Ukraine cảnh báo chiến dịch phần mềm độc hại mới liên quan đến tin tặc Nga

Rate this post

Các quan chức an ninh mạng Ukraine cho biết, một nhóm tấn công mạng nổi tiếng do Nga hậu thuẫn đang đứng sau làn sóng tấn công bằng phần mềm độc hại mới lây lan qua email, các quan chức an ninh mạng Ukraine cho biết.

Cụ thể, Nhóm Ứng cứu Khẩn cấp Máy tính Ukraine (CERT) cho biết, các email cảnh báo khủng bố hạt nhân chứa tài liệu độc hại “Nuclear Terrorism A Very Real Threat.rtf đã được chọn làm phương pháp chính. Những kẻ đe dọa đã chọn chủ đề của email này để lôi kéo Người nhận để mở nó, khai thác nỗi sợ hãi lan rộng của người dân Ukraine về một cuộc tấn công hạt nhân tiềm ẩn, nhưng trên thực tế đây là những nỗ lực phát tán phần mềm độc hại, họ cảnh báo rằng việc mở tệp sẽ khiến người dùng tải xuống phần mềm độc hại CredoMap trên thiết bị của mục tiêu. CredoMap là một ẩn số. dòng phần mềm độc hại được phát hiện bởi một số công cụ AV trên Virus Total, với nhiều nhà cung cấp phân loại nó là Trojan ăn cắp mật khẩu.

Ukraine cảnh báo chiến dịch phần mềm độc hại mới liên quan đến tin tặc Nga

Ukraine cảnh báo về chiến dịch phần mềm độc hại mới liên quan đến tin tặc Nga. Ảnh: @AFP.

Theo các nhà nghiên cứu an ninh mạng, công cụ hack CredoMap cho phép kẻ tấn công ghi lại các lần gõ phím của nạn nhân và sau đó đột nhập để theo dõi hành vi của các máy tính bị xâm nhập. Phần mềm độc hại này nhằm mục đích lấy cắp thông tin được lưu trữ trong trình duyệt web Chrome, Edge và Firefox, chẳng hạn như thông tin đăng nhập tài khoản và cookie.

Cuối cùng, phần mềm độc hại lưu trữ dữ liệu bị đánh cắp bằng giao thức email IMAP, gửi mọi thứ đến địa chỉ C2, được lưu trữ trên một trang web có trụ sở tại Dubai bị bỏ hoang. Các mối đe dọa cũng sử dụng một chiến thuật tương tự vào tháng 5 năm 2022, khi chúng phát hành các tài liệu độc hại cảnh báo về một cuộc tấn công hóa học.

Chiến dịch Cobalt Strike cũng đang được tiến hành

Song song với hoạt động trên, tin tặc Nga còn xác định một chiến dịch khác, sử dụng tệp DOCX có tên “Imposing Penalties.docx” gắn với phần mềm độc hại Cobalt Strike (ked.dll) đã được cài đặt. cài đặt ẩn.

Các email được cho là đến từ Cơ quan Thuế Nhà nước Ukraine, với dòng tiêu đề: “Thông báo về việc không nộp thuế”. Vì Ukraine đang có chiến tranh với Nga và nhiều công dân tự nhiên bỏ qua các nghĩa vụ thuế thường xuyên của họ đối với nhà nước, chiến thuật này có thể hiệu quả với nhiều người trong trường hợp này.

Nhóm Ứng cứu Khẩn cấp Máy tính Ukraine (CERT) khuyên nhân viên trong các tổ chức quan trọng nên đề phòng các mối đe dọa được gửi qua email, vì số lượng các cuộc tấn công lừa đảo trực tuyến vẫn rất cao.

Các quan chức Ukraine đã liên kết chiến dịch tấn công mới này với APT28, được gọi là Fancy Bear, một nhóm gián điệp mạng do Điện Kremlin hậu thuẫn mà các quan chức tình báo Mỹ cho rằng đã hoạt động trong cuộc bầu cử tổng thống Mỹ năm 2016, công ty an ninh mạng CrowdStrike Holdings Inc. gọi Fancy Bear là mối đe dọa thường trực cho các tổ chức toàn cầu.

Hiện tại, đại diện của đại sứ quán Nga tại Washington chưa phản hồi ngay lập tức về cáo buộc về một chiến dịch tấn công mạng mới ở Ukraine qua email.

Tin tặc Nga cũng tập trung vào Mỹ và NATO

Ngày 22/6, một báo cáo mới được công bố cũng cảnh báo về chiến lược đa mặt trận của Điện Kremlin trong hoạt động tuyên truyền và gián điệp mạng. Cụ thể, theo Microsoft Corp, Nga đang mở rộng các hoạt động gián điệp và gây ảnh hưởng chống lại Ukraine và các đồng minh của họ, bao gồm cả các cuộc tấn công mạng độc hại đòi hỏi sự phối hợp và phản ứng mạnh mẽ, Microsoft Corp cho biết trong một báo cáo vừa được công bố.

Gần 2/3 mục tiêu gián điệp mạng của Nga bên ngoài Ukraine là các nước NATO, với gần một nửa số hoạt động nhắm vào các cơ quan chính phủ, theo một báo cáo mới.

Gần 2/3 mục tiêu gián điệp mạng của Nga bên ngoài Ukraine là các nước NATO, với gần một nửa số hoạt động nhắm vào các cơ quan chính phủ, theo một báo cáo mới.

Theo Microsoft, Nga đã triển khai chiến lược ba mũi nhọn là quân sự, mạng và phối hợp tuyên truyền kể từ khi xâm lược Ukraine vào cuối tháng Hai. Công ty cho biết các cuộc tấn công mạng bao gồm phần mềm độc hại. “xóa” phần mềm độc hại do tin tặc Nga triển khai chống lại các hệ thống máy tính của Ukraine và phần mềm độc hại giả dạng email hợp pháp.

Gần 2/3 mục tiêu gián điệp mạng của Nga bên ngoài Ukraine là các nước NATO, với gần một nửa số hoạt động nhắm vào các cơ quan chính phủ, theo một báo cáo mới. Công ty cũng nói rằng tin tặc Nga thường xuyên cố gắng thực hiện các cuộc xâm nhập mạng chống lại các tổ chức của Mỹ, với những kẻ tấn công cũng nhằm mục đích xâm nhập vào các thực thể có trụ sở tại Ba Lan và Đan Mạch. , Na Uy, Phần Lan, Thụy Điển và Thổ Nhĩ Kỳ. Tại đây, các cuộc tấn công mạng nhắm vào cơ sở hạ tầng quan trọng chiếm khoảng 19% hoạt động tấn công.

Theo báo cáo, trong số các nỗ lực hack của Nga được Microsoft phát hiện kể từ đầu cuộc chiến, 29% các cuộc tấn công đã thành công. Công ty cho biết hơn một phần tư các cuộc tấn công mạng vi phạm thành công đã dẫn đến việc đánh cắp dữ liệu.

Các nhà nghiên cứu của Microsoft viết: “Chìa khóa cho khả năng phục hồi kỹ thuật số của một quốc gia trong thời chiến là khả năng nhanh chóng di chuyển dữ liệu ra bên ngoài đất nước trong khi vẫn kết nối và dựa vào dữ liệu đó cho các quốc gia khác”. hoạt động kỹ thuật số của chính phủ ”.

Trong khi đó, Microsoft nhận thấy rằng sự lan truyền của tuyên truyền Nga đã tăng vọt ở Ukraine, Hoa Kỳ và các nơi khác kể từ khi chiến tranh bắt đầu. Các tờ báo thân cận với nhà nước Nga đã tìm cách biện minh cho cuộc tấn công vào tháng Hai nhằm vào Ukraine, giải thích cuộc cách mạng Ukraine đã dẫn đến chiến tranh và chỉ trích các nước liên minh với Ukraine.

Thậm chí gần đây, chính quyền Biden đã liên tục cảnh báo về các mối đe dọa an ninh mạng đối với các công ty và cơ sở hạ tầng quan trọng của Mỹ kể từ khi chiến tranh bùng nổ. Các quan chức Mỹ đã thúc giục các công ty cập nhật phần mềm của họ và tăng cường phát hiện các mối đe dọa khi đối mặt với cuộc tấn công của Nga trong không gian mạng, trong số các khuyến nghị khác.

Thanh Thuy

Leave a Reply

Your email address will not be published.