Mã độc VPNFilter tái xuất giang hồ
Hãng bảo mật Kaspersky Lab vừa đưa ra cảnh báo sự xuất hiện trở lại của mã độc nguy hiểm VPNFilter cũng như là nhóm hacker chuyên tấn công các sòng bài, thiết bị mạng Lazarus/BlueNoroff.
Các chuyên gia bảo mật của Kaspersky Lab đã phát hiện ra các công cụ công nghệ tấn công có chủ đích (gọi tắt là APT) và kế hoạch tấn công mới được các hacker sử dụng. Trong số này là một số tên mã độc từng được phát hiện và nêu tên, ngay sau đó lại mất tích nhiều năm, nay đã xuất hiện trở lại.
Trong đó khu vực châu Á vẫn là mục tiêu nhắm đến được các nhóm hacker này đặc biệt quan tâm – như với nhớm Lazarus và Scarcruft nói tiếng Hàn. Bên cạnh đó, các chuyên gia nghiên cứu bảo mật của Kaspersky Lab còng phát hiện thêm nhiều mầm mống mới có khuynh hướng phát triển mang tên LightNeuron được nhóm Tular nói tiếng Nga đang sử dụng, mục tiêu nhắm đến của chúng là khu vực Trung Á và Trung Đông.
Theo các dấu hiệu cho thấy, nhóm này đã tấn công vào các tổ chức tài chính tại Thổ Nhĩ Kỳ và hàng loạt các sòng bài tại Châu Mỹ Latinh, là một phần trong các chiến dịch gián điệp an ninh mạng mang quy mô lớn trên toàn cầu. Và những hoạt động này đã cho thấy mục tiêu chủ yếu của nhóm Lazarus chính là tài chính.
Bàn về mã độc VPNFilter thì đây là mã độc được Cisco Talos và FBI đánh giá rằng nó chính là Sofacy hoặc Sandworm. Chiến dịch tấn công mới của các nhóm hacker này đã cho chúng ta thấy một lỗ hổng lớn để bọn chúng tấn công vào hệ thống mạng nội bộ cũng như kho lưu trữ của các tổ chức mục tiêu.
Bên cạnh đó, mối đe dọa này còn có thể đến từ việc kích hoạt các phần mềm độc hại để lây nhiễm các máy tính đằng sau các thiết bị mạng bị nhiễm độc. Theo phân tích từ Kaspersky Lab, các chuyên gia bảo mật đã xác nhận được các dấu vết của chiến dịch này có thể được tìm thấy tại hầu hết các quốc gia hiện nay.
Ngoài ra, trong quý 2/2018, tình hình an ninh mạng toàn cầu còn nổi lên các mã độc và hàng loạt nhóm hacker khác. Có thể kể đến sự trở lại của nhóm hacker Olympic Destroyer đã tấn công vào Thế vận hội Mùa đông tháng 1/2018, nay chúng đã chuyển sang mục tiêu tấn công mới là các tổ chức tài chính tại Nga và các phòng thí nghiệm phòng chống đe dọa hóa sinh tại Châu Âu và Ukraina. Một vài dấu hiệu đã cho thấy mối liên hệ không hề nhỏ giữa Olympic Destroyer và Sofacy.
Nhóm hacker Scarcuft cũng là một vấn đề đáng lưu tâm khi nhóm này chuyên khai thác backdoor. Các chuyên gia cũng đã nhận thấy các hoạt động khá dày đặt từ Scarcuft, trong đó phần mềm độc hại Android và backdoor mang tên POORWEB đã được sử dụng. Cũng như phải kể đến sự xuất hiện của mạ độc LuckyMouse APT đang là một mối đe dọa nói tiếng Trung vốn được biết đến với cái tên APT 27. Trước đây đã từng sử dụng ISP ở Châu Á để tấn công mạng thông qua các website đáng tin cậy. Họ nhắm vào chính phủ Kazakhstan và Mông Cổ trong thời gian chính phủ nước này đang tổ chức hội nghị ở Trung Quốc.
Minh Hương (Theo Kaspersky Lab)
TIN CÙNG CHUYÊN MỤC
Sự phát triển của AI trong các vụ lừa đả...
Làn sóng tấn công an ninh mạng mới: AI b...
Các sản phẩm của Kaspersky dẫn đầu về hi...
Khi tiện ích mở rộng tốt trở nên tệ hại:...
Hàng chục tiện ích mở rộng của Chrome bị...
Apple bồi thường 95 triệu USD vì Siri ng...
- Sự phát triển của AI trong các vụ lừa đảo phishing...
- Làn sóng tấn công an ninh mạng mới: AI biến các vụ...
- Các sản phẩm của Kaspersky dẫn đầu về hiệu suất tr...
- Cuối Tuần Vui Vẻ, Giá Rẻ Bất Ngờ
- Thông báo thời gian nghỉ lễ Tết Dương Lịch 2025
- Khi tiện ích mở rộng tốt trở nên tệ hại: Những điể...