Những mối đe dọa mạng tinh vi tại Đông Nam Á trong đầu năm 2019

  • 21:06 ,12/05/2019

Ảnh minh họa. Nguồn: Internet.

KHPTO - Trong ba tháng đầu năm 2019, các nhà nghiên cứu của Kaspersky Lab đã nhận thấy những mối đe dọa mạng tinh vi, bị ảnh hưởng bởi địa chính trị liên tiếp diễn ra, tập trung chủ yếu ở Đông Nam Á.

Các mối đe dọa chủ yếu liên quan đến tiền điện tử và phần mềm gián điệp (đã được thương mại hóa), cũng như các cuộc tấn công vào những chuỗi cung ứng chính. Xu hướng này là một trong những phát hiện nằm trong báo cáo tóm tắt các mối đe dọa mạng của Kaspersky Lab Q1 - 2019.

Báo cáo tóm tắt xu hướng APT hàng quý được rút ra từ dự báo mối đe dọa mạng của Kaspersky Lab, nêu bật những phát hiện chính mà các nhà nghiên cứu bảo mật từ Kaspersky Lab muốn thông tin đến người dùng.

Trong báo cáo này, các nhà nghiên cứu của Kaspersky Lab đã phát hiện chiến dịch tấn công có chủ đích (APT) được xác định là hoạt động Shadow Hammer: một chiến dịch có chủ đích, sử dụng chuỗi cung ứng để phân tán mã độc trên quy mô lớn, kết hợp với kỹ thuật tiên tiến nhằm nhắm đến những nạn nhân được tính toán từ trước.

Theo Kaspersky Lab, thì có nhiều điểm nổi bật khác nằm trong báo cáo này.

Trong đó, địa chính trị đóng vai trò là động lực chính cho hoạt động APT.

Đông Nam Á vẫn là khu vực có hoạt động APT mạnh mẽ nhất thế giới, với nhiều nhóm tin tặc nguy hiểm hơn, “ồn ào” hơn và nhắm nhiều mục tiêu vào khu vực Đông Nam Á.

Gần đây, các nhóm hacker từ Nga dường như ít hoạt động hơn, có thể do việc tái cấu trúc nội bộ, nhưng những hoạt động phát tán phần mềm độc hại từ Sofacy và Turla vẫn diễn ra.

Các hacker đến từ Trung Quốc tiếp tục duy trì hoạt động bằng nhiều chiến dịch tấn công với mức độ tinh vi khác nhau. Chẳng hạn, nhóm hacker CactusPete, hoạt động từ năm 2012, được phát hiện đã có trong tay nhiều công cụ tấn công tiên tiến, tạo ra được rất nhiều biến thể backdoors đã được người dùng tải về, hay cải biến lỗ hổng zero-day trong VBScript mà trước đây từng được nhóm DarkHotel khai thác.

Các nhà cung cấp phần mềm gián điệp “thương mại” nhằm tấn công vào nhiều tổ chức. Những nhà nghiên cứu đã quan sát thấy biến thể mới của FinSpy, cũng như vụ rò rỉ dữ liệu của HackingTeam bị tấn công bởi nhóm tin tặc LuckyMouse.

Ông Vicente Diaz - nhà nghiên cứu bảo mật tại nhóm nghiên cứu và phân tích toàn cầu của Kaspersky Lab, chia sẻ: “Nhìn lại những sự kiện đã xảy ra trong quý, chúng ta thấy nhiều bất ngờ. Ngay cả khi nghĩ rằng không có gì nghiêm trọng đã diễn ra, nhưng chúng tôi lại nhận thấy nhiều sự kiện đáng chú ý với những diễn biến khác nhau. Kết quả nghiên cứu này chưa bao quát hoàn toàn, trong đó có những hoạt động mà chúng tôi chưa phát hiện ra hoặc chưa giải thích được. Vì vậy, nếu một khu vực hoặc nhân tố chưa xuất hiện trong dự báo này không có nghĩa là nó sẽ không xuất hiện trong tương lai. Do đó, người dùng nên tự bảo vệ mình khỏi các mối đe dọa đã biết và chưa biết”.

Để không trở thành nạn nhân của cuộc tấn công có chủ đích, các nhà nghiên cứu của Kaspersky Lab khuyên người dùng nên thực hiện các biện pháp:

- Cung cấp cho Trung tâm điều hành an ninh (SOC - Security Operation Center) các thông tin đe dọa mạng mới nhất để họ luôn cập nhật những công cụ và kỹ thuật được tội phạm mạng đang sử dụng.

- Triển khai các giải pháp EDR như Kaspersky Endpoint Detection and Response, để phát hiện, điều tra và khắc phục kịp thời những đe dọa mạng điểm cuối.

- Ngoài việc áp dụng phương pháp bảo vệ điểm cuối thiết yếu, có thể triển khai giải pháp bảo mật để phát hiện các mối đe dọa tinh vi ở giai đoạn đầu, như Kaspersky Anti Targeted Attack Platform.

- Chú trọng đến hoạt động đào tạo nâng cao nhận thức bảo mật và rèn luyện các kỹ năng thực tế, như thông qua chương trình Kaspersky Automated Security Awareness Platform.

CAO KIẾN NAM
  • Hotline
    (028) 3920 1523
  • Email