Hacker tấn công vào doanh nghiệp ở khu vực châu Á - Thái Bình Dương

  • 21:26 ,28/10/2019
KHPTO - Theo tiết lộ trong báo cáo quý 3 năm 2019 vừa được hãng công nghệ bảo mật Kaspersky công bố, những kẻ tấn công vào hệ thống mạng máy tính và Internet đang săn lùng thông tin của các ngân hàng, chính phủ, tổ chức tài chính và quân sự.

Báo cáo này của Kaspersky cho hay, một ứng dụng độc hại hoạt động trên nền tảng hệ điều hành Android ngụy trang dưới dạng ứng dụng nhắn tin di động, hoặc ứng dụng tiền điện tử, nhắm mục tiêu vào những tổ chức và đơn vị giao dịch tiền điện tử. Bên cạnh đó, một nhóm hacker tấn công có chủ đích (APT) khét tiếng đã liên tục thay đổi công cụ của chúng để tấn công vào ngân hàng; trong khi đó, một nhóm nhỏ của Lazarus thì khai thác lỗi CVE-2017-10271 để xâm nhập vào đơn vị cung cấp dịch vụ bảo mật mạng.

Kaspersky cho rằng, các nhóm hacker nhắm vào nhiều tổ chức khác nhau nhưng tất cả đều đến từ Hàn Quốc và đang tạo ra nhiều mối đe dọa tại khu vực bán đảo Triều Tiên và Đông Nam Á.

KONNI và doanh nghiệp kinh doanh tiền điện tử ở Hàn Quốc

Trong số những hoạt động mới được các nhà nghiên cứu của Kaspersky theo dõi, có sự hiện diện của ứng dụng độc hại Android ngụy trang dưới dạng ứng dụng nhắn tin di động hoặc ứng dụng tiền điện tử.

Sau khi hợp tác chặt chẽ với Đội phản ứng khẩn cấp cộng đồng (CERT) của Hàn Quốc để vô hiệu hóa máy chủ của hacker, Kaspersky đã phân tích được mã độc mới cũng như phát hiện mối quan hệ của nó với KONNI. KONNI là một chủng mã độc Windows đã được sử dụng trong quá khứ để nhắm mục tiêu vào một tổ chức nhân quyền và cá nhân có mối quan tâm đến các vấn đề trên bán đảo Triều Tiên.

Mã độc này cũng được biết đến với việc nhắm mục tiêu vào tiền điện tử bằng cách triển khai đầy đủ các tính năng để kiểm soát thiết bị chạy hệ điều hành Android bị nhiễm độc, cũng như đánh cắp tiền điện tử cá nhân khi người dùng sử dụng các tính năng này.

BlueNoroff tàng hình và các ngân hàng tại Đông Nam Á

Kaspersky cũng đã theo dõi BlueNoroff, tập đoàn tài chính của nhóm APT khét tiếng Lazarus, gây lây nhiễm cho một ngân hàng ở Myanmar trong quý 3 năm nay.

Với cảnh báo kịp thời, công ty an ninh mạng toàn cầu đã gửi tới ngân hàng và các nhà nghiên cứu liên quan những thông tin giá trị về phương thức của những kẻ tấn công vào máy chủ.

Kaspersky cũng phát hiện ra các chiến thuật mà BlueNoroff đã thực hiện để tránh bị phát hiện, như sử dụng và liên tục thay đổi tập lệnh Powershell. Nó cũng sử dụng phần mềm độc hại rất tinh vi, có thể hoạt động như backdoor thụ động hoặc chủ động, hoặc thậm chí là một công cụ tunnel, tùy thuộc vào tham số dòng lệnh.

Nhóm Andariel APT và nhà cung cấp bảo mật Hàn Quốc

Một nhóm phụ khác của Lazarus, nhóm Andariel APT, đã xây dựng cơ sở hạ tầng C2 nhắm vào máy chủ Weblogic thông qua hoạt động khai thác CVE-2017-10271. Chiến thuật này đã được chứng minh tính hiệu quả sau khi những kẻ tấn công đã thành công trong việc cấy mã độc vào chữ ký hợp pháp thuộc sự quản lý của một nhà cung cấp phần mềm bảo mật tại Hàn Quốc. Chữ ký chứa mã độc đã bị thu hồi nhờ phản ứng nhanh của CERT Hàn Quốc.

Thường tập trung vào hoạt động gián điệp địa chính trị và tình báo tài chính ở Hàn Quốc, Andariel cũng đang sử dụng một loại cửa hậu hoàn toàn mới được gọi là ApolloZeus. Cửa hậu phức tạp và kín đáo này sử dụng shellcode tương đối lớn để việc phân tích trở nên khó khăn hơn.

Dựa vào điều tra của Kaspersky, tấn công của Andariel nằm trong giai đoạn chuẩn bị cho một chiến dịch mới sẽ diễn ra.

Ông Costin Raiu - giám đốc Nhóm nghiên cứu và phân tích toàn cầu của Kaspersky, cho biết: “Các cuộc tấn công nhắm mục tiêu chống lại tổ chức tài chính sử dụng nhiều kỹ thuật tinh vi - trước đây chỉ thấy trong các cuộc tấn công APT - với cơ sở hạ tầng được sử dụng để “rửa” sản phẩm bị đánh cắp. Trong quý 3 năm nay, chúng ta đã thấy các tác nhân đe dọa tiên tiến, như Andariel và BlueNoroff của Lazarus nhắm mũi tấn công vào ngân hàng, các công ty đầu tư và tiền ảo. Vì vậy, các doanh nghiệp ở khu vực châu Á - Thái Bình Dương (APAC) nên cảnh giác và đề phòng chống lại các cuộc tấn công tương tự như vậy”.

Dadjoke và các thực thể địa chính trị ở Đông Nam Á

Bên cạnh các nhóm APT nói tiếng Hàn đang hoạt động thì cũng trong quý 3 năm 2019, Kaspersky đã nhận thấy một chiến dịch sử dụng mã độc được FireEye gọi là Dadjoke - chuyên săn lùng thông tin tình báo tại khu vực Đông Nam Á.

Các nhà nghiên cứu đã theo dõi việc sử dụng phần mềm độc hại này trong một số ít chiến dịch hồi đầu năm khi chúng chống lại các tổ chức chính phủ, quân đội và ngoại giao ở khu vực Đông Nam Á. Hoạt động mới nhất của chúng được phát hiện vào ngày 29/8/2018 liên quan đến một vài cá nhân làm việc cho tổ chức quân sự.

Ông Seongsu Park - nhà nghiên cứu bảo mật cấp cao tại Kaspersky, cho biết: “Chúng tôi từng nhấn mạnh trong báo cáo APT hồi quý 2 năm 2019 rằng: các chiến dịch APT nói tiếng Hàn đang dành nhiều sự chú ý vào nhiều tổ chức khác nhau ở khu vực Đông Nam Á và Hàn Quốc. Đúng như dự đoán, chúng tôi đã theo dõi thấy một số hoạt động độc hại từ các nhóm APT nói tiếng Hàn và mã độc mới xuất hiện ở cả hai khu vực từ tháng 7 - 9 năm nay. Quan sát của chúng tôi cho thấy, hầu hết chúng đều rất “khát” thông tin tình báo, cả về bí mật tài chính và địa chính trị”.

CAO KIẾN NAM
  • Hotline
    (028) 3920 1523
  • Email