Cảnh báo sự trở lại của nhóm hacker chuyên tấn công sòng bài, thiết bị mạng

Đó là sự xuất hiện và trở lại của mã độc VPNFilter cũng như nhóm hacker Lazarus/BlueNoroff hay.

Các nhà nghiên cứu Kaspersky Lab vừa phát hiện ra các công cụ, công nghệ và kế hoạch mới được bọn hacker tấn công có chủ đích (APT) sử dụng, một vài cái tên trong số đó đã "im hơi lặng tiếng" trong nhiều năm đến nay quay trở lại. Đặc biệt, châu Á vẫn bị các nhóm hacker “quan tâm”, như Lazarus và Scarcruft nói tiếng Hàn. Các nhà nghiên cứu còn phát hiện thêm mầm mống có tên LightNeuron được nhóm Tular nói tiếng Nga sử dụng, nhắm vào khu vực Trung Á và Trung Đông.

Nhiều nhóm hacker cũ đã trở lại trong quý II/2018. (Ảnh minh họa: Internet)

Dưới đây là 5 mã độc, nhóm hacker nổi lên trong quý II/2018:

Sự trở lại của Olympic Destroyer

Sau cuộc tấn công vào Thế vận hội Mùa đông tháng 1/2018, các nhà nghiên cứu phát hiện nhóm hacker này chuyển sang nhắm đến các tổ chức tài chính ở Nga và phòng thí nghiệm phòng chống đe dọa hóa sinh ở châu Âu và Ukraina. Một vài dấu hiệu cho thấy mối liên hệ không nhỏ giữa Olympic Destroyer và Sofacy - một mối đe dọa nói tiếng Nga.

Sự trở lại của Lazarus/BlueNoroff

Nhiều dấu hiệu cho thấy nhóm này tấn công vào các tổ chức tài chính ở Thổ Nhĩ Kỳ và các sòng bài ở châu Mỹ Latinh, là một phần trong các chiến dịch gián điệp mạng quy mô lớn. Những hoạt động này chỉ ra Lazarus tiếp tục hoạt động vì mục đích tài chính.

Scarcuft chuyên khai thác backdoor

Các nhà nghiên cứu cũng nhận thấy hoạt động khá dày đặc từ Scarcuft, trong đó, phần mềm độc hại Android và backdoor có tên POORWEB đã được sử dụng.

Mã độc LuckyMouse APT

LuckyMouse APT, mối đe doa nói tiếng Trung vốn được biết đến với tên APT 27, trước đây từng sử dụng ISP ở châu Á để tấn công mạng thông qua các website đáng tin cậy. Họ nhắm vào chính phủ Kazakhstan và Mông Cổ vào thời gian các chính phủ nước này tổ chức hội nghị ở Trung Quốc.

Mã độ VPNFilter

Mã độc VPNFilter được Cisco Talos và FBI cho rằng nó chính là Sofacy hoặc Sandworm. Chiến dịch đã cho chúng ta thấy lỗ hổng lớn để tấn công hệ thống mạng nội bộ và kho lưu trữ. Mối đe dọa thậm chí có thể kích hoạt phần mềm độc hại để lây nhiễm các máy tính đằng sau các thiết bị mạng bị nhiễm. Phân tích của Kaspersky Lab xác nhận các dấu vết của chiến dịch này có thể được tìm thấy ở hầu hết các quốc gia.

Ngọc Phạm

Nguồn Dân Việt: http://danviet.vn/cong-nghe/canh-bao-su-tro-lai-cua-nhom-hacker-chuyen-tan-cong-song-bai-thiet-bi-mang-894757.html