Phát hiện chiến dịch tấn công APT nhắm vào tổ chức chính phủ tại APAC

Tạp chí Nhịp sống số - Các nhà nghiên cứu Kaspersky đã phát hiện chiến dịch tấn công APT mới mang tên 'TetrisPhantom', nhắm vào các tổ chức chính phủ tại APAC.

Một chiến dịch tấn công APT mới mang tên 'TetrisPhantom' vừa được các nhà nghiên cứu Kaspersky phát hiện và công bố.

Theo Kaspersky, hoạt động gián điệp này đang nhắm vào các tổ chức chính phủ tại khu vực Châu Á - Thái Bình Dương (APAC). Những phát hiện này được trình bày chi tiết trong báo cáo mới nhất về bối cảnh mối đe dọa APT (Advanced Persistent Threat) trong Quý 3/2023 của Kaspersky. 

Phát hiện chiến dịch tấn công APT nhắm vào tổ chức chính phủ tại APAC

Cụ thể, Nhóm Nghiên cứu và Phân tích Toàn cầu (GReAT) của Kaspersky đã phát hiện ra một chiến dịch gián điệp kéo dài được thực hiện bởi một kẻ tấn công chưa từng được phát hiện. Nhóm tin tặc đã theo dõi và thu thập dữ liệu nhạy cảm từ các tổ chức chính phủ APAC bằng cách khai thác USB mã hóa, được bảo vệ bằng mã hóa phần cứng để đảm bảo lưu trữ và truyền dữ liệu an toàn giữa các hệ thống máy tính. Những ổ USB này được các tổ chức chính phủ trên toàn thế giới sử dụng, điều này làm tăng khả năng có nhiều tổ chức sẽ trở thành nạn nhân của các cuộc tấn công này trong tương lai.

Theo Kaspersky, chiến dịch này sử dụng nhiều mô-đun độc hại khác nhau, qua đó kẻ tấn công có thể chiếm toàn bộ quyền kiểm soát trên thiết bị của nạn nhân. Điều này cho phép chúng thực thi các lệnh, thu thập tệp và thông tin từ các máy bị xâm nhập, đồng thời lây nhiễm sang các máy khác bằng cách sử dụng cùng hoặc một loại ổ USB mã hóa khác. Ngoài ra, APT còn thành thạo trong việc triển khai các tệp độc hại khác trên hệ thống bị nhiễm.

Mặc dù thực tế có rất ít nạn nhân, song các nhà nghiên cứu nhấn mạnh tính chất nhắm mục tiêu cao của cuộc tấn công. Cụ thể, Noushin Shabab - Nhà nghiên cứu bảo mật cấp cao tại Nhóm Nghiên cứu và Phân tích toàn cầu (GReAT) của Kaspersky chia sẻ: "Nghiên cứu của chúng tôi cho thấy cuộc tấn công sử dụng các công cụ và kỹ thuật có mức độ phức tạp cao, bao gồm mã hóa phần mềm dựa trên ảo hóa, giao tiếp cấp thấp với ổ USB bằng các lệnh SCSI trực tiếp và tự sao chép thông qua các USB mã hóa đã được kết nối. Các hoạt động này được thực hiện bởi một kẻ đe dọa có tay nghề cao và thủ đoạn, có mối quan tâm sâu sắc đến những hoạt động gián điệp trong các mạng lưới chính phủ nhạy cảm và được bảo vệ"

Các nhà nghiên cứu Kaspersky cho biết cuộc tấn công này không giống với bất kỳ tác nhân đe dọa nào hiện có. Nhưng vì chiến dịch tấn công vẫn đang tiếp diễn, họ vẫn tiến hành theo dõi chặt chẽ và dự đoán rằng sẽ có nhiều cuộc tấn công tinh vi hơn từ chúng trong thời gian tới. 

Có thể bạn quan tâm