MỚI NHẤT
CƠ QUAN CỦA TỔNG LIÊN ĐOÀN LAO ĐỘNG VIỆT NAM
Các xu hướng tấn công mạng có chủ đích tiếp tục diễn biến phức tạp, khó lường. Đồ hoạ: Kaspersky

Các xu hướng tấn công mạng có chủ đích trong quí 2 năm 2023

NGUYỄN ĐĂNG LDO | 31/07/2023 19:38

Theo các chuyên gia an ninh mạng, các chiến dịch tấn công mạng có chủ đích (APT) đều có những diễn biến phức tạp, từ việc cập nhật bộ công cụ, tạo ra các biến thể phần mềm độc hại và áp dụng các kĩ thuật mới.

Các xu hướng tấn công APT mới

Ngoài chiến dịch có tên Operation Triangulation, nhắm mục tiêu đến các thiết bị iOS bằng phần mềm độc hại, nhằm giành quyền kiểm soát hoàn toàn đối với thiết bị và dữ liệu người dùng, với mục tiêu cuối cùng là bí mật theo dõi người dùng, được phát hiện vào tháng 6, các chuyên gia an ninh mạng của Kaspersky còn hé lộ những xu hướng tấn công APT khác, trong 3 tháng từ tháng 4-6.2023.

Theo đó, các chuyên gia đã phát hiện ra một tác nhân đe dọa mới thuộc nhóm Elephant, hoạt động ở khu vực châu Á – Thái Bình Dương, với tên gọi Mysterious Elephant. Trong chiến dịch mới nhất, nhóm này đã sử dụng các cửa hậu mới, có khả năng thực thi các tệp và lệnh trên máy tính của nạn nhân, đồng thời nhận các tệp hoặc lệnh từ một máy chủ độc hại để thực thi trên hệ thống bị nhiễm.

Mặc dù các nhà nghiên cứu an ninh mạng đã quan sát thấy sự trùng lặp với Confucius và SideWinder, nhưng Mysterious Elephant sở hữu một bộ TTP (thủ thuật, phương pháp tấn công) đặc biệt và duy nhất, khiến chúng khác biệt với các nhóm tin tặc khác.

Cũng theo phân tích của các chuyên gia, các tác nhân đe dọa không ngừng cải tiến kĩ thuật của chúng, với việc nhóm tin tặc Lazarus nâng cấp khung Mata và giới thiệu một biến thể mới của họ phần mềm độc hại Mata tinh vi, Matav5.

BlueNoroff, một phân nhóm tập trung vào tấn công tài chính của Lazarus, hiện sử dụng các phương pháp phân phối và ngôn ngữ lập trình mới, bao gồm cả việc sử dụng trình đọc PDF bị Trojan hóa trong các chiến dịch gần đây, triển khai phần mềm độc hại macOS và ngôn ngữ lập trình Rust.

Ngoài ra, nhóm ScarCruft APT đã phát triển các phương thức lây nhiễm mới, trốn tránh cơ chế bảo mật Mark-of-the-Web. Các chiến thuật không ngừng phát triển của những tác nhân đe dọa này đặt ra những thách thức mới cho các chuyên gia an ninh mạng.

Phương pháp phòng chống

Các chiến dịch APT vẫn phân tán về mặt địa lý, với các tác nhân đe dọa tập trung tấn công vào các khu vực như châu Âu, châu Mỹ Latinh, Trung Đông và nhiều khu vực khác nhau của châu Á. Theo các chuyên gia, yếu tố địa chính trị ảnh hưởng đến các hoạt động tấn công mạng.

“Trong khi một số tác nhân đe dọa sử dụng các chiến thuật quen thuộc như kĩ thuật xã hội, thì những kẻ khác đã phát triển, làm mới bộ công cụ và mở rộng hoạt động của chúng. Hơn nữa, những tác nhân mới, chẳng hạn như những kẻ đứng sau chiến dịch Operation Triangulation, liên tục xuất hiện”, David Emm, nhà nghiên cứu bảo mật chính tại Nhóm Nghiên cứu và Phân tích toàn cầu của Kaspersky (GReAT) nhận xét.

Để tránh việc trở thành nạn nhân của một cuộc tấn công có chủ đích, các chuyên gia an ninh mang khuyến nghị thực hiện các biện pháp như: Cập nhật kịp thời hệ điều hành và phần mềm bên thứ ba khác. Duy trì lịch cập nhật thường xuyên là điều cần thiết để luôn được bảo vệ khỏi các lỗ hổng tiềm ẩn và rủi ro bảo mật; nâng cao kỹ năng cho nhóm an ninh mạng về cách giải quyết các mối đe dọa; sử dụng các thông tin thám báo về các mối đe doạ mới nhất; sử dụng các giải pháp đã được chứng minh hiệu quả như EDR…

Tin mới nhất

Gợi ý dành cho bạn