Nhóm tin tặc Matrix đang thực hiện một chiến dịch tấn công từ chối dịch vụ phân tán (DDoS) quy mô lớn, khai thác lỗ hổng trên thiết bị IoT, bộ định tuyến, thiết bị viễn thông và hệ thống doanh nghiệp.
Các chuyên gia nghiên cứu cho biết hoạt động này cho thấy một quy trình tự động từ quét, khai thác, đến triển khai phần mềm độc hại. Mặc dù các mục tiêu chính của họ là những khu vực có mật độ thiết bị IoT cao như Trung Quốc và Nhật Bản, chiến dịch này đã chứng minh khả năng lây nhiễm rộng rãi, với ước tính lên đến 1,7 triệu thiết bị bị ảnh hưởng trên toàn cầu.
Ngoài ra, nhóm này lợi dụng các lỗ hổng bảo mật đã biết và thông tin đăng nhập mặc định để chiếm quyền điều khiển thiết bị, khai thác các máy chủ Telnet, SSH và Hadoop lỗi cấu hình, đặc biệt là từ các nhà cung cấp dịch vụ đám mây như AWS, Azure và Google Cloud.
Nhóm này sử dụng nhiều công cụ và tập lệnh có sẵn trên GitHub để triển khai botnet Mirai và các chương trình DDoS khác. Họ cũng đã tạo một tài khoản GitHub để cung cấp dịch vụ tấn công DDoS và quảng cáo dịch vụ thuê tấn công qua bot Telegram có tên “Kraken Autobuy”.
Việc khai thác các công cụ mã nguồn mở và các lỗ hổng bảo mật phổ biến đang khiến các cuộc tấn công mạng quy mô lớn trở nên dễ tiếp cận hơn. Điều này tạo ra một mối đe dọa nghiêm trọng không chỉ đối với các doanh nghiệp mà còn với người dùng cá nhân, làm tăng nguy cơ mất mát dữ liệu và gián đoạn dịch vụ.
Các chuyên gia khuyến nghị cần nâng cao bảo mật thiết bị và thường xuyên cập nhật phần mềm để phòng chống các cuộc tấn công này.
Nguồn: The hacker news