Kaspersky hé lộ thông tin về phần mềm theo dõi được sử dụng trong chiến dịch Operation Triangulation

pull-icon
logo-mobile

Danh mục

Kaspersky hé lộ thông tin về phần mềm theo dõi được sử dụng trong chiến dịch Operation Triangulation

Kaspersky hé lộ thông tin về phần mềm theo dõi được sử dụng trong chiến dịch Operation Triangulation

Sau báo cáo về chiến dịch Operation Triangulation nhắm mục tiêu vào các thiết bị iOS, các chuyên gia của Kaspersky làm sáng tỏ các chi tiết về phần mềm gián điệp được sử dụng trong cuộc tấn công. Với tên gọi TriangleDB, phần mềm này mang đến cho kẻ tấn công khả năng giám sát bí mật. Nó chỉ hoạt động trong bộ nhớ, đảm bảo rằng tất cả dấu vết về nó sẽ bị xóa khi khởi động lại thiết bị.

Sau báo cáo về chiến dịch Operation Triangulation nhắm mục tiêu vào các thiết bị iOS, các chuyên gia của Kaspersky làm sáng tỏ các chi tiết về phần mềm gián điệp được sử dụng trong cuộc tấn công. Với tên gọi TriangleDB, phần mềm này mang đến cho kẻ tấn công khả năng giám sát bí mật. Nó chỉ hoạt động trong bộ nhớ, đảm bảo rằng tất cả dấu vết về nó sẽ bị xóa khi khởi động lại thiết bị.

Kaspersky gần đây đã báo cáo về chiến dịch APT (Advanced Persistent Threat) di động mới nhắm mục tiêu đến các thiết bị iOS thông qua iMessage. Sau cuộc điều tra kéo dài sáu tháng, các nhà nghiên cứu Kaspersky đã công bố một bản phân tích chuyên sâu về chuỗi khai thác và khám phá chi tiết về hoạt động lây nhiễm bằng phần mềm gián điệp. Phần mềm này có tên là TriangleDB, được triển khai bằng cách khai thác lỗ hổng để giành quyền root trên thiết bị iOS. Sau khi được khởi chạy, nó chỉ hoạt động trong bộ nhớ của thiết bị, do đó dấu vết lây nhiễm sẽ biến mất khi thiết bị khởi động lại. Vì vậy, nếu nạn nhân khởi động lại thiết bị, kẻ tấn công cần phải tái lây nhiễm thiết bị bằng cách gửi một iMessage khác có tệp đính kèm độc hại, bắt đầu lại toàn bộ quá trình khai thác.

Nếu thiết bị không khởi động lại, phần mềm sẽ tự động gỡ cài đặt sau 30 ngày, trừ khi những kẻ tấn công kéo dài thời gian này. Hoạt động như một phần mềm gián điệp phức tạp, TriangleDB thực hiện nhiều khả năng thu thập và giám sát dữ liệu.

Phần mềm bao gồm 24 lệnh với các chức năng đa dạng. Các lệnh này phục vụ nhiều mục đích khác nhau, chẳng hạn như tương tác với hệ thống tệp của thiết bị (bao gồm tạo tệp, sửa đổi, trích xuất và xóa), quản lý các quy trình (liệt kê và chấm dứt), trích xuất các chuỗi để thu thập thông tin đăng nhập của nạn nhân và giám sát vị trí địa lý của nạn nhân.

Trong khi phân tích TriangleDB, các chuyên gia của Kaspersky đã phát hiện ra rằng lớp CRConfig chứa một phương thức không được sử dụng có tên là popatedWithFieldsMacOSOnly. Mặc dù không được sử dụng trong phần mềm lây nhiễm iOS, nhưng sự hiện diện của nó cho thấy khả năng nhắm mục tiêu các thiết bị macOS.

Georgy Kucherin, Chuyên gia bảo mật tại Nhóm Phân tích và Nghiên cứu Toàn cầu, Kaspersky cho biết: “Khi đào sâu vào cuộc tấn công, chúng tôi đã phát hiện ra phần mềm lây nhiễm iOS tinh vi này có nhiều điểm kỳ lạ. Chúng tôi tiếp tục phân tích chiến dịch và sẽ cập nhật cho mọi người những thông tin sâu hơn về cuộc tấn công tinh vi này. Chúng tôi kêu gọi cộng đồng an ninh mạng cùng chung tay chia sẻ kiến thức và cộng tác để có được bức tranh rõ ràng hơn về các mối đe dọa ngoài kia”.

Tìm hiểu thông tin về phần mềm gián điệp TriangleDB tại Securelist.com.

Các nhà nghiên cứu tại Kaspersky đã ra mắt tiện ích đặc biệt “triangle_check” có thể tự động kiểm tra thiết bị có bị lây nhiễm bởi phần mềm độc hại không. Thông tin chi tiết về tiện ích này được đăng tải trên blogpost.

Kaspersky khuyến nghị người dùng thực hiện các biện pháp sau để tránh trở thành nạn nhân của tấn công có chủ đích:

  • Đối với bảo vệ, điều tra và phản hồi kịp thời ở mức độ điểm cuối, sử dụng giải pháp bảo mật đáng tin cậy dành cho doanh nghiệp, chẳng hạn như Kaspersky Unified Monitoring and Analysis Platform (KUMA)
  • Cập nhật hệ điều hành Microsoft Windows và phần mềm của bên thứ ba càng sớm càng tốt, và việc này cần thực hiện thường xuyên
  • Cung cấp quyền truy cập vào Thám báo mối đe dọa (Threat Intelligence - TI) mới nhất cho đội ngũ SOC. Kaspersky Threat Intelligence là nguồn truy cập đơn giản cho TI của công ty, cung cấp dữ liệu về tấn công mạng và những thông tin, báo cáo trong suốt 20 năm qua từ Kaspersky.
  • Trang bị kỹ năng cho nhóm an ninh mạng để giải quyết những mối đe dọa có chủ đích mới nhất bằng khóa đào tạo trực tuyến của Kaspersky, được phát triển bởi chuyên gia tại GReAT
  • Vì nhiều cuộc tấn công có chủ đích bắt đầu bằng lừa đảo hoặc những chiến thuật kỹ thuật xã hội, hãy cung cấp khóa đào tạo về nhận thức bảo mật và hướng dẫn các kỹ năng cần thiết cho nhân viên công ty, chẳng hạn như Kaspersky Automated Security Awareness Platform
 

---

 Về Kaspersky

Kaspersky là một công ty bảo vệ an ninh mạng và quyền riêng tư số toàn cầu, được thành lập vào năm 1997. Hiểu biết về các mối đe dọa và chuyên môn sâu về an ninh bảo mật của Kaspersky liên tục được chuyển đổi thành các giải pháp và dịch vụ an ninh bảo mật mang tín đổi mới sáng tạo để bảo vệ các doanh nghiệp, cơ sở hạ tầng thiết yếu, các chính phủ và người tiêu dùng trên toàn cầu. Danh mục giải pháp an ninh bảo mật toàn diện của Kaspersky bao gồm giải pháp bảo vệ điểm cuối hàng đầu và các giải pháp và dịch vụ bảo mật chuyên dụng để chống lại các mối đe dọa kỹ thuật số tinh vi và thường xuyên biến đổi. Công nghệ của Kaspersky đã và đang bảo vệ cho hơn 400 triệu khách hàng cá nhân và 220.000 khách hàng doanh nghiệp trên toàn thế giới. Vui lòng tìm hiểu thêm thông tin tại www.kaspersky.com.

Kaspersky

;

Bài viết liên quan

Kaspersky: Các dịch vụ deepfake hiện được “rao bán” rẻ hơn 400 lần
Kaspersky: Các dịch vụ deepfake hiện được “rao bán” rẻ hơn 400 lần

Nhóm Nghiên cứu & Phân tích Toàn cầu (GReAT) của Kaspersky vừa phát hiện các quảng cáo cung cấp dịch vụ video và âm thanh deepfake theo thời gian thực trên darknet. Giá khởi điểm được ghi nhận là khoảng 50 USD (khoảng 1.300.000 đồng) cho video giả và 30 USD (khoảng 800.000 đồng) cho tin nhắn thoại giả, và có thể cao hơn tùy theo độ phức tạp và thời lượng nội dung. Nhóm chuyên gia của Kaspersky đã phát hiện các quảng cáo này trong quá trình phân tích các nền tảng tiếng Nga và tiếng Anh.

Lừa đảo và chiêu trò trực tuyến: Cách tội phạm mạng sử dụng AI và mạng xã hội đánh lừa người dùng trong năm 2025
Lừa đảo và chiêu trò trực tuyến: Cách tội phạm mạng sử dụng AI và mạng xã hội đánh lừa người dùng trong năm 2025

Các cuộc tấn công lừa đảo và chiêu trò gian lận trực tuyến tiếp tục phát triển, với mức độ tinh vi ngày càng cao. Trong năm 2025, chúng tôi nhận thấy xu hướng rõ ràng rằng tội phạm mạng không chỉ cải tiến kỹ thuật mà còn mở rộng quy mô hoạt động. Trí tuệ nhân tạo đã trở thành công cụ hỗ trợ đắc lực, giúp chúng tạo ra các chiến dịch giả mạo khó phát hiện hơn bao giờ hết. Cùng với đó, các nền tảng nhắn tin mã hóa và các dịch vụ hợp pháp đang bị lợi dụng để che giấu hoạt động phi pháp, khiến việc phát hiện và

Năm 2025: Các quốc gia thiệt hại 23,6 tỷ USD vì lừa đảo
Năm 2025: Các quốc gia thiệt hại 23,6 tỷ USD vì lừa đảo

Hiện trạng về lừa đảo đặc biệt là qua các kênh kỹ thuật số đã tạo ra cơn khủng hoảng lớn cho các quốc gia Đông Nam Á trong năm 2025 khi tỉ lệ gần hai phần ba số người trưởng thành trong khu vực đã bị lừa đảo, với mức tổng thiệt hại lên tới 23,6 tỷ đôla Mỹ.

Kaspersky Premium được chứng nhận xuất sắc nhờ khả năng chống lừa đảo trực tuyến vượt trội
Kaspersky Premium được chứng nhận xuất sắc nhờ khả năng chống lừa đảo trực tuyến vượt trội

Phần mềm bảo mật Kaspersky Premium dành cho máy tính Windows vừa được tổ chức đánh giá độc lập AV-Comparatives trao chứng nhận “Đạt chuẩn” sau khi đạt kết quả phát hiện 93% các trang web giả mạo. Thành tích này khẳng định năng lực vượt trội của Kaspersky trong việc bảo vệ người dùng trước các chiêu trò lừa đảo trực tuyến, nhờ ứng dụng công nghệ trí tuệ nhân tạo tiên tiến và cam kết bảo vệ toàn diện đời sống số của người dùng.

Kaspersky cảnh báo nguy cơ tấn công mới lợi dụng giao thức kết nối AI mã nguồn mở
Kaspersky cảnh báo nguy cơ tấn công mới lợi dụng giao thức kết nối AI mã nguồn mở

Kaspersky vừa phát hiện rằng tội phạm mạng có thể lợi dụng Model Context Protocol (MCP) – một giao thức kết nối AI mã nguồn mở để tiến hành các cuộc tấn công chuỗi cung ứng, dẫn đến những hậu quả nghiêm trọng như rò rỉ mật khẩu, thông tin thẻ tín dụng, ví tiền điện tử cùng các loại dữ liệu nhạy cảm khác, hoặc thậm chí còn nghiêm trọng hơn.

Nhận ưu đãi Bỏ qua