Nhiều mối đe dọa đang hướng vào châu Á

15:1013/07/2018

(ĐTTD) Đó là lời cảnh báo mà các nhà nghiên cứu Kaspersky Lab vừa đưa ra sau khi ghi nhận được các hoạt động nổi bật từ APT diễn ra chủ yếu tại châu Á trong suốt quý II vừa qua.

Một vài nhóm tội phạm thiết lập mục tiêu hoặc thời gian triển khai kế hoạch xung quanh các vấn đề địa chính trị nhạy cảm, các chuyên gia nhận định. Trong đó, các mối đe dọa “quan tâm”: các nhóm trong khu vực như Lazarus và Scarcruft nói tiếng Hàn vẫn hoạt động mạnh mẽ. Các nhà nghiên cứu còn phát hiện thêm mầm mống có tên LightNeuron được nhóm Tular nói tiếng Nga sử dụng để nhắm đến khu vực Trung Á và Trung Đông.

Cụ thể, chỉ trong quý II vừa qua, Châu Á đã phải đứng trước nguy cơ:

1 - Sự trở lại của nhân tố đứng sau Olympic Destroyer. Sau cuộc tấn công vào Thế vận hội Mùa đông tháng 1/2018, các nhà nghiên cứu phát hiện ra hoạt động mới của nhân tố này nhắm đến các tổ chức tài chính ở Nga và phòng thí nghiệm phòng chống lại mối đe doạ hoá sinh ở châu Âu và Ukraina. Một vài dấu hiệu cho thấy mối liên hệ không nhỏ giữa Olympic Destroyer và Sofacy, mối đe doạ nói tiếng Nga.

2 - Lazarus/BlueNoroff. Nhiều dấu hiệu cho thấy nhóm này tấn công vào các tổ chức tài chính ở Thổ Nhĩ Kỳ và các sòng bài ở châu Mỹ Latinh, là một phần trong chiến dịch gián điệp mạng lớn hơn. Những hoạt động này chỉ ra rằng Lazarus tiếp tục hoạt động vì mục đích tài chính mặc cho hoạt động đàm phán hoà bình đang diễn ra ở Triều Tiên.

3 - Các nhà nghiên cứu nhận thấy hoạt động khá dày đặc từ Scarcuft, trong đó,phần mềm độc hại Android và backdoor có tên POORWEB đã được sử dụng.  

4 - The LuckyMouse APT, mối đe doa nói tiếng Trung vốn được biết đến với tên APT 27, trước đây từng sử dụng ISP ở châu Á để thực hiện tấn công waterhole bằng các website đáng tin cậy, nhắm vào chính phủ Kazakhstan và Mông Cổ vào thời gian các chính phủ nước này tổ chức hội nghị ở Trung Quốc.

5 - VPNFilter được phát hiện bởi Cisco Talos và FBI cho rằng nó chính là Sofacy hoặc Sandworm. Chiến dịch đã cho chúng ta thấy lỗ hổng lớn để tấn công hệ thống mạng nội bộ và kho lưu trữ. Mối đe doạ thậm chí có thể kích hoạt phần mềm độc hại vào lưu lượng truy cập để lây nhiễm các máy tính đằng sau các thiết bị mạng bị nhiễm. Phân tích của Kaspersky Lab xác nhận rằng các dấu vết của chiến dịch này có thể được tìm thấy ở hầu hết các quốc gia.

"Quý II năm 2018 rất thú vị với hoạt động APT, một vài chiến dịch nổi bật nhắc cho chúng tôi nhớ về những mối đe dọa đã được dự đoán trong những năm qua nay đã phát triển như thế nào. Đặc biệt, chúng tôi đã liên tục cảnh báo rằng phần cứng của mạng lưới là mục tiêu rất lý tưởng cho các cuộc tấn công mục tiêu, đồng thời nhấn mạnh sự tồn tại và lây lan của hoạt động cấp cao tập trung vào các thiết bị liên quan”. Vicente Diaz, Nhà Nghiên cứu Bảo mật, Kaspersky Lab GReAT cho biết:

Báo cáo chi tiết về Xu hướng APT Quý II có tại đây.

ĐTTD





Gửi nhận xét về bài viết:
Họ tên:    Email:
Nội dung:
  • DTTD