Tấn công mục tiêu phát triển như thế nào trong Quý 2 vừa qua?

10:3022/08/2017

(ĐTTD) Từ những cuộc khai thác lỗ hổng zero-day tới ransomware tràn lan, các chuyên gia của Kaspersky đã đưa ra các cảnh báo đối với người dùng và doanh nghiệp.

Có thể nói, riêng quý 2 vừa qua, các mối đe dọa tinh vi đã sử dụng rất nhiều công cụ độc hại mới và nâng cao, bao gồm ba lỗ hổng zero-day và hai cuộc tấn công chưa từng có: WannaCry ExPetr. Phân tích của các chuyên gia cho thấy các mã đã được phát tán trước khi trở nên sẵn sàng và đầy đủ, đây là một tình huống bất thường đối với những kẻ tấn công có nguồn lực tốt. Các xu hướng này và một số xu hướng khác được trình bày trong bản tóm lược thông tin hàng quý của Kaspersky Lab.

Chỉ tính riêng từ tháng 4 đến cuối tháng 6 đã chứng kiến những bước phát triển đáng kể trong các cuộc tấn công nhắm mục tiêu bởi các mối đe doạ từ Nga, Anh, Hàn Quốc và Trung Quốc. Những phát triển này có ý nghĩa sâu rộng đối với an ninh mạng doanh nghiệp. Và những quốc gia được cho là đứng sau sự lan truyền phá hoại của WannaCry và ExPet.

Chúng ta có thể kể ra các cuộc tấn công điển hình trong quý 2 vừa qua như:

1.         Ba lỗ hổng zero-day của Windows đã bị nhóm hacker nói tiếng Nga Sofacy và Turla sử dụng. Sofacy, còn được gọi là APT28 hoặc FancyBear, đã triển khai các cuộc tấn công chống lại một loạt các mục tiêu ở châu Âu, bao gồm các tổ chức chính phủ và chính trị.

2.         Grey Lambert - Kaspersky Lab đã phân tích bộ công cụ tiên tiến nhất cho nhóm Lamberts, một gia đình tội phạm mạng nói tiếng Anh rất tinh vi và phức tạp. Hai gia đình phần mềm độc hại mới có liên quan được xác định.

3.         Cuộc tấn công WannaCry vào ngày 12 tháng 5 và cuộc tấn công của ExPetr vào ngày 27 tháng 6. Mặc dù bản chất và mục tiêu rất khác nhau, cả hai đều không có hiệu quả đáng ngạc nhiên như thiệt hại thông thường của 'ransomware'. Ví dụ, trong trường hợp của WannaCry, sự lây lan toàn cầu nhanh chóng và nguy hiểm của nó đã gây chú ý đến tài khoản Bitcoin của kẻ tấn công, khiến chúng khó rút tiền. Điều này cho thấy mục đích thực sự của cuộc tấn công WannaCry là phá hủy dữ liệu.

4.         ExPert, nhắm mục tiêu các tổ chức ở Ukraine, Nga và các nơi khác ở châu Âu cũng xuất hiện giống như là ransomware nhưng thật ra lại hoàn toàn là mã độc phá hoại. Động cơ đằng sau các cuộc tấn công của ExPert vẫn còn là một bí ẩn.

 “Từ lâu chúng tôi đã duy trì tầm quan trọng của thông tin tình báo về các mối đe dọa toàn cầu để hỗ trợ việc bảo vệ cho các mạng nhạy cảm và quan trọng. Chúng tôi tiếp tục chứng kiến sự phát triển của những kẻ tấn công hăng hái, không hề quan tâm đến sự lành mạnh của Internet. Khi tình báo mạng, phá hoại và tội phạm phát triển tràn lan, việc quan trọng nhất là tất cả những công ty bảo mật cần phải làm việc cùng nhau và chia sẻ kiến thức tiên tiến để bảo vệ tốt hơn chống lại tất cả các mối đe dọa.” Ông Juan Andres Guerrero-Saade, chuyên gia nghiên cứu bảo mật cao cấp, Nhóm nghiên cứu và phân tích toàn cầu, Kaspersky Lab cho biết.

* Chỉ riêng quý 2 vừa qua, Nhóm Nghiên cứu và Phân tích Toàn cầu của Kaspersky đã thực hiện 23 báo cáo riêng cho người đăng ký, với dữ liệu IOC và YARA để hỗ trợ pháp y và truy lùng phần mềm độc hại.

ĐTTD





Gửi nhận xét về bài viết:
Họ tên:    Email:
Nội dung:
  • DTTD