hổng mới

Ban đầu, Akira tập trung vào các hệ thống Windows, nhưng đến tháng 4/2023 đã mở rộng để bao gồm phiên bản Linux nhắm mục tiêu vào máy ảo VMware ESXi.

Vào tháng 6/2025, nhóm tin tặc đã chứng minh mức độ tinh vi ngày càng tăng bằng cách mã hóa các tệp đĩa máy tính ảo Nutanix AHV VM và khai thác nhiều lỗ hổng bảo mật, bao gồm các CVE gần đây ảnh hưởng đến các thiết bị sao lưu Cisco VPN, SonicWall và Veeam.

Các vectơ truy cập ban đầu được ưu tiên gồm khai thác các sản phẩm VPN chưa được vá (thường thiếu xác thực đa yếu tố), lừa đảo qua email, nhồi nhét thông tin đăng nhập và tấn công bằng vũ lực.

Khi đã vào được mạng, nhóm Akira sẽ tạo các tài khoản quản trị cố định, tăng quyền hạn bằng các công cụ khôi phục (trích xuất) thông tin xác thực như Mimikatz và LaZagne, vô hiệu hóa phần mềm bảo mật và sử dụng các công cụ truy cập từ xa hợp pháp (như AnyDesk và LogMeIn) để di chuyển ngang.

Quá trình trích xuất dữ liệu được thực hiện bằng những ứng dụng chuyển tải tệp tin máy khách (client) FileZilla, WinSCP, RClone và đường hầm đám mây (Ngrok, Cloudflare Tunnel), với dữ liệu thường được trích xuất trong vòng chưa đầy ba giờ.

Quá trình mã hóa dữ liệu, tội phạm sử dụng lược đồ ChaCha20-RSA lai (hybrid scheme) của hai thuật toán mã hóa, thêm phần mở rộng .akira hoặc .powerranges, dựa trên bộ mã hóa tùy chỉnh viết bằng Rust (Megazord, Akirav2) hoặc C.

Nhóm này tích cực xóa các bản sao ẩn để cản trở việc phục hồi và sử dụng các kỹ thuật ẩn và các công cụ hợp pháp để trốn tránh sự phát hiện.

Khuyến nghị của CISA trước mối đe dọa của nhóm Akira

CISA kêu gọi các tổ chức doanh nghiệp cần khẩn trương: Vá lỗ hổng đang bị khai thác; Bật xác thực đa lớp MFA chống lừa đảo (phishing); Lưu trữ các bản sao lưu (backup) ngoại tuyến và kiểm tra định kỳ; Giám sát chặt chẽ di chuyển ngang trong mạng; Hạn chế truy cập từ xa, chỉ cho phép từ nguồn uy tín; Rà soát tài khoản lạ và các dấu hiệu leo thang đặc quyền.

Cơ quan này nhấn mạnh: chiến dịch ransomware Akira nhấn mạnh nhu cầu cấp thiết của các tổ chức, doanh nghiệp phải tăng cường khả năng phát hiện mối đe dọa, hành động theo khuyến cáo kịp thời và chuẩn bị các kế hoạch ứng phó toàn diện, sắn sàng phòng thủ chống lại một nhóm tin tặc đang mở rộng tác động lên các cơ sở hạ tầng quan trọng toàn cầu.​

​​An Lâm (Theo Cyber Press)

Bình luận

Tin bài khác

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Các tập tin trên máy chủ đám mây trung tâm được nhóm tin tặc sử dụng cho thấy một cuộc tấn công có hệ thống và quyết liệt vào các bản sao lưu mạng là chiến thuật và kỹ thuật chủ chốt.

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Theo các chuyên gia, đi cùng với tốc độ tăng trưởng ấn tượng của ngân hàng số là những rủi ro ngày càng phức tạp về an toàn dữ liệu. Khi dữ liệu trở thành “tài sản lõi”, cuộc chiến bảo vệ thông tin tài chính cũng bước vào giai đoạn khốc liệt hơn bao giờ hết.

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Những rủi ro an ninh từng gắn với mật khẩu yếu hay hệ thống email nay đã trở nên lỗi thời. Bước sang năm 2026, theo phân tích của eScan (MicroWorld Technologies Inc.), chính các thiết bị tưởng như vô hại trong đời sống và công sở đang âm thầm mở rộng bề mặt tấn công của không gian mạng.

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Mới đây, các tin tặc đã tìm ra một phương thức tấn công lừa đảo bằng cách lợi dụng nền tảng hỗ trợ khách hàng LiveChat. Đây là hình thức tấn công trong đó kẻ tấn công tương tác trực tiếp với nạn nhân (qua chat, cuộc gọi) và liên tục điều chỉnh cách giao tiếp ngay tại thời điểm đó để lừa nạn nhân cung cấp thông tin nhạy cảm.

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Tờ Finacial Times đã hé lộ công nghệ mà tình báo Israel dùng để theo dõi của giáo chủ Khamenei, từ đó thực hiện hành động quân sự để tiêu diệt lãnh tụ tối cao của Iran.

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện đang đặt khoảng 875 triệu thiết bị Android trên toàn cầu vào tình trạng rủi ro. Đáng lo ngại, kẻ tấn công có thể khai thác lỗ hổng này để truy cập dữ liệu chỉ trong chưa đầy một phút, ngay cả khi điện thoại đang tắt nguồn.