Cuộc tấn công mạng vào quân đội Hàn Quốc và các vụ trộm ATM có thể liên quan đến nhóm Lazarus

www.tuoitre.vn -   12/07/2017 03:00:00 1991

Sau một phân tích phần mềm độc hại cụ thể, các nhà nghiên cứu Kaspersky Lab đã kết nối cuộc tấn công vào cơ quan quốc phòng Hàn Quốc năm 2016 với một cuộc tấn công sau đó đã lây nhiễm 60 máy ATM và lấy trộm dữ liệu của hơn 2.000 thẻ tín dụng. Hơn nữa, mã độc và kỹ thuật được sử dụng trong cả hai cuộc tấn công có sự tương đồng với các cuộc tấn công trước đó được cho là do nhóm Lazarus khét tiếng, chịu trách nhiệm cho hàng loạt các cuộc tấn công tàn phá chống lại các tổ chức thương mại và chính phủ trên toàn thế giới

Sau một phân tích phần mềm độc hại cụ thể, Kaspersky Lab đã kết nối cuộc tấn công vào cơ quan quốc phòng Hàn Quốc năm 2016 với một cuộc tấn công đã lây nhiễm 60 máy ATM và lấy trộm dữ liệu hơn 2.000 thẻ tín dụng.

Vào tháng 8 năm 2016, một cuộc tấn công mạng vào Bộ Quốc phòng Hàn Quốc đã làm khoảng 3.000 máy chủ bị lây nhiễm. Cơ quan quốc phòng Hàn Quốc đã công bố sự cố vào tháng 12 năm 2016, thừa nhận rằng một số thông tin bí mật có thể đã bị lộ.

Sáu tháng sau đó, ít nhất 60 máy ATM ở Hàn Quốc, do một nhà cung cấp địa phương quản lý, đã bị nhiễm phần mềm độc hại. Sự cố đã được Viện Bảo mật Tài chính Hàn Quốc báo cáo, và theo Dịch vụ Giám sát Tài chính sự cố này đã dẫn đến việc 2.500 thẻ bị đánh cắp thông tin và xảy ra rút tiền bất hợp pháp ở Đài Loan khoảng 2.500 USD từ các tài khoản này. Kaspersky Lab đã nghiên cứu phần mềm độc hại được sử dụng trong sự cố máy ATM và phát hiện ra rằng các máy này đã bị tấn công cùng với mã độc được sử dụng để đánh vào Bộ Quốc phòng Hàn Quốc vào tháng 8 năm 2016.

Khám phá kết nối giữa các cuộc tấn công này và các lỗ hổng trước đó, Kaspersky Lab đã tìm ra những điểm tương đồng với các hoạt động của mã độc DarkSeoul, và các hoạt động khác, được cho là do nhóm hacker của Lazarus. Sự tương đồng bao gồm sử dụng các quy trình giải mã tương tự và kỹ thuật làm rối, chồng chéo trong cơ sở hạ tầng lệnh và kiểm soát, và sự giống nhau trong mã.

Lazarus là nhóm tội phạm mạng được cho là đứng đằng sau một loạt các vụ tấn công mạng khổng lồ và tàn phá khắp thế giới bao gồm cả vụ hack hãng Sony Pictures vào năm 2014 và vụ 81 triệu USD của Ngân hàng Bangladesh vào năm ngoái.

Ông Seongsu Park, chuyên gia thuộc nhóm nghiên cứu và phân tích toàn cầu của Kaspersky Lab cho biết:“Những cuộc tấn công vào cả quân đội lẫn các máy ATM đều rất lớn và gây thiệt hại không nhỏ, chúng là bằng chứng của một xu hướng đáng lo ngại. Hàn Quốc đã là mục tiêu của các cuộc tấn công mạng từ năm 2013, nhưng đây là lần đầu tiên các máy ATM bị nhắm mục tiêu hoàn toàn về mặt tài chính. Nếu sự kết nối chúng tôi tìm thấy là chính xác, đây là một ví dụ khác của việc nhóm Lazarus đang chuyển sự chú ý của nó và sử dụng vũ khí mã độc để trục lợi. Các ngân hàng và các tổ chức tài chính khác cần phải tăng cường bảo vệ trước khi quá muộn

Để giảm nguy cơ, Kaspersky Lab khuyến cáo triển khai các biện pháp an ninh sau:

  • Giới thiệu một chiến lược ngăn ngừa gian lận doanh nghiệp đối với các phần đặc biệt của ATM và an ninh giao dịch ngân hàng qua internet. An ninh logic, an ninh vật lý của máy ATM và các biện pháp phòng ngừa gian lận cần được thực hiện cùng nhau vì các cuộc tấn công đang trở nên ngày càng phức tạp hơn.
  • Đảm bảo bạn có một giải pháp bảo mật toàn diện, đa tầng. Đối với các tổ chức tài chính, chúng tôi khuyên nên sử dụng các giải pháp chuyên biệt với các tính năng Mặc định từ chối và Tích hợp tường lửa như Kaspersky Embedded Systems Security. Các giải pháp này có thể phát hiện bất kỳ hoạt động đáng ngờ nào trong cơ sở hạ tầng thiết bị thanh toán. Chúng tôi cũng khuyên bạn nên thực hiện phân khúc mạng cho các thiết bị ATM hoặc POS.
  • Thực hiện kiểm tra an ninh hàng năm và thử nghiệm thâm nhập. Tốt nhất là để các chuyên gia tìm ra các lỗ hổng bảo mật còn hơn là đợi chúng bị bọn tội phạm tìm ra.
  • Xem xét đầu tư vào thông tin tình báo để có thể hiểu được hình thức các mối đe dọa mới nổi và đang phát triển nhanh chóng để giúp tổ chức và khách hàng của bạn chuẩn bị kĩ càng. Tìm hiểu thêm tại intelreports@kaspersky.com.
  • Đào tạo nhân viên để họ có thể phát hiện các email đáng ngờ mà có khả năng là giai đoạn đầu của một cuộc tấn công.

Theo Kaspersky Lab

TIN CÙNG CHUYÊN MỤC

Phát hiện Dell, HP, Lenovo đang dùng các...

30/11/2022 08:00:00 10
Một phân tích về hình ảnh chương trình cơ sở trên các thiết bị của Dell, HP và Lenovo đã tiết lộ sự ...

Cập nhật ngay trình duyệt Chrome để vá l...

30/11/2022 08:00:00 12
Google hôm thứ Năm đã phát hành bản cập nhật phần mềm để giải quyết một lỗ hổng zero-day khác trong ...

Hàng triệu thiết bị Android vẫn chưa có ...

29/11/2022 08:00:00 10
Một bộ năm lỗ hổng bảo mật mức độ nghiêm trọng trung bình trong trình điều khiển GPU Mali của Arm đã...

Hàng nghìn thiết bị bị lây nhiễm phần mề...

28/11/2022 08:00:00 12
Phần mềm độc hại lừa đảo ngân hàng Android được gọi là SharkBot một lần nữa xuất hiện trên Cửa hàng ...

34 nhóm tội phạm mạng Nga đã đánh cắp hơ...

25/11/2022 08:00:00 7
Có tới 34 băng nhóm nói tiếng Nga đang phân phối phần mềm độc hại đánh cắp thông tin theo mô hình kẻ...

Chuyên gia Kaspersky: Số lượng mã độc đà...

24/11/2022 08:00:00 71
Trong Quý 3/2022, các nhà nghiên cứu tại Kaspersky nhận thấy sự gia tăng mạnh mẽ của mã độc đào tiền...
Xem thêm

TAGS

LIÊN HỆ

Thông tin liên hệ