Chiến dịch gián điệp mạng toàn cầu đang diễn ra rộng hơn so với trước đây

Trương Khánh Hợp, Trịnh Đình Trọng| 08/03/2019 17:13
Theo dõi ICTVietnam trên

Một phân tích chi tiết về mã và dữ liệu từ một máy chủ chỉ huy và kiểm soát, chịu trách nhiệm quản lý các hoạt động, công cụ và giao dịch đằng sau chiến dịch Operation Sharpshooter đã tiết lộ bằng chứng cho thấy chiến dịch gián điệp mạng toàn cầu này có phạm vi và quy mô ngày càng phức tạp và thời gian hoạt động rộng hơn.

ongoing global cyber espionage

Nội dung này được cung cấp cho McAfee để phân tích bởi một cơ quan chính phủ, đã quen thuộc với nghiên cứu được công bố của McAfee, về chiến dịch phần mềm độc hại này.

Phân tích đã dẫn đến việc xác định nhiều trung tâm chỉ huy và kiểm soát chưa được biết đến trước đó và cho rằng Sharpshooter đã bắt đầu sớm nhất vào tháng 9 năm 2017, nhắm vào một nhóm các tổ chức rộng lớn hơn, trong nhiều ngành công nghiệp và quốc gia hơn và hiện đang diễn ra.

Operation Sharpshooter

McAfee lần đầu tiên phát hiện ra Operation Sharpshooter vào tháng 12 năm 2018 và nhận thấy nó nhắm mục tiêu đến hơn 80 tổ chức trong các ngành công nghiệp quan trọng bao gồm các lĩnh vực viễn thông, năng lượng, chính phủ và quốc phòng.

Phân tích bằng chứng mới đã cho thấy sự tương đồng đáng kinh ngạc giữa các chỉ số kỹ thuật, kỹ năng và quy trình được thể hiện trong các cuộc tấn công Sharpshooter 2018 và các khía cạnh của nhiều cuộc tấn công khác trong ngành công nghiệp được cho là do Lazarus Group thực hiện. Ví dụ bao gồm việc Lazarus Group sử dụng các phiên bản tương tự của bộ cấy Rising Sun có từ năm 2017 và mã nguồn từ Lazarus Group, backdoor Trojan Duuzer năm 2016.

Lazarus Group (còn được gọi là Hidden Cobra) là một nhóm tội phạm mạng được tạo thành từ một nhóm các cá nhân không xác định. Mặc dù không có nhiều thông tin về Lazarus Group, các nhà nghiên cứu đã quy kết nhiều cuộc tấn công mạng cho họ trong thập kỷ qua.

Đã bắt đầu sớm hơn một năm so với những bằng chứng trước đây và vẫn đang tiếp diễn, những cuộc tấn công này dường như tập trung chủ yếu vào các dịch vụ tài chính, chính phủ và cơ sở hạ tầng quan trọng. Số lượng lớn nhất các cuộc tấn công gần đây chủ yếu nhắm vào Đức, Thổ Nhĩ Kỳ, Vương quốc Anh và Hoa Kỳ. Các cuộc tấn công trước đây tập trung vào các lĩnh vực viễn thông, chính phủ và tài chính, chủ yếu ở Hoa Kỳ, Thụy Sĩ và Israel và các quốc gia khác.

Những phát hiện khác

Hunting và spearphishing: Chiến dịch Sharpshooter chia sẻ nhiều sự trùng lặp về thiết kế và chiến thuật với một số chiến dịch, ví dụ như một chiến dịch tuyển dụng giả mạo rất giống nhau được thực hiện vào năm 2017 mà ngành công nghiệp đã quy kết trách nhiệm thuộc về Lazarus Group.

Có sự kết nối đến châu Phi: Phân tích mã máy chủ chỉ huy và kiểm soát tệp và nhật ký tệp cũng phát hiện ra một khối mạng gồm các địa chỉ IP có nguồn gốc từ thành phố Windhoek, nằm ở quốc gia Namibia của châu Phi. Điều này khiến các nhà phân tích của McAfee Advanced Threat Research nghi ngờ rằng những thành viên đứng sau Sharpshooter có thể đã thử nghiệm cấy ghép của họ và các kỹ thuật khác trong khu vực này trên thế giới trước khi tiến hành chiến dịch tấn công rộng lớn hơn.

Duy trì quyền truy cập vào tài sản. Những kẻ tấn công đã sử dụng một cơ sở hạ tầng chỉ huy và kiểm soát với phần phụ trợ cốt lõi được viết bằng Hypertext Preprocessor (PHP) và Active Server Pages (ASP). Mã dường như là tùy chỉnh và duy nhất cho nhóm và phân tích của McAfee cho thấy nó đã là một phần trong hoạt động của họ kể từ năm 2017.

Tiến hóa từ Rising Sun: Những kẻ tấn công của Sharpshooter đã sử dụng một quy trình giống như nhà máy nơi các thành phần độc hại khác nhau tạo nên Rising Sun đã được phát triển độc lập bên ngoài chức năng cấy ghép lõi. Các thành phần này xuất hiện trong các bộ cấy khác nhau có từ năm 2016, đó là một dấu hiệu cho thấy những kẻ tấn công có quyền truy cập vào một tập hợp các chức năng được phát triển theo ý của chúng.

Christiaan Beek, kỹ sư chính và nhà khoa học chính của McAfee cho biết: Bằng chứng kỹ thuật thường không đủ để hiểu thấu đáo về một cuộc tấn công mạng, vì nó không cung cấp tất cả các mảnh ghép của câu đố. Truy cập vào mã máy chủ chỉ huy và kiểm soát của đối thủ là một cơ hội hiếm có. Các hệ thống này cung cấp cái nhìn sâu sắc về hoạt động bên trong của cơ sở hạ tầng tấn công mạng, thường được thực thi bởi pháp luật và chỉ hiếm khi được cung cấp cho các nhà nghiên cứu khu vực tư nhân. Những hiểu biết thu được thông qua việc truy cập vào mã này là không thể thiếu trong nỗ lực tìm hiểu và chiến đấu chống lại các cuộc tấn công mạng ngày nay.

Nổi bật Tạp chí Thông tin & Truyền thông
Đừng bỏ lỡ
  • Khai thác dữ liệu phục vụ chỉ đạo, điều hành tại trung tâm IOC: Kinh nghiệm của Bình Phước
    Xác định dữ liệu là nguồn tài nguyên quý trong kỷ nguyên số - một trong những yếu tố quan trọng quyết định sự thành công của quá trình chuyển đổi số (CĐS), tỉnh Bình Phước đã sớm tập trung quan tâm tạo lập, khai thác, sử dụng, tăng cường chia sẻ, kết nối dữ liệu số cùng với việc thành lập IOC và những kết quả bước đầu thu được rất đáng ghi nhận.
  • Mỹ phạt nhà mạng vì chia sẻ vị trí của người dùng
    Chính phủ Mỹ đã đưa ra mức phạt hàng triệu USD đối với các nhà mạng AT&T, Sprint, T-Mobile và Verizon sau một cuộc điều tra cho thấy các nhà mạng lớn của nước này đã chia sẻ bất hợp pháp dữ liệu cá nhân của thuê bao mà không có sự đồng ý của họ.
  • 5 cách để nâng cao bảo mật khi sử dụng trình duyệt Chrome
    Trình duyệt Chrome đang được rất nhiều người tin dùng bởi độ ổn định và khả năng bảo mật. Tuy nhiên, sự phổ biến này cũng khiến nó trở thành mục tiêu của tin tặc.
  • Các công cụ bảo mật đám mây dựa trên AI
    Ngày nay, AI tiên tiến đang được đưa vào sử dụng ở mọi loại hình doanh nghiệp (AI). Một loạt các nhà cung cấp bảo mật bên thứ ba đã phát hành các công cụ bảo mật đám mây dưới sự hỗ trợ của AI. Dường như đây là một trong những xu hướng nóng nhất trong ngành.
  • Những người làm báo từ rừng về phố
    Ngày 30/4/1975, trong những cánh Giải phóng quân từ khắp nẻo tiến về Sài Gòn, có cả một đội quân nhà báo xuất phát từ các chiến khu hoặc hành quân theo các binh chủng, đã kịp thời có mặt, chứng kiến giây phút trọng đại: Giải phóng hoàn toàn miền nam, thống nhất đất nước.
  • Oracle đầu tư mạnh vào AI tạo sinh, đáp ứng xu hướng "chủ quyền dữ liệu"
    Nhà cung cấp dịch vụ cơ sở hạ tầng đám mây của Hoa Kỳ Oracle đang tăng cường các tính năng trí tuệ nhân tạo (AI) tạo sinh của mình khi cạnh tranh trên thị trường điện toán đám mây (ĐTĐM) ngày càng khốc liệt và ngày càng có nhiều công ty nhảy vào lĩnh vực AI.
  • Mỹ lập hội đồng khuyến nghị ứng dụng AI an toàn cho hạ tầng trọng yếu
    Chính phủ Mỹ đã yêu cầu các công ty trí tuệ nhân tạo (AI) đưa ra khuyến nghị cách sử dụng công nghệ AI để bảo vệ các hãng hàng không, dịch vụ công cộng và cơ sở hạ tầng trọng yếu khác, đặc biệt là chống các cuộc tấn công sử dụng AI.
  • Làm gì để phát triển tài năng chuyển đổi?
    Partha Srinivasa, Giám đốc CNTT (CIO) của nhà cung cấp bảo hiểm tài sản và tai nạn Erie có trụ sở tại Pennsylvania, Mỹ đã chia sẻ về cách tiếp cận của ông trong việc xây dựng đội ngũ nhân viên có tinh thần chuyển đổi.
  • Báo chí ở mặt trận Điện Biên Phủ
    Chiến dịch Điện Biên Phủ là cuộc “hội quân” của cả nước. Trong cuộc “hội quân” lịch sử đó có sự tham gia và đóng góp không nhỏ của “đội quân báo chí”.
  • Những ấn phẩm đặc biệt kỷ niệm 70 năm chiến thắng Điện Biên Phủ
    Bộ ấn phẩm kỉ niệm 70 năm chiến thắng Điện Biên Phủ do Nhà xuất bản (NXB) Kim Đồng ấn hành, góp phần nhắc nhớ thế hệ trẻ về một thời hoa lửa, tự hào về khí phách Việt Nam, biết ơn các thế hệ cha anh đi trước, và trân trọng nền hòa bình mà chúng ta đang sống hôm nay.
Chiến dịch gián điệp mạng toàn cầu đang diễn ra rộng hơn so với trước đây
POWERED BY ONECMS - A PRODUCT OF NEKO