Kaspersky Lab: Mã độc VPNFilter có thể xuất hiện trở lại

Kaspersky Lab: Mã độc VPNFilter có thể xuất hiện trở lại
Tạp chí Nhịp sống số - Kaspersky Lab vừa đưa ra lời cảnh báo về sự trở lại của mã độc VPNFilter cũng như nhóm hacker chuyên tấn công sòng bài, thiết bị mạng Lazarus/BlueNoroff.

Mã độc VPNFilter có thể xuất hiện trở lại

Cụ thể, các nhà nghiên cứu của hãng bảo mật Nga Kaspersky Lab vừa phát hiện ra các công cụ, công nghệ tấn công có chủ đích (APT) và kế hoạch tấn công mới được các hacker sử dụng. Trong số đó là một vài cái tên đã từng bị "vạch mặt", sau đó đã "im hơi lặng tiếng" trong nhiều năm nhưng nay đã xuất hiện trở lại.
 
Đặc biệt, khu vực châu Á vẫn là địa chỉ được các nhóm hacker này quan tâm - chẳng hạn như với nhóm Lazarus và Scarcruft nói tiếng Hàn. Các nhà nghiên cứu của Kaspersky Lab còn phát hiện thêm mầm mống mới có tên là "LightNeuron", được nhóm Tular nói tiếng Nga sử dụng, và chúng nhắm vào khu vực Trung Á và Trung Đông để tấn công.

Nhiều dấu hiệu cho thấy, nhóm Lazarus/BlueNoroff đã tấn công vào các tổ chức tài chính ở Thổ Nhĩ Kỳ và các sòng bài ở châu Mỹ Latinh, là một phần trong các chiến dịch gián điệp mạng quy mô lớn trên toàn cầu. Và những hoạt động này đã chỉ ra, Lazarus tiếp tục hoạt động vì mục đích tài chính.
 
Về mã độc VPNFilter, được Cisco Talos và FBI cho rằng nó chính là Sofacy hoặc Sandworm. Chiến dịch tấn công mới của các nhóm hacker đã cho chúng ta thấy lỗ hổng lớn để chúng tấn công vào hệ thống mạng nội bộ và kho lưu trữ.
 
Thêm vào đó, mối đe doạ thậm chí có thể đến từ việc kích hoạt phần mềm độc hại để lây nhiễm các máy tính đằng sau các thiết bị mạng bị nhiễm. Phân tích của Kaspersky Lab đã xác nhận được các dấu vết của chiến dịch này có thể được tìm thấy ở hầu hết các quốc gia.
 
Ngoài mã độc VPNFilter và nhóm Lazarus/BlueNoroff, trong Quý 2/2018 vừa qua còn nổi lên các mã độc và nhóm hacker khác. Đó là sự trở lại của nhóm hacker Olympic Destroyer - đã  tấn công vào Thế vận hội Mùa đông tháng 1/2018, nay chúng chuyển sang "đích ngắm mới" là các tổ chức tài chính ở Nga và phòng thí nghiệm phòng chống đe doạ hoá sinh ở châu Âu và Ukraina. Một vài dấu hiệu cho thấy mối liên hệ không nhỏ giữa Olympic Destroyer và Sofacy - một mối đe doạ nói tiếng Nga.
 
Hoặc nhóm hacker Scarcuft - chuyên khai thác backdoor. Các nhà nghiên cứu cũng nhận thấy hoạt động khá dày đặc từ Scarcuft, trong đó, phần mềm độc hại Android và backdoor có tên POORWEB đã được sử dụng. Hay sự xuất hiện của mã độc LuckyMouse APT - là "mối đe doạ nói tiếng Trung", vốn được biết đến với tên APT 27, trước đây từng sử dụng ISP ở châu Á để tấn công mạng thông qua các website đáng tin cậy. Họ nhắm vào chính phủ Kazakhstan và Mông Cổ vào thời gian các chính phủ nước này tổ chức hội nghị ở Trung Quốc.

Có thể bạn quan tâm