<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sophos Intercept X with XDR &#8211; VACIF</title>
	<atom:link href="https://vacif.com/tag/sophos-intercept-x-with-xdr/feed/" rel="self" type="application/rss+xml" />
	<link>https://vacif.com</link>
	<description>Đầu tư cho giá trị</description>
	<lastBuildDate>Tue, 03 Mar 2026 07:41:35 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://vacif.com/wp-content/uploads/2024/06/cropped-icon-32x32.png</url>
	<title>Sophos Intercept X with XDR &#8211; VACIF</title>
	<link>https://vacif.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Sophos &#8211; Thương Hiệu Sáng Giá Đạt Thành Tích Cao Nhất Tại MITRE ATT&#038;CK 2024</title>
		<link>https://vacif.com/sophos-thuong-hieu-sang-gia-dat-thanh-tich-cao-nhat-tai-mitre-attck-2024/</link>
					<comments>https://vacif.com/sophos-thuong-hieu-sang-gia-dat-thanh-tich-cao-nhat-tai-mitre-attck-2024/#respond</comments>
		
		<dc:creator><![CDATA[Trang Nguyen]]></dc:creator>
		<pubDate>Tue, 18 Feb 2025 10:08:42 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Hướng dẫn/Tài liệu]]></category>
		<category><![CDATA[Tin tức]]></category>
		<category><![CDATA[EDR]]></category>
		<category><![CDATA[MITRE ATT&CK®]]></category>
		<category><![CDATA[Sophos]]></category>
		<category><![CDATA[Sophos Intercept X with XDR]]></category>
		<guid isPermaLink="false">https://vacif.com/?p=21554</guid>

					<description><![CDATA[MITRE ATT&#38;CK® Evaluations giúp các tổ chức hiểu rõ hơn về hiệu quả của các giải pháp EDR và XDR trong việc bảo vệ trước các cuộc tấn công phức tạp qua nhiều giai đoạn. Trong đánh giá mới nhất, Sophos XDR đã đạt được: MITRE ATT&#38;CK® Evaluations là một trong những bài kiểm tra [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-essential-blocks-advanced-heading  root-eb-advance-heading-oiy73"><div class="eb-parent-wrapper eb-parent-eb-advance-heading-oiy73 "><div class="eb-advance-heading-wrapper eb-advance-heading-oiy73 button-1 undefined" data-id="eb-advance-heading-oiy73"><h2 class="eb-ah-title"><span class="first-title">I &#8211; Tóm Tắt Đánh Giá MITRE ATT&amp;CK® 2024: Doanh nghiệp – SOPHOS</span></h2></div></div></div>



<p><strong>MITRE ATT&amp;CK® Evaluations giúp các tổ chức hiểu rõ hơn về hiệu quả của các giải pháp EDR và XDR trong việc bảo vệ trước các cuộc tấn công phức tạp qua nhiều giai đoạn.</strong></p>



<p>Trong đánh giá mới nhất, Sophos XDR đã đạt được:</p>



<ul class="wp-block-list">
<li>Mức đánh giá cao nhất (‘Technique’) cho <strong>100%</strong> các hoạt động tấn công có chủ đích (sub-steps) trong các kịch bản ransomware trên Windows và Linux.</li>



<li>Mức đánh giá cao nhất (‘Technique’) cho <strong>78 trong số 80</strong> bước phụ tổng thể qua ba kịch bản tấn công toàn diện.</li>



<li>‘Analytic coverage’ cho <strong>79 trong số 80</strong> bước phụ <strong>(99%)</strong>.</li>
</ul>



<div class="wp-block-essential-blocks-advanced-heading  root-eb-advance-heading-gtodw"><div class="eb-parent-wrapper eb-parent-eb-advance-heading-gtodw "><div class="eb-advance-heading-wrapper eb-advance-heading-gtodw button-1 undefined" data-id="eb-advance-heading-gtodw"><h2 class="eb-ah-title"><span class="first-title">II &#8211; MITRE ATT&amp;CK® Evaluations: Doanh nghiệp (Vòng 6)</span></h2></div></div></div>



<p>MITRE ATT&amp;CK® Evaluations là một trong những bài kiểm tra bảo mật độc lập uy tín nhất thế giới. Chúng mô phỏng lại các chiến thuật, kỹ thuật và quy trình (“TTPs”) được sử dụng bởi các nhóm đối tượng tấn công thực tế và đánh giá khả năng phát hiện, phân tích và mô tả mối đe dọa của các nhà cung cấp tham gia.</p>



<p>Vòng 6 tập trung vào hành vi của ba nhóm đe dọa:</p>



<p><strong>1 &#8211; Cộng hòa Dân chủ Triều Tiên (DPRK):</strong> Mô phỏng các hành vi nhắm vào macOS thông qua hoạt động nhiều giai đoạn, bao gồm leo thang quyền hạn và đánh cắp thông tin đăng nhập.</p>



<p><strong>2 &#8211; Ransomware (CL0P và LockBit): </strong>Đánh giá mô phỏng các hành vi phổ biến trong các chiến dịch sử dụng phần mềm CL0P và LockBit Ransomware, bao gồm việc lạm dụng các công cụ hợp pháp và vô hiệu hóa các dịch vụ quan trọng.</p>



<div class="wp-block-essential-blocks-advanced-heading  root-eb-advance-heading-zyiva"><div class="eb-parent-wrapper eb-parent-eb-advance-heading-zyiva "><div class="eb-advance-heading-wrapper eb-advance-heading-zyiva button-1 undefined" data-id="eb-advance-heading-zyiva"><h2 class="eb-ah-title"><span class="first-title">III &#8211; Kết quả đánh giá</span></h2></div></div></div>



<p>Sophos đạt được bao phủ ‘kỹ thuật’ một cách đầy đủ với mức đánh giá cao nhất — 78 trong tổng số 80 hoạt động tấn công có chủ đích.</p>



<p>Việc phát hiện chất lượng là yếu tố then chốt giúp các nhà phân tích bảo mật điều tra và phản ứng nhanh chóng.</p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="341" src="https://vacif.com/wp-content/uploads/2025/02/kich-ban-tan-cong-1024x341.png" alt="" class="wp-image-21556" srcset="https://vacif.com/wp-content/uploads/2025/02/kich-ban-tan-cong-1024x341.png 1024w, https://vacif.com/wp-content/uploads/2025/02/kich-ban-tan-cong-600x200.png 600w, https://vacif.com/wp-content/uploads/2025/02/kich-ban-tan-cong-300x100.png 300w, https://vacif.com/wp-content/uploads/2025/02/kich-ban-tan-cong-768x256.png 768w, https://vacif.com/wp-content/uploads/2025/02/kich-ban-tan-cong-1536x511.png 1536w, https://vacif.com/wp-content/uploads/2025/02/kich-ban-tan-cong.png 1743w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>Biểu đồ bên dưới so sánh số bước phụ tạo ra để phát hiện và cung cấp thông tin chi tiết về hành vi tấn công (phạm vi phân tích) và số bước phụ đạt được đầy đủ phạm vi cấp độ &#8216;kỹ thuật&#8217; cho từng nhà cung cấp tham gia.</p>



<figure class="wp-block-image size-full"><img decoding="async" width="852" height="697" src="https://vacif.com/wp-content/uploads/2025/02/so-sanh.jpg" alt="" class="wp-image-21557" srcset="https://vacif.com/wp-content/uploads/2025/02/so-sanh.jpg 852w, https://vacif.com/wp-content/uploads/2025/02/so-sanh-600x491.jpg 600w, https://vacif.com/wp-content/uploads/2025/02/so-sanh-300x245.jpg 300w, https://vacif.com/wp-content/uploads/2025/02/so-sanh-768x628.jpg 768w" sizes="(max-width: 852px) 100vw, 852px" /></figure>



<p></p>



<div class="wp-block-essential-blocks-advanced-heading  root-eb-advance-heading-3l7w2"><div class="eb-parent-wrapper eb-parent-eb-advance-heading-3l7w2 "><div class="eb-advance-heading-wrapper eb-advance-heading-3l7w2 button-1 undefined" data-id="eb-advance-heading-3l7w2"><h2 class="eb-ah-title"><span class="first-title">VI &#8211; Các kịch bản tấn công</span></h2></div></div></div>



<p>Đánh giá bao gồm <strong>80 dấu hiệu </strong>tấn công có chủ đích (các bước phụ) trong ba kịch bản tấn công.</p>



<p><strong>Kịch bản 1: DPRK (macOS)</strong></p>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="248" src="https://vacif.com/wp-content/uploads/2025/02/1-1-1024x248.png" alt="" class="wp-image-21561" srcset="https://vacif.com/wp-content/uploads/2025/02/1-1-1024x248.png 1024w, https://vacif.com/wp-content/uploads/2025/02/1-1-600x145.png 600w, https://vacif.com/wp-content/uploads/2025/02/1-1-300x73.png 300w, https://vacif.com/wp-content/uploads/2025/02/1-1-768x186.png 768w, https://vacif.com/wp-content/uploads/2025/02/1-1-1536x372.png 1536w, https://vacif.com/wp-content/uploads/2025/02/1-1.png 1863w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>Triều Tiên đã trở thành một mắi đe dọa của không gian mạng nguy hiểm. Trong kịch bản này, nhóm MITRE sử dụng backdoor từ một cuộc tấn công chuỗi cung ứng, theo sau là duy trì, khám phá, truy cập thông tin đăng nhập, và truy xuất các tài liệu quan trọng trên macOS.</p>



<ul class="wp-block-list">
<li><strong>4 bước | 21 bước phụ | Chỉ macOS</strong></li>



<li>Sophos XDR đã phát hiện và cung cấp phân tích chi tiết cho 20 trong 21 (95%<sup>1</sup>) bước phụ.</li>



<li>19 bước phụ được phân loại ở mức &#8216;kỹ thuật&#8217; — mức đánh giá cao nhất có thể.</li>
</ul>



<p></p>



<p><strong>Kịch bản 2: Ransomware CL0P (Windows)</strong></p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="248" src="https://vacif.com/wp-content/uploads/2025/02/2-1-1024x248.png" alt="" class="wp-image-21562" srcset="https://vacif.com/wp-content/uploads/2025/02/2-1-1024x248.png 1024w, https://vacif.com/wp-content/uploads/2025/02/2-1-600x145.png 600w, https://vacif.com/wp-content/uploads/2025/02/2-1-300x73.png 300w, https://vacif.com/wp-content/uploads/2025/02/2-1-768x186.png 768w, https://vacif.com/wp-content/uploads/2025/02/2-1-1536x372.png 1536w, https://vacif.com/wp-content/uploads/2025/02/2-1.png 1863w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>CL0P là một dòng ransomware hoạt động từ ít nhất năm 2019, gắn liền với nhóm tấn công TA505. MITRE đã mô phỏi các chiến thuật tấn công như tránh phát hiện, duy trì và khai thác thông tin trước khi triển khai ransomware.</p>



<ul class="wp-block-list">
<li><strong>4 bước | 19 bước phụ</strong> <strong>| Chỉ Windows</strong></li>



<li class="has-black-color has-text-color has-link-color wp-elements-a8ab13d5ec89063d57a3fbdba93650be">Sophos XDR đã phát hiện và đạt <strong>100%</strong> mức bao phủ ‘technique’ cho các bước nhỏ.</li>
</ul>



<p></p>



<p><strong>Kịch bản 3: Ransomware LockBit (Windows &amp; Linux)</strong></p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="536" src="https://vacif.com/wp-content/uploads/2025/02/3z-1024x536.png" alt="" class="wp-image-21563" srcset="https://vacif.com/wp-content/uploads/2025/02/3z-1024x536.png 1024w, https://vacif.com/wp-content/uploads/2025/02/3z-600x314.png 600w, https://vacif.com/wp-content/uploads/2025/02/3z-300x157.png 300w, https://vacif.com/wp-content/uploads/2025/02/3z-768x402.png 768w, https://vacif.com/wp-content/uploads/2025/02/3z.png 1497w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>LockBit hoạt động theo hình thức Ransomware-as-a-Service (RaaS), khai thác các công cụ tinh vi để trộm dữ liệu và mã hoá hệ thống.</p>



<ul class="wp-block-list">
<li><strong>8 bước | 40 bước phụ</strong> <strong>| Windows và Linux</strong></li>



<li>Sophos XDR đạt<strong> 100%</strong> mức bao phủ ‘technique’ cho các bước phụ.</li>
</ul>



<div class="wp-block-essential-blocks-advanced-heading  root-eb-advance-heading-umnb5"><div class="eb-parent-wrapper eb-parent-eb-advance-heading-umnb5 "><div class="eb-advance-heading-wrapper eb-advance-heading-umnb5 button-1 undefined" data-id="eb-advance-heading-umnb5"><h2 class="eb-ah-title"><span class="first-title">V &#8211; Tại sao Sophos tham gia MITRE ATT&amp;CK® Evaluations?</span></h2></div></div></div>



<p>Sophos tham gia các bài đánh giá MITRE nhằm khẳng định vị thế trong ngành và cóp phần tăng cường khả năng bảo vệ cho tất cả tổ chức.</p>



<p>Có tổng cộng <strong>19 nhà cung cấp</strong> tham gia đánh giá lần này:</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="534" src="https://vacif.com/wp-content/uploads/2025/02/image-1024x534.png" alt="" class="wp-image-21564" srcset="https://vacif.com/wp-content/uploads/2025/02/image-1024x534.png 1024w, https://vacif.com/wp-content/uploads/2025/02/image-600x313.png 600w, https://vacif.com/wp-content/uploads/2025/02/image-300x156.png 300w, https://vacif.com/wp-content/uploads/2025/02/image-768x401.png 768w, https://vacif.com/wp-content/uploads/2025/02/image.png 1321w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://vacif.com/sophos-thuong-hieu-sang-gia-dat-thanh-tich-cao-nhat-tai-mitre-attck-2024/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>XU HƯỚNG HUMAN-OPERATED RANSOMWARE TRONG CÁC CUỘC TẤN CÔNG MẠNG.</title>
		<link>https://vacif.com/xu-huong-human-operated-ransomware-trong-cac-cuoc-tan-cong-mang/</link>
					<comments>https://vacif.com/xu-huong-human-operated-ransomware-trong-cac-cuoc-tan-cong-mang/#respond</comments>
		
		<dc:creator><![CDATA[John]]></dc:creator>
		<pubDate>Thu, 27 Jul 2023 09:35:55 +0000</pubDate>
				<category><![CDATA[Bảo mật]]></category>
		<category><![CDATA[Endpoint]]></category>
		<category><![CDATA[Firewall]]></category>
		<category><![CDATA[Hướng dẫn/Tài liệu]]></category>
		<category><![CDATA[HUMAN-OPERATED RANSOMWARE]]></category>
		<category><![CDATA[MTR]]></category>
		<category><![CDATA[RYUK RANSOMWARE]]></category>
		<category><![CDATA[Sophos]]></category>
		<category><![CDATA[Sophos Intercept X with XDR]]></category>
		<category><![CDATA[Sophos XG Firewall]]></category>
		<category><![CDATA[Traditional Ransomware.]]></category>
		<guid isPermaLink="false">https://vacif.com/?p=7184</guid>

					<description><![CDATA[1. Human-Operated Ransomware là gì ? Human-Operated Ransomware, còn được gọi là Ransomware do con người điều khiển, là một loại ransomware được thực hiện và điều khiển bởi các hacker hoặc nhóm hacker thực sự, chứ không phải chỉ dựa vào mã độc tự động và tự động hóa. Trong trường hợp của Ransomware [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>1. Human-Operated Ransomware là gì ?</strong></p>



<p>Human-Operated Ransomware, còn được gọi là Ransomware do con người điều khiển, là một loại ransomware được thực hiện và điều khiển bởi các hacker hoặc nhóm hacker thực sự, chứ không phải chỉ dựa vào mã độc tự động và tự động hóa.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="892" height="502" src="https://vacif.com/wp-content/uploads/2023/07/image-359.png" alt="" class="wp-image-7185" srcset="https://vacif.com/wp-content/uploads/2023/07/image-359.png 892w, https://vacif.com/wp-content/uploads/2023/07/image-359-600x338.png 600w, https://vacif.com/wp-content/uploads/2023/07/image-359-300x169.png 300w, https://vacif.com/wp-content/uploads/2023/07/image-359-768x432.png 768w, https://vacif.com/wp-content/uploads/2023/07/image-359-800x450.png 800w" sizes="auto, (max-width: 892px) 100vw, 892px" /></figure>
</div>


<p>Trong trường hợp của Ransomware do con người điều khiển, các hacker hoặc nhóm hacker thường tấn công các mạng hoặc hệ thống mục tiêu bằng cách thâm nhập và tiếp cận hệ thống bằng các kỹ thuật tấn công mạng như phishing, lừa đảo qua email, sử dụng mã độc để xâm nhập, hoặc khai thác các lỗ hổng bảo mật đã biết. Khi họ thâm nhập vào hệ thống mục tiêu, họ sẽ tiến hành một cách thủ công và có chủ đích để tiến hành cuộc tấn công ransomware, đòi tiền chuộc từ nạn nhân.</p>



<p><strong>2. Quá trình tấn công Human-Operated Ransomware.</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="712" height="400" src="https://vacif.com/wp-content/uploads/2023/07/image-360.png" alt="" class="wp-image-7186" srcset="https://vacif.com/wp-content/uploads/2023/07/image-360.png 712w, https://vacif.com/wp-content/uploads/2023/07/image-360-600x337.png 600w, https://vacif.com/wp-content/uploads/2023/07/image-360-300x169.png 300w" sizes="auto, (max-width: 712px) 100vw, 712px" /></figure>
</div>


<p>Các bước chính trong quá trình thực hiện Ransomware do con người điều khiển có thể bao gồm:</p>



<p><strong>Phát hiện mục tiêu: </strong>Hacker tiến hành tìm kiếm các mục tiêu tiềm năng, thường là các doanh nghiệp, tổ chức hoặc cơ quan có giá trị cao và dữ liệu quan trọng.</p>



<p><strong>Xâm nhập: </strong>Sau khi tìm thấy mục tiêu, hacker sử dụng các kỹ thuật xâm nhập để tiếp cận hệ thống mục tiêu. Điều này có thể bao gồm tấn công vào mạng bằng cách sử dụng các phương pháp tấn công mạng như brute-force, sử dụng mã độc hoặc lỗ hổng bảo mật đã biết để tấn công.</p>



<p><strong>Phân tích và lựa chọn dữ liệu quan trọng: </strong>Sau khi xâm nhập thành công vào hệ thống, hacker tiến hành phân tích và lựa chọn các tệp và dữ liệu quan trọng mà họ muốn mã hóa để yêu cầu tiền chuộc.</p>



<p><strong>Mã hóa dữ liệu: </strong>Hacker sẽ mã hóa các tệp và dữ liệu đã chọn sử dụng một phương pháp mã hóa mạnh, làm cho chúng không thể truy cập được cho đến khi tiền chuộc được trả.</p>



<p><strong>Yêu cầu tiền chuộc: </strong>Sau khi hoàn thành việc mã hóa, hacker sẽ gửi yêu cầu tiền chuộc đến nạn nhân, thông qua thông điệp rõ ràng và hướng dẫn cụ thể về cách trả tiền chuộc để nhận khóa giải mã.</p>



<p><strong>Đàm phán và nhận tiền chuộc:</strong> Nếu nạn nhân chấp nhận trả tiền chuộc, hacker sẽ thường thực hiện các hoạt động đàm phán để đảm bảo tiền chuộc được trả và cung cấp phương tiện giải mã để giải mã dữ liệu đã bị mã hóa.</p>



<p>Ransomware do con người điều khiển thường gây ra những thiệt hại lớn, vì nó kết hợp cả kỹ thuật xâm nhập mạng và một cách tiếp cận tự động hóa bám theo để mã hóa dữ liệu và đòi tiền chuộc. Điều này khiến việc phát hiện và ngăn chặn nó trở nên khó khăn hơn so với các dạng ransomware tự động.</p>



<p><strong>3. Vì sao xu hướng Human-Operated Ransomware ngày càng tăng.</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="512" src="https://vacif.com/wp-content/uploads/2023/07/image-365-1024x512.png" alt="" class="wp-image-7191" srcset="https://vacif.com/wp-content/uploads/2023/07/image-365-1024x512.png 1024w, https://vacif.com/wp-content/uploads/2023/07/image-365-600x300.png 600w, https://vacif.com/wp-content/uploads/2023/07/image-365-300x150.png 300w, https://vacif.com/wp-content/uploads/2023/07/image-365-768x384.png 768w, https://vacif.com/wp-content/uploads/2023/07/image-365.png 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Có một số lý do chính giải thích tại sao xu hướng Human-Operated Ransomware ngày càng tăng:</p>



<p><strong>Lợi nhuận cao:</strong> Ransomware do con người điều khiển thường tập trung vào các tổ chức, doanh nghiệp có giá trị cao hoặc cơ quan chính phủ, nhắm vào việc mã hóa dữ liệu quan trọng và yêu cầu tiền chuộc lớn. Vì các tổ chức này có khả năng trả tiền chuộc lớn hơn, nên hacker có thể kiếm được nhiều lợi nhuận hơn từ việc thực hiện các cuộc tấn công này.</p>



<p><strong>Sự khó kiểm soát:</strong> Ransomware do con người điều khiển thường rất khó phát hiện và phòng ngừa bởi các giải pháp bảo mật tự động truyền thống. Do người hacker thực hiện thủ công và có thể tùy chỉnh cuộc tấn công cho mỗi mục tiêu cụ thể, các hành vi của ransomware có thể trông giống như các hoạt động bình thường trên hệ thống, tránh nhận diện dễ dàng bởi các giải pháp bảo mật dựa trên chữ ký hoặc mã hóa.</p>



<p><strong>Tập trung vào lừa đảo và xâm nhập: </strong>Những hacker thực hiện ransomware do con người điều khiển thường tập trung vào việc lừa đảo và xâm nhập vào hệ thống mục tiêu thay vì lây lan rộng rãi. Họ thường tấn công các mục tiêu có giá trị cao với sự chuẩn bị kỹ lưỡng, bằng cách sử dụng các kỹ thuật xâm nhập mạng tinh vi và tùy chỉnh cuộc tấn công cho từng mục tiêu cụ thể, làm cho nó khó bị phát hiện và ngăn chặn.</p>



<p><strong>Khai thác lỗ hổng bảo mật: </strong>Ransomware do con người điều khiển thường khai thác các lỗ hổng bảo mật đã biết trong các hệ thống và ứng dụng để tiếp cận mục tiêu. Các hacker sử dụng các công cụ tùy chỉnh để thâm nhập vào mạng và hệ thống mục tiêu, giúp họ tránh bị phát hiện bởi các giải pháp bảo mật tự động truyền thống.</p>



<p><strong>Mô hình kinh doanh có cấu trúc:</strong> Một số tổ chức phạm pháp và hacker lừa đảo thậm chí đã phát triển các mô hình kinh doanh có cấu trúc xung quanh việc triển khai ransomware do con người điều hành. Họ cung cấp dịch vụ tấn công ransomware dưới dạng &#8220;Ransomware as a Service&#8221; (RaaS), giúp các hacker không có kỹ năng kỹ thuật đầy đủ cũng có thể tham gia vào cuộc chơi này.</p>



<p>Những lý do trên đã tạo ra sự gia tăng của xu hướng ransomware do con người điều hành, khiến nó trở thành một mối đe dọa ngày càng nghiêm trọng đối với các tổ chức và doanh nghiệp trên toàn cầu.</p>



<p><strong>4. Sự khác nhau giữa Human-Operated Ransomware và Traditional Ransomware.</strong></p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="538" src="https://vacif.com/wp-content/uploads/2023/07/image-361-1024x538.png" alt="" class="wp-image-7187" srcset="https://vacif.com/wp-content/uploads/2023/07/image-361-1024x538.png 1024w, https://vacif.com/wp-content/uploads/2023/07/image-361-600x315.png 600w, https://vacif.com/wp-content/uploads/2023/07/image-361-300x158.png 300w, https://vacif.com/wp-content/uploads/2023/07/image-361-768x403.png 768w, https://vacif.com/wp-content/uploads/2023/07/image-361.png 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>
</div>


<p>Human-Operated Ransomware và Traditional Ransomware là hai loại ransomware có sự khác biệt về cách thức thực hiện và hoạt động. Dưới đây là sự so sánh giữa hai loại ransomware này:</p>



<p><strong>4.1 Human-Operated Ransomware.</strong></p>



<p><strong>Đặc điểm:</strong> Ransomware do con người điều hành được thực hiện và điều hành bởi các hacker hoặc nhóm hacker thực sự, có khả năng thực hiện các cuộc tấn công ransomware mục tiêu, thủ công và có chủ đích.</p>



<p><strong>Tiến trình tấn công: </strong>Hacker thâm nhập vào mạng hoặc hệ thống mục tiêu bằng cách sử dụng các kỹ thuật tấn công mạng như phishing, lừa đảo qua email, sử dụng mã độc để xâm nhập, hoặc khai thác các lỗ hổng bảo mật đã biết. Sau đó, họ tiến hành mã hóa dữ liệu và đòi tiền chuộc từ nạn nhân.</p>



<p><strong>Đặc điểm chung: </strong>Ransomware do con người điều khiển thường tấn công các tổ chức và doanh nghiệp có giá trị cao, và chú trọng vào việc mã hóa các dữ liệu quan trọng và nhạy cảm để đòi tiền chuộc lớn.</p>



<p><strong>4.2 Traditional Ransomware.</strong></p>



<p><strong>Đặc điểm: </strong>Ransomware truyền thống là các loại ransomware tự động và tự lan truyền mà không yêu cầu sự can thiệp thủ công của hacker. Chúng được lập trình để tự động phát hiện và mã hóa các tệp trên máy tính của nạn nhân.</p>



<p><strong>Tiến trình tấn công: </strong>Ransomware truyền thống thường lan truyền qua email độc hại, các trang web độc hại, hoặc lợi dụng các lỗ hổng bảo mật trên máy tính. Khi nạn nhân mở một tệp hoặc truy cập vào một trang web độc hại, ransomware sẽ tự động phát hiện và bắt đầu mã hóa các tệp.</p>



<p><strong>Đặc điểm chung:</strong> Ransomware truyền thống thường lây lan rộng rãi và tấn công ngẫu nhiên nhiều máy tính, với mục tiêu là thu thập tiền chuộc từ số lượng lớn nạn nhân, thường là bằng cách yêu cầu số tiền nhỏ để dễ dàng nắm bắt.</p>



<p><strong>Tóm tắt:</strong></p>



<p><strong>Human-Operated Ransomware</strong> được thực hiện và điều hành bởi các hacker hoặc nhóm hacker thực sự, với các cuộc tấn công mục tiêu và thủ công.</p>



<p><strong>Traditional Ransomware </strong>là các loại ransomware tự động và tự lan truyền, không yêu cầu sự can thiệp thủ công của hacker và thường tấn công ngẫu nhiên nhiều máy tính.</p>



<p><strong>5. Human-Operated Ransomware nổi tiếng &#8220;Ryuk&#8221;</strong>.</p>



<p>Ryuk là một trong những ví dụ điển hình về Human-Operated Ransomware, được thực hiện bởi những hacker chuyên nghiệp với mục tiêu chính là tấn công vào các tổ chức, doanh nghiệp có giá trị cao và yêu cầu số tiền chuộc lớn.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="1000" height="500" src="https://vacif.com/wp-content/uploads/2023/07/image-362.png" alt="" class="wp-image-7188" srcset="https://vacif.com/wp-content/uploads/2023/07/image-362.png 1000w, https://vacif.com/wp-content/uploads/2023/07/image-362-600x300.png 600w, https://vacif.com/wp-content/uploads/2023/07/image-362-300x150.png 300w, https://vacif.com/wp-content/uploads/2023/07/image-362-768x384.png 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /></figure>
</div>


<p><strong>Mô tả: </strong>Ryuk là một loại ransomware do con người điều hành đã xuất hiện vào cuối năm 2018 và nhanh chóng trở thành một trong những mối đe dọa lớn đối với các tổ chức và doanh nghiệp trên toàn cầu. Được cho là do một nhóm hacker chuyên nghiệp từ Nga hoặc Bắc Triều Tiên điều hành, Ryuk đã gây ra hàng triệu đô la thiệt hại trong việc yêu cầu tiền chuộc từ các nạn nhân.</p>



<p><strong>Cách thực hiện:</strong> Ryuk thường bắt đầu tấn công bằng cách xâm nhập vào hệ thống mục tiêu thông qua email độc hại hoặc sử dụng các lỗ hổng bảo mật đã biết. Sau khi xâm nhập thành công vào mạng, nhóm hacker thực hiện các bước sau:</p>



<p><strong>Thu thập thông tin: </strong>Hacker thu thập thông tin chi tiết về hệ thống, mạng, người dùng và tệp dữ liệu của nạn nhân.</p>



<p><strong>Lựa chọn mục tiêu:</strong> Dựa vào thông tin thu thập được, hacker quyết định các tệp và dữ liệu quan trọng mà họ muốn mã hóa để yêu cầu tiền chuộc.</p>



<p><strong>Mã hóa dữ liệu: </strong>Hacker sử dụng một mã hóa mạnh để mã hóa các tệp và dữ liệu quan trọng đã chọn, khiến chúng không thể truy cập được cho đến khi tiền chuộc được trả.</p>



<p><strong>Yêu cầu tiền chuộc:</strong> Sau khi hoàn thành việc mã hóa, hacker gửi thông điệp yêu cầu tiền chuộc đến nạn nhân thông qua email hoặc thông qua thông báo trên màn hình máy tính. Trong thông điệp, họ cung cấp hướng dẫn cụ thể và địa chỉ ví tiền điện tử để nạn nhân trả tiền chuộc.</p>



<p><strong>Đàm phán và giao dịch: </strong>Nếu nạn nhân chấp nhận trả tiền chuộc, hacker thường thực hiện cuộc đàm phán để đảm bảo tiền chuộc được trả và cung cấp khóa giải mã để giải mã dữ liệu đã bị mã hóa.</p>



<p><strong>6. Giải pháp bảo mật của Sophos.</strong></p>



<p>Sophos, một trong những nhà cung cấp hàng đầu về an ninh mạng và bảo mật, cung cấp nhiều giải pháp để ngăn chặn Human-Operated Ransomware và các loại ransomware khác. Dưới đây là một số giải pháp của Sophos để đối phó với Human-Operated Ransomware:</p>



<p><strong>Sophos Intercept X with XDR (Extended Detection and Response): </strong>Đây là một giải pháp bảo mật tiên tiến dựa trên trí tuệ nhân tạo và học máy. Intercept X with EDR giám sát và phân tích các hoạt động của hệ thống mạng và các thiết bị kết nối để phát hiện các hành vi đáng ngờ của ransomware, bao gồm cả Human-Operated Ransomware. Nó cung cấp các cảnh báo và báo cáo chi tiết để ngăn chặn và xử lý các cuộc tấn công.</p>



<p><strong>Sophos XG Firewall:</strong> Sophos XG Firewall là một giải pháp tường lửa mạng mạnh mẽ với nhiều tính năng bảo vệ chống ransomware và các mối đe dọa khác. Nó sử dụng công nghệ Deep Learning để phát hiện các mẫu ransomware mới và không xác định.</p>



<p><strong>Sophos Email Gateway: </strong>Giải pháp Sophos Email Gateway giúp ngăn chặn email chứa ransomware và các tệp độc hại khác từ tiếp cận hộp thư đến các người dùng. Nó sử dụng công nghệ chống phishing, kiểm tra dữ liệu đính kèm và các chữ ký để phát hiện và chặn các cuộc tấn công ransomware qua email.</p>



<p><strong>Sophos Server Protection: </strong>Giải pháp bảo vệ máy chủ của Sophos giám sát và bảo vệ các máy chủ chạy trên nền tảng Windows và Linux khỏi ransomware và các mối đe dọa độc hại khác. Nó cung cấp tường lửa ứng dụng, giám sát lưu lượng mạng và phân tích hành vi đáng ngờ.</p>



<p><strong>Sophos Mobile Security:</strong> Đối với các thiết bị di động, Sophos Mobile Security giúp ngăn chặn các ứng dụng độc hại và ransomware từ tiếp cận và tấn công thiết bị di động.</p>



<p><strong>Sophos Managed Threat Response (MTR): </strong>Đây là một dịch vụ bảo mật g manageời độc lập dựa trên chuyên gia của Sophos. Nó giúp theo dõi và phản ứng nhanh chóng đối với các cuộc tấn công ransomware và giúp khôi phục dữ liệu nếu cần thiết.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://vacif.com/xu-huong-human-operated-ransomware-trong-cac-cuoc-tan-cong-mang/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
