Kaspersky phát hiện cuộc tấn công mới SalmonSlalom nhắm vào các tổ chức công nghiệp tại khu vực châu Á - Thái Bình Dương
Nhóm chuyên gia Kaspersky ICS CERT vừa phát hiện một chiến dịch tấn công mạng nhắm vào các tổ chức công nghiệp tại khu vực châu Á – Thái Bình Dương (APAC). Kẻ tấn công lợi dụng các dịch vụ điện toán đám mây hợp pháp để quản lý phần mềm độc hại và triển khai quy trình tấn công, gồm nhiều giai đoạn phức tạp để vượt kiểm duyệt của các hệ thống phát hiện xâm nhập. Qua đó, kẻ xấu có thể phát tán mã độc trên hệ thống mạng của nạn nhân, cài đặt công cụ điều khiển từ xa, chiếm quyền kiểm soát thiết bị, đánh cắp và xóa thông tin mật.
Chiến dịch nhắm vào các cơ quan Chính phủ và tổ chức công nghiệp nặng tại nhiều quốc gia và vùng lãnh thổ trong khu vực châu Á Thái Bình Dương (APAC), bao gồm Đài Loan, Malaysia, Trung Quốc, Nhật Bản, Thái Lan, Hồng Kông, Hàn Quốc, Singapore, Philippines và Việt Nam. Tin tặc sử dụng tệp nén chứa mã độc, ngụy trang thành tài liệu liên quan đến thuế, và phát tán thông qua chiến dịch lừa đảo trên email và các ứng dụng nhắn tin như WeChat và Telegram. Sau khi quy trình cài đặt mã độc nhiều lớp phức tạp được cài đặt trên hệ thống, tội phạm mạng sẽ tiến hành cài cắm backdoor mang tên FatalRAT.
Mặc dù chiến dịch này có một số điểm tương đồng với các cuộc tấn công trước đây sử dụng mã độc truy cập từ xa (RAT) mã nguồn mở như Gh0st RAT, SimayRAT, Zegost và FatalRAT. Các chuyên gia nhận thấy sự thay đổi đáng kể trong chiến thuật, kỹ thuật và phương thức hoạt động, tất cả đều được điều chỉnh để nhắm vào các tổ chức, cơ quan sử dụng tiếng Trung Quốc.
Cuộc tấn công được thực hiện thông qua mạng phân phối nội dung (CDN) myqcloud và dịch vụ lưu trữ Youdao Cloud Notes – hai nền tảng điện toán đám mây hợp pháp của Trung Quốc. Để tránh bị phát hiện và ngăn chặn, tin tặc đã sử dụng nhiều kỹ thuật như: liên tục thay đổi máy chủ điều khiển và tải trọng mã độc để giảm khả năng bị truy vết, lưu trữ mã độc trên các trang web hợp pháp nhằm “qua mặt” hệ thống bảo mật, khai thác lỗ hổng trong phần mềm hợp pháp để triển khai tấn công, lợi dụng chính các chức năng hợp pháp của phần mềm để kích hoạt mã độc, mã hóa tệp tin và lưu lượng mạng nhằm che giấu hoạt động bất thường.
Kaspersky đặt tên cho chiến dịch này là SalmonSlalom nhằm mô tả cách thức các tội phạm mạng khéo léo lẩn tránh các hệ thống phòng thủ mạng bằng những chiến thuật tinh vi và liên tục thay đổi phương thức, tương tự như cá hồi vượt thác, một hành trình đầy gian nan, đòi hỏi sức bền và sự khéo léo để vượt qua chướng ngại vật.
Ông Evgeny Goncharov, Trưởng nhóm Kaspersky ICS CERT, nhận định: “Tội phạm an ninh mạng sử dụng những kỹ thuật tương đối đơn giản nhưng vẫn đạt được mục tiêu xâm nhập vào hệ thống, ngay cả trong môi trường công nghệ vận hành (OT). Chiến dịch này là lời cảnh báo tới các tổ chức công nghiệp nặng tại khu vực APAC từ những tác nhân độc hại có khả năng xâm nhập từ xa vào hệ thống OT. Các tổ chức cần nâng cao nhận thức về các mối đe dọa này, từ đó củng cố biện pháp bảo vệ, đồng thời chủ động ứng phó nhằm bảo vệ tài sản và dữ liệu trước nguy cơ tấn công mạng.
Mặc dù chưa thể xác định chính xác danh tính nhóm tin tặc đứng sau chiến dịch này, song việc sử dụng nhất quán các dịch vụ và giao diện tiếng Trung, cùng một số bằng chứng kỹ thuật khác, cho thấy nhiều khả năng đây là một nhóm tấn công sử dụng thành thạo tiếng Trung.
Để chủ động bảo vệ tổ chức công nghiệp nặng khỏi chiến dịch tấn công này, Kaspersky khuyến nghị các biện pháp sau:
Về Kaspersky
Kaspersky là một công ty bảo vệ an ninh mạng và bảo mật kỹ thuật số toàn cầu được thành lập vào năm 1997. Chuyên môn về bảo mật và thông tin về các mối đe dọa sâu của Kaspersky không ngừng chuyển đổi thành các giải pháp và dịch vụ bảo mật đổi mới để bảo vệ doanh nghiệp, cơ sở hạ tầng quan trọng, chính phủ và người tiêu dùng trên toàn cầu. Danh mục bảo mật toàn diện của công ty bao gồm bảo vệ điểm cuối hàng đầu cũng như một số giải pháp và các giải pháp và dịch vụ bảo mật chuyên biệt để chống lại các mối đe dọa kỹ thuật số tinh vi và đang phát triển. Hơn 400 triệu người dùng được bảo vệ bởi các công nghệ của Kaspersky và chúng tôi giúp 220.000 khách hàng doanh nghiệp bảo vệ những gì quan trọng nhất đối với họ.
Năm 2007 Kaspersky ký kết hợp tác chiến lược với NTS Group (www.nts.com.vn) - Nhà phân phối sản phẩm, tích hợp hệ thống, cung cấp dịch vụ kỹ thuật về hệ thống bảo mật hàng đầu tại Việt Nam. Theo thoả thuận này, NTS Group đại diện Kaspersky phát triển thương hiệu Kaspersky, phân phối và hỗ trợ kỹ thuật phần mềm bản quyền Kaspersky trên toàn lãnh thổ Việt Nam. Vui lòng tìm hiểu thêm thông tin tại www.kaspersky.vn hoặc www.kaspersky.nts.com.vn .
Các tổ chức lẫn cá nhân cần chuẩn bị đối mặt với các cuộc tấn công mạng ngày càng tinh vi và khó phát hiện hơn bởi sự trỗi dậy của Dark AI tại khu vực Châu Á - Thái Bình Dương (APAC). Đây là một trong những phát hiện quan trọng được công bố bởi tập đoàn an ninh mạng và bảo mật số toàn cầu Kaspersky, trong khuôn khổ sự kiện của doanh nghiệp.
Sự phân tách giữa Công nghệ Thông tin (IT) và Công nghệ Vận hành (OT) đang dần biến mất khi quá trình chuyển đổi số tại khu vực châu Á – Thái Bình Dương (APAC) đang ngày càng gia tăng.
Ngành xây dựng luôn là một trong những yếu tố chính quyết định sự phát triển kinh tế của một quốc gia. Tại Đông Nam Á, ngành này đang trên đà tăng trưởng mạnh mẽ với tốc độ tăng trưởng kép hàng năm (CAGR) dự kiến đạt 6,2% trong giai đoạn từ 2024 đến 2028. Trong đó, ngành xây dựng tại Indonesia và Việt Nam được đánh giá là một trong những thị trường lớn nhất và phát triển nhanh nhất trong khu vực.
Năm 2024, Kaspersky ghi nhận doanh thu tại Việt Nam tăng trưởng 20% so với cùng kỳ năm ngoái và đạt mức cao nhất trên toàn khu vực Đông Nam Á. Kết quả ấn tượng này cũng góp phần đưa doanh thu toàn cầu của Kaspersky chạm mốc kỷ lục 822 triệu USD trong năm vừa qua.
Ngày 26/6, tại Hà Nội, Trung tâm huấn luyện, Cục An ninh mạng và phòng, chống tội phạm (PCTP) công nghệ cao, Bộ Công an chủ trì, phối hợp với Tập đoàn bảo mật Kaspersky tổ chức Lễ khai mạc chương trình tập huấn ứng dụng trí tuệ nhân tạo trong công tác an ninh mạng và PCTP công nghệ cao.