Gián điệp mạng và mã độc dồn dập tấn công các nước Đông Nam Á

0
495

Những mối đe dọa mạng tinh vi có sự ảnh hưởng bởi địa chính trị liên tiếp diễn ra, tập trung chủ yếu ở Đông Nam Á.

Trong 3 tháng đầu năm 2019, các nhà nghiên cứu của Kaspersky Lab đã nhận thấy những mối đe dọa mạng tinh vi, bị ảnh hưởng bởi địa chính trị liên tiếp diễn ra, tập trung chủ yếu ở Đông Nam Á. Các mối đe dọa chủ yếu liên quan đến tiền điện tử và phần mềm gián điệp (đã được thương mại hóa), cũng như các cuộc tấn công vào những chuỗi cung ứng chính.

Cụ thể, trong báo cáo quý 1 năm 2019, các nhà nghiên cứu của Kaspersky Lab đã phát hiện chiến dịch tấn công có chủ đích (APT) được xác định là hoạt động của Shadow Hammer – một chiến dịch có chủ đích, sử dụng chuỗi cung ứng để phân tán mã độc trên quy mô lớn, kết hợp với kỹ thuật tiên tiến nhằm nhắm đến những nạn nhân được tính toán từ trước.


Tấn công mạng có mục tiêu, chủ đích là xu hướng trong quý 1 năm 2019.

Các điểm nổi bật khác trong báo cáo tóm tắt xu hướng APT quý 1 năm 2019:

• Địa chính trị đóng vai trò là động lực chính cho hoạt động APT – thường có mối tương quan giữa hoạt động chính trị và hoạt động mạng độc hại có chủ đích.

• Đông Nam Á vẫn là khu vực có hoạt động APT mạnh mẽ nhất thế giới, với nhiều nhóm tin tặc nguy hiểm hơn, ồn ào hơn và nhắm mục tiêu vào khu vực Đông Nam Á nhiều hơn bất kỳ nơi khác trên thế giới.

• Thời gian gần đây, các nhóm hacker từ Nga dường như ít hoạt động hơn. Điều này có thể do việc tái cấu trúc nội bộ, mặc dù những hoạt động phát tán phần mềm độc hại đến từ Sofacy và Turla vẫn diễn ra.

• Các tin tặc đến từ Trung Quốc tiếp tục duy trì hoạt động bằng nhiều chiến dịch tấn công với mức độ tinh vi khác nhau. Chẳng hạn, nhóm hacker CactusPete (hoạt động từ năm 2012) được phát hiện đã có trong tay nhiều công cụ tấn công tiên tiến, tạo ra được rất nhiều biến thể backdoors đã được người dùng tải về, hay cải biến lỗ hổng zero-day trong VBScript mà trước đây từng được nhóm DarkHotel khai thác.

• Các nhà cung cấp phần mềm gián điệp “thương mại” nhằm tấn công chính phủ và các đơn vị khác đang phát triển mạnh. Những nhà nghiên cứu đã quan sát thấy biến thể mới của FinSpy, cũng như vụ rò rỉ dữ liệu của HackingTeam bị tấn công bởi nhóm tin tặc LuckyMouse.

Ông Vicente Diaz, nhà nghiên cứu bảo mật tại nhóm nghiên cứu và phân tích toàn cầu của Kaspersky Lab chia sẻ: “Nhìn lại những sự kiện đã xảy ra trong quý luôn mang đến nhiều bất ngờ. Ngay cả khi nghĩ rằng không có gì nghiêm trọng đã diễn ra, nhưng chúng tôi lại nhận thấy nhiều sự kiện đáng chú ý với những diễn biến khác nhau – như trong quý xuất hiện nhiều cuộc tấn công chuỗi cung ứng tinh vi, tấn công vào tiền điện tử và sự thúc đẩy từ địa chính trị.

“Chúng tôi biết rằng kết quả nghiên cứu của mình không thể bao quát hoàn toàn và sẽ có những hoạt động mà chúng tôi chưa phát hiện ra hoặc chưa giải thích được. Vì vậy, nếu một khu vực hoặc nhân tố chưa xuất hiện trong dự báo mối đe dọa của chúng tôi hiện tại không có nghĩa là nó sẽ không xuất hiện trong tương lai. Do đó, người dùng nên tự bảo vệ mình khỏi các mối đe dọa đã biết và chưa biết”, ông Vicente Diaz chia sẻ thêm.

BÌNH LUẬN

Vui lòng nhập bình luận của bạn
Vui lòng nhập tên của bạn ở đây