Năm 2018, nhóm nghiên cứu và phân tích toàn cầu của Kaspersky (GReAT) đã công bố những phát hiện về AppleJeus - với hành vi đánh cắp tiền ảo được thực hiện bởi nhóm hacker khét tiếng Lazarus.
Giờ đây, những phát hiện mới còn cho thấy hoạt động này đang tiếp tục với động thái cẩn trọng hơn từ nhóm tin tặc, cùng các chiến thuật và quy trình tinh vi, cũng như sử dụng Telegram là một trong những phương thức tấn công mới.
Các nạn nhân tại Anh, Ba Lan, Nga và Trung Quốc, bao gồm một số tổ chức kết nối với các công ty kinh doanh tiền điện tử cũng đã bị ảnh hưởng.
Trong thời gian đầu hoạt động vào năm 2018, AppleJeus đã tự tạo một công ty tiền điện tử giả mạo để cung cấp ứng dụng đang bị chúng thao túng và lợi dụng lòng tin của nạn nhân để thực hiện tấn công.
Hoạt động này được đánh dấu bằng động thái Lazarus xây dựng phần mềm độc hại tấn công macOS đầu tiên của mình. Ứng dụng được người dùng tải xuống từ các trang web của bên thứ ba và mã độc bị phát tán bằng cách ngụy trang dưới dạng bản cập nhật ứng dụng thông thường. Mã độc cho phép tin tặc giành quyền kiểm soát hoàn toàn thiết bị của người dùng và từ đó đánh cắp tiền ảo.
Các nhà nghiên cứu của Kaspersky đã xác định những thay đổi chiến thuật quan trọng của nhóm tấn công. Vector tấn công năm 2019 về cơ bản khá giống với năm 2018, nhưng được cải tiến hơn. Lần này, Lazarus đã tạo ra các trang web tiền ảo giả, nơi chứa liên kết đến các kênh Telegram giả mạo của tổ chức và phát tán mã độc thông qua trình nhắn tin.
Giống như hoạt động ban đầu của AppleJeus, quá trình tấn công gồm hai giai đoạn. Trước tiên, khi người dùng tải xuống một ứng dụng, trình tải xuống được liên kết sẽ lấy mã độc từ một máy chủ từ xa, cho phép tin tặc kiểm soát hoàn toàn thiết bị bị nhiễm mã độc bằng một cửa hậu (backdoor) vĩnh viễn.
Tuy nhiên, lần này mã độc được phát tán một cách cẩn trọng để tránh bị phát hiện bởi những giải pháp bảo mật dựa trên hành vi. Đối với những tấn công vào mục tiêu chạy hệ điều hành macOS, một cơ chế xác thực đã được thêm vào trình tải xuống macOS và bộ khung phát triển đã được thay đổi.
Ngoài ra, một kỹ thuật lây nhiễm không chứa tệp cũng được áp dụng. Khi nhắm mục tiêu đến người dùng Windows, tin tặc sẽ tránh sử dụng mã độc Fallchill (được sử dụng trong hoạt động của AppleJeus thời gian đầu) và tạo ra một mã độc chỉ chạy trên những hệ thống cụ thể sau khi kiểm tra chúng theo những tiêu chí nhất định.
Những thay đổi này cho thấy tin tặc đã cẩn trọng hơn khi tiến hành tấn công bằng cách sử dụng nhiều phương pháp mới để tránh bị phát hiện.
Lazarus cũng có những thay đổi đáng kể cũng như tạo ra nhiều phiên bản khác nhau cho mã độc tấn công macOS. Không giống như cuộc tấn công trước đó, khi Lazarus sử dụng mã nguồn mở QtBitcoinTrader để xây dựng trình cài đặt macOS thủ công, thì đối với AppleJeus Sequel, tin tặc bắt đầu sử dụng mã tự chế để xây dựng trình cài đặt độc hại.
Những thay đổi này cho thấy tác nhân đe dọa sẽ tiếp tục cải tiến phần mềm độc hại tấn công macOS và phát hiện gần đây nhất của chúng tôi cũng cho thấy những thay đổi này.
Nhà nghiên cứu bảo mật Seongsu Park tại Kaspersky cho biết: “Giai đoạn tiếp theo trong hoạt động của AppleJeus minh chứng rằng mặc cho dấu hiệu chững lại của thị trường tiền điện tử gần đây, Lazarus vẫn tiếp tục đầu tư vào những cuộc tấn công liên quan đến tiền ảo, khiến chúng trở nên ngày càng tinh vi. Những thay đổi và động thái đa dạng hóa mã độc của chúng cho thấy những cuộc tấn công tiền ảo có thể sẽ tăng về số lượng và trở thành mối đe dọa nghiêm trọng trong thời gian tới.”
Nhóm Lazarus, được biết đến với các hoạt động tấn công tinh vi, được ghi nhận không chỉ tiến hành các cuộc tấn công gián điệp và tấn công mạng mà còn thực hiện nhiều cuộc tấn công có động cơ tài chính.
Một số nhà nghiên cứu, trong đó có chuyên gia từ Kaspersky, đã từng có báo cáo về hoạt động của nhóm này nhắm mục tiêu vào các ngân hàng và doanh nghiệp tài chính lớn khác.
Để bảo vệ tổ chức khỏi các cuộc tấn công tiền ảo, chúng tôi khuyên các doanh nghiệp tiền điện tử áp dụng các biện pháp như đào tạo, nâng cao nhận thức bảo mật cơ bản cho nhân viên để họ có thể phân biệt các hoạt động lừa đảo.
Bên cạnh đó, cần thực hiện đánh giá bảo mật ứng dụng. Việc này có thể giúp tổ chức chứng minh độ tin cậy của mình với những nhà đầu tư tiềm năng; Giám sát các lỗ hổng mới xuất hiện trong quá trình thực hiện hợp đồng thông minh
Đối với người dùng đã biết về tiền điện tử hoặc đang có ý định sử dụng, chỉ sử dụng các nền tảng tiền điện tử đáng tin cậy và đã được bảo đảm; Không nhấp vào các liên kết đáng ngờ dẫn đến ngân hàng trực tuyến hoặc ví web và sử dụng giải pháp bảo mật đáng tin cậy để bảo vệ toàn diện khỏi nhiều mối đe dọa như Kaspersky Security Cloud.