Duy Linh

Writer
Từ khi xuất hiện lần đầu vào tháng 9/2024, SafePay đã nhanh chóng trở thành một tổ chức ransomware nguy hiểm, với số lượng nạn nhân tăng vọt từ hơn 20 vào năm 2024 lên hơn 265 chỉ trong vài tháng đầu năm 2025.
1754110263293.png

Không giống như các nhóm ransomware-as-a-service (RaaS) thường dựa vào chi nhánh để lan truyền và chia lợi nhuận, SafePay hoạt động độc lập, với các nhà phát triển chủ chốt trực tiếp tiến hành các cuộc xâm nhập và tống tiền. Nhờ cách tiếp cận khép kín, SafePay kiểm soát hoàn toàn mọi bước tấn công.
1754110279864.png

Chiến lược tống tiền kép của nhóm bao gồm mã hóa dữ liệu của nạn nhân bằng thuật toán mạnh và đánh cắp thông tin nhạy cảm. Nếu nạn nhân không trả tiền chuộc bằng tiền điện tử, dữ liệu sẽ bị đe dọa công bố trên trang rò rỉ Dark Web chuyên biệt (DLS).

SafePay sử dụng mã nhị phân dạng mô-đun, có thể cấu hình theo dòng lệnh để mã hóa các ổ đĩa cụ thể, đồng thời có cơ chế tự xóa sau khi hoàn tất nhiệm vụ. Mã độc này còn tích hợp kiểm tra rào cản địa lý, tự động dừng hoạt động trên hệ thống sử dụng tiếng Nga, Ukraina, Armenia, Belarus, và các ngôn ngữ thuộc khối CIS. Điều này cho thấy mục tiêu của nhóm là các quốc gia phát triển, nơi khả năng chi trả tiền chuộc cao hơn.

Thống kê cho thấy Hoa Kỳ bị ảnh hưởng nặng nhất với 103 vụ (chiếm gần 40%), tiếp theo là Đức với 47 vụ. Các quốc gia khác gồm Anh, Úc, Canada, cùng một số nước Mỹ Latinh và châu Á. Các lĩnh vực bị ảnh hưởng chủ yếu gồm sản xuất, công nghệ, giáo dục, dịch vụ, y tế, tài chính, nông nghiệp và vận tải.

SafePay khai thác thông tin đăng nhập bị đánh cắp từ chợ đen hoặc các chiến dịch đánh cắp thông tin, thường vượt qua xác thực đa yếu tố nhờ tường lửa sai cấu hình hoặc kỹ thuật lừa đảo thời gian thực qua nền tảng như Microsoft Teams. Sau khi xâm nhập, nhóm sử dụng các công cụ hợp pháp như regsvr32, cmd.exe để chạy mã độc, tăng độ bền vững bằng cách cài đặt cửa hậu như QDoor hoặc công cụ điều khiển từ xa như ConnectWise ScreenConnect.
1754110387496.png

Chúng leo thang đặc quyền bằng công cụ như Mimikatz, vượt qua kiểm soát tài khoản người dùng (UAC), vô hiệu hóa phần mềm diệt virus, thao túng chính sách hệ thống và xóa nhật ký cũng như bản sao lưu. Việc di chuyển ngang sử dụng RDP và chia sẻ quyền quản trị, còn việc trích xuất dữ liệu thực hiện qua FileZilla hoặc Rclone, với dung lượng dữ liệu có thể lên đến hàng gigabyte.

Sau cùng, các tập tin nạn nhân bị mã hóa sẽ mang phần mở rộng .safepay, kèm theo file hướng dẫn readme_safepay.txt yêu cầu truy cập cổng thông tin ẩn trên mạng TON để đàm phán.
1754110493405.png

Thông báo tiền chuộc của SafePay Ransomware

Phòng thủ nhiều lớp và tăng cường khả năng phản ứng sự cố​

Để giảm thiểu rủi ro, các tổ chức cần áp dụng chiến lược bảo vệ nhiều lớp, bao gồm kiểm soát truy cập với xác thực đa yếu tố, mật khẩu duy nhất, và kiểm tra tài khoản định kỳ. Việc vá lỗi kịp thời cho VPN, RDP và các dịch vụ lộ diện trên internet là cần thiết.

Sử dụng giải pháp giám sát và phản ứng điểm cuối (EDR) nhằm phát hiện hành vi bất thường như truy cập vào LSASS hoặc lệnh PowerShell không hợp lệ có thể giúp ngăn chặn kịp thời các hành vi xâm nhập. Ngoài ra, nên giới hạn các công cụ có nguy cơ bị lạm dụng và phát hiện các chỉ dấu ransomware như sửa đổi hàng loạt hoặc truy cập từ xa trái phép.

Duy trì bản sao lưu ngoại tuyến và kiểm tra định kỳ quy trình khôi phục là yếu tố sống còn. Đồng thời, đào tạo nhân viên nhận biết lừa đảo và tiến hành mô phỏng xử lý sự cố sẽ giúp tăng độ phản xạ trong tình huống thật.

SafePay là một minh chứng rõ rệt cho sự phát triển ngày càng tinh vi và tự chủ của ransomware. Khi nhóm này tiếp tục mở rộng mà không cần liên kết, các tổ chức cần chủ động đầu tư vào phòng thủ kỹ thuật và đào tạo để tự bảo vệ trước những rủi ro ngày càng gia tăng. (GBhackers)
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview

1,3 tỷ mật khẩu bị rò rỉ, đẩy hàng triệu tài khoản trực tuyến vào nguy hiểm

  • 10,786
  • 0
Một kho dữ liệu khổng lồ vừa bị tung lên web "đen", làm dấy lên cảnh báo về nguy cơ đột nhập tài khoản trên phạm vi toàn cầu. Quy mô rò rỉ lần này...

LANDFALL: Biến ảnh gửi qua WhatsApp thành vũ khí tấn công người dùng Samsung

  • 10,684
  • 0
Các chuyên gia an ninh mạng vừa phát hiện một loại phần mềm gián điệp cực kỳ tinh vi có tên LANDFALL, đang âm thầm tấn công người dùng điện thoại...

Liên minh 3 nhóm hacker khét tiếng thành thế lực đe dọa toàn cầu

  • 14,272
  • 0
Một “liên minh” mới của giới tội phạm mạng đang khiến các chuyên gia bảo mật lo ngại. Ba nhóm hacker khét tiếng: Scattered Spider, LAPSUS$ và...

Cảnh báo: Mã độc giả mạo Telegram X chiếm toàn bộ điện thoại và thiết bị của bạn

  • 11,744
  • 0
Các chuyên gia vừa cảnh báo về một chiến dịch mã độc trên Android, giả mạo ứng dụng Telegram X, có khả năng chiếm quyền kiểm soát gần như toàn bộ...

Hơn 48.000 thiết bị Cisco đối mặt làn sóng tấn công từ ba lỗ hổng nghiêm trọng

  • 10,821
  • 0
Cisco đang gặp cảnh báo an ninh mạng nghiêm trọng khi ba lỗ hổng mới được phát hiện trên các sản phẩm cốt lõi của hãng. Hai lỗ hổng ảnh hưởng đến...

Cháy trung tâm dữ liệu, hơn 600 dịch vụ chính phủ Hàn Quốc tê liệt

  • 12,486
  • 0
Một vụ cháy nghiêm trọng tại Trung tâm Dữ liệu Quốc gia ở thành phố Daejeon đã khiến hơn 600 hệ thống CNTT của chính phủ Hàn Quốc đồng loạt ngừng...

Khi dữ liệu số bị lộ: Hacker có thể làm gì với các thông tin tài chính của bạn?

  • 14,367
  • 1
Các vụ tấn công mạng gần đây cho thấy sự hoạt động của tin tặc đã và đang gia tăng trở lại, đe dọa đến an ninh dữ liệu của người dùng số. Đặt tình...

Apple vá lỗ hổng nghiêm trọng trong hệ thống xử lý hình ảnh: Người dùng cần cập nhật ngay

  • 15,535
  • 0
Apple vừa phát hành bản vá bảo mật để khắc phục lỗ hổng nguy hiểm CVE-2025-43300 trong hệ thống xử lý hình ảnh. Lỗ hổng này cho phép tin tặc chiếm...

HP OmniBook X Flip 14: Laptop chuẩn Copilot+ PC với AI mạnh mẽ, thiết kế linh hoạt cho người dùng hiện đại

  • 16,256
  • 0
Sự xuất hiện của dòng laptop chuẩn Copilot+ PC đang tạo nên làn sóng mới trong thị trường máy tính, nơi AI trở thành lõi công nghệ mang lại hiệu...

Những hiểu nhầm với quy định mới về xác nhận SIM chính chủ

  • 350
  • 0
Nhiều người hiểu chưa đúng về quy định mới liên quan đến xác thực thông tin thuê bao di động, có hiệu lực từ 15/4, khiến lo ngại bị khóa SIM...
Back