Theo Tập đoàn công nghệ Bkav, một chiến dịch tấn công chuỗi cung ứng nghiêm trọng nhằm vào bản cập nhật của 3CXDesktopApp, một phần mềm của Công ty 3CX (Mỹ) trên cả Windows và macOS vừa được phát hiện.
3CXDesktopApp là ứng dụng dành cho việc gọi điện và chăm sóc khách hàng của các doanh nghiệp. Ứng dụng này có phiên bản cho các hệ điều hành phổ biến gồm: Windows, macOS và Linux.
Các chuyên gia nhận định, hacker đã chuẩn bị cơ sở hạ tầng cho việc tấn công từ tháng 2/2022 và truy cập vào hệ thống của 3CX ít nhất từ tháng 11 đến 12/2022.
3CX đang có hơn 600.000 khách hàng và 12 triệu người dùng mỗi ngày ở 190 quốc gia, bao gồm những thương hiệu lớn như American Express, BMW, Honda, IKEA, Pepsi, Toyota…
Tại Việt Nam, Bkav ghi nhận ít nhất 318 đơn vị, tổ chức sử dụng 3CXDesktopApp, trong đó có nhiều doanh nghiệp và tổ chức tài chính lớn.
Với mức độ ảnh hưởng đặc biệt nghiêm trọng của chiến dịch tấn công này, Bkav khuyến cáo các đơn vị đang sử dụng phần mềm 3CXDesktopApp cần lập tức thực hiện những việc sau: Đóng, ngắt toàn bộ kết nối ra Internet của hệ thống nhằm chặn đứng các hành vi xâm nhập, điều khiển của hacker.
Ngoài ra, cần cập nhật phiên bản mới nhất của 3CXDesktopApp; Liên hệ với các đơn vị chuyên môn về an ninh mạng để thực hiện rà soát tổng thể toàn bộ hệ thống của mình, bao gồm: Các máy chủ, máy trạm và hệ thống cloud, nhằm bóc tách triệt để phần mềm gián điệp.
Hơn 300 doanh nghiệp, tổ chức tài chính lớn của Việt Nam có thể đã là nạn nhân của cuộc tấn công
Ông Nguyễn Văn Cường, Giám đốc An ninh mạng của Bkav, cho biết: “Mã độc tấn công APT ngày càng trở nên tinh vi, thay vì nhắm trực tiếp vào các đơn vị tổ chức, chúng tấn công các đơn vị cung cấp phần mềm, biến các phần mềm đó thành gián điệp cho chúng, từ đó đánh cắp, mã hóa dữ liệu và thực hiện hành vi phá hoại khác…
Chúng tôi khuyến cáo, đơn vị, tổ chức cần triển khai các giải pháp giám sát an ninh mạng SOC để có thể lập tức phát hiện dấu hiệu bất thường của các cuộc tấn công như thế này, nhằm ứng cứu, xử lý kịp thời”.
Theo các chuyên gia, tin tặc (hacker) đã chèn mã độc gián điệp APT vào bản cập nhật, được ký số bởi chính 3CX, rồi gửi đến máy người dùng thông qua quá trình cập nhật tự động hoặc thủ công. Máy tính nạn nhân sẽ bị kiểm soát toàn bộ thông tin và bị chiếm quyền điều khiển. Đây cũng là bàn đạp để hacker thọc sâu vào các hệ thống nội bộ của doanh nghiệp, tổ chức bằng cách leo thang đặc quyền.
Bình luận bài viết (0)
Gửi bình luận