Phát hiện chiến dịch APT nhắm vào các tổ chức chính phủ tại APAC

Thành Luân
Thành Luân
26/10/2023 16:11 GMT+7

Các nhà nghiên cứu của Kaspersky đã phát hiện chiến dịch tấn công mới mang tên 'TetrisPhantom', đã liên tục xâm phạm vào một loại USB mã hóa (secure USB) được sử dụng để cung cấp mã hóa đảm bảo an toàn cho việc lưu trữ dữ liệu.

Hoạt động gián điệp này đang nhắm vào các tổ chức chính phủ tại khu vực châu Á - Thái Bình Dương (APAC). Những phát hiện này được trình bày chi tiết trong báo cáo mới nhất của Kaspersky về bối cảnh mối đe dọa APT (Advanced Persistent Threat) trong quý 3/2023.

Phát hiện chiến dịch APT nhắm vào các tổ chức chính phủ tại châu Á – Thái Bình Dương  - Ảnh 1.

Một chiến dịch tấn công mới của tin tặc vừa bị phát hiện

AFP

Cụ thể, Nhóm Nghiên cứu và Phân tích toàn cầu (GReAT) của Kaspersky đã phát hiện ra một chiến dịch gián điệp kéo dài được thực hiện bởi một kẻ tấn công chưa từng được phát hiện trước đây. Kẻ tấn công đã bí mật theo dõi và thu thập dữ liệu nhạy cảm từ các tổ chức chính phủ APAC bằng cách khai thác USB mã hóa, được bảo vệ bằng mã hóa phần cứng để đảm bảo lưu trữ và truyền dữ liệu an toàn giữa các hệ thống máy tính. Những ổ USB này được các tổ chức chính phủ trên toàn thế giới sử dụng, điều này làm tăng khả năng có nhiều tổ chức sẽ trở thành nạn nhân của các cuộc tấn công này trong tương lai.

Chiến dịch này sử dụng nhiều mô-đun độc hại khác nhau, qua đó kẻ tấn công có thể chiếm toàn bộ quyền kiểm soát trên thiết bị của nạn nhân. Điều này cho phép chúng thực thi các lệnh, thu thập tệp và thông tin từ các máy bị xâm nhập, đồng thời lây nhiễm sang các máy khác bằng cách sử dụng cùng hoặc một loại ổ USB mã hóa khác. Ngoài ra, APT còn thành thạo trong việc triển khai các tệp độc hại khác trên hệ thống bị nhiễm.

"Nghiên cứu của chúng tôi cho thấy cuộc tấn công sử dụng các công cụ và kỹ thuật có mức độ phức tạp cao, bao gồm mã hóa phần mềm dựa trên ảo hóa, giao tiếp cấp thấp với ổ USB bằng các lệnh SCSI trực tiếp và tự sao chép thông qua các USB mã hóa đã được kết nối. Các hoạt động này được thực hiện bởi một kẻ đe dọa có tay nghề cao và thủ đoạn, có mối quan tâm sâu sắc đến những hoạt động gián điệp trong các mạng lưới chính phủ nhạy cảm và được bảo vệ", Noushin Shabab, nhà nghiên cứu bảo mật cấp cao tại Nhóm Nghiên cứu và Phân tích toàn cầu (GReAT) của Kaspersky chia sẻ.

Để phòng ngừa nguy cơ trở thành nạn nhân của một cuộc tấn công có chủ đích, các nhà nghiên cứu của Kaspersky khuyên thực hiện các biện pháp sau:

  • Thường xuyên cập nhật hệ điều hành, ứng dụng và phần mềm chống virus để luôn được bảo vệ khỏi các lỗ hổng tiềm ẩn và rủi ro bảo mật.
  • Hãy thận trọng với các email, tin nhắn hoặc cuộc gọi yêu cầu thông tin nhạy cảm. Xác minh danh tính người yêu cầu thông tin trước khi chia sẻ dữ liệu cá nhân hoặc nhấp vào các liên kết đáng ngờ.
  • Cấp quyền truy cập về những thông tin tình báo các mối đe dọa mới nhất cho Trung tâm điều hành an ninh (SOC). Kaspersky Threat Intelligence Portal là điểm truy cập duy nhất của Kaspersky cung cấp thông tin tình báo các mối đe dọa, dữ liệu tấn công mạng.
Top

Bạn không thể gửi bình luận liên tục. Xin hãy đợi
60 giây nữa.