Chiến dịch tấn công mới “TetrisPhantom” vào các tổ chức chính phủ châu Á - TBD

An toàn thông tin - Ngày đăng : 16:11, 26/10/2023

Chiến dịch tấn công mới mang tên “TetrisPhantom” đã liên lục xâm phạm vào một loại USB mã hóa (secure USB) được sử dụng để cung cấp mã hóa đảm bảo an toàn cho việc lưu trữ dữ liệu. Hoạt động gián điệp này đang nhắm vào các tổ chức chính phủ tại khu vực Châu Á - Thái Bình Dương (APAC).
An toàn thông tin

Chiến dịch tấn công mới “TetrisPhantom” vào các tổ chức chính phủ châu Á - TBD

Hạnh Tâm 26/10/2023 16:11

Chiến dịch tấn công mới mang tên “TetrisPhantom” đã liên lục xâm phạm vào một loại USB mã hóa (secure USB) được sử dụng để cung cấp mã hóa đảm bảo an toàn cho việc lưu trữ dữ liệu. Hoạt động gián điệp này đang nhắm vào các tổ chức chính phủ tại khu vực Châu Á - Thái Bình Dương (APAC).

Nhóm nghiên cứu và phân tích toàn cầu (GReAT) của Kaspersky đã phát hiện ra một chiến dịch gián điệp kéo dài được thực hiện bởi một kẻ tấn công chưa từng được phát hiện trước đây.

Kẻ tấn công đã bí mật theo dõi và thu thập dữ liệu nhạy cảm từ các tổ chức chính phủ APAC bằng cách khai thác USB mã hóa, được bảo vệ bằng mã hóa phần cứng để đảm bảo lưu trữ và truyền dữ liệu an toàn giữa các hệ thống máy tính.

Những ổ USB này được các tổ chức chính phủ trên toàn thế giới sử dụng, điều này làm tăng khả năng có nhiều tổ chức sẽ trở thành nạn nhân của các cuộc tấn công này trong tương lai.

a1.jpg

Chiến dịch này sử dụng nhiều module độc hại khác nhau, qua đó kẻ tấn công có thể chiếm toàn bộ quyền kiểm soát trên thiết bị của nạn nhân. Điều này cho phép chúng thực thi các lệnh, thu thập tệp và thông tin từ các máy bị xâm nhập, đồng thời lây nhiễm sang các máy khác bằng cách sử dụng cùng hoặc một loại ổ USB mã hóa khác. Ngoài ra, APT còn thành thạo trong việc triển khai các tệp độc hại khác trên hệ thống bị nhiễm.

Theo Noushin Shabab, nhà nghiên cứu bảo mật cấp cao tại nhóm nghiên cứu và phân tích toàn cầu (GReAT) của Kaspersky: “Nghiên cứu của chúng tôi cho thấy cuộc tấn công sử dụng các công cụ và kỹ thuật có mức độ phức tạp cao, bao gồm mã hóa phần mềm dựa trên ảo hóa, giao tiếp cấp thấp với ổ USB bằng các lệnh SCSI trực tiếp và tự sao chép thông qua các USB mã hóa đã được kết nối. Các hoạt động này được thực hiện bởi một kẻ đe dọa có tay nghề cao và thủ đoạn, có mối quan tâm sâu sắc đến những hoạt động gián điệp trong các mạng lưới chính phủ nhạy cảm và được bảo vệ”.

Các nhà nghiên cứu Kaspersky cho biết cuộc tấn công này không giống với bất kỳ tác nhân đe dọa nào hiện có. Nhưng vì chiến dịch tấn công vẫn đang tiếp diễn, các chuyên gia phải tiến hành theo dõi chặt chẽ và dự đoán rằng sẽ có nhiều cuộc tấn công tinh vi hơn từ chúng trong thời gian tới.

Để phòng ngừa nguy cơ trở thành nạn nhân của một cuộc tấn công có chủ đích, các biện pháp sau được khuyến nghị là thường xuyên cập nhật hệ điều hành, ứng dụng và phần mềm chống virus để luôn được bảo vệ khỏi các lỗ hổng tiềm ẩn và rủi ro bảo mật; Thận trọng với các email, tin nhắn hoặc cuộc gọi yêu cầu thông tin nhạy cảm; Xác minh danh tính người yêu cầu thông tin trước khi chia sẻ dữ liệu cá nhân hoặc nhấp vào các liên kết đáng ngờ.

Cấp quyền truy cập về những thông tin tình báo các mối đe dọa mới nhất cho Trung tâm điều hành an ninh (SOC). Kaspersky Threat Intelligence Portal là một điểm truy cập duy nhất của Kaspersky cung cấp thông tin tình báo các mối đe dọa, dữ liệu tấn công mạng và hiểu biết sâu sắc được đội ngũ chúng tôi thu thập trong hơn 20 năm..../.

Hạnh Tâm