Kaspersky phát hiện hai sự cố tấn công APT liên quan đến hoạt động nghiên cứu vắc xin

pull-icon
logo-mobile

Danh mục

Kaspersky phát hiện hai sự cố tấn công APT liên quan đến hoạt động nghiên cứu vắc xin

Kaspersky phát hiện hai sự cố tấn công APT liên quan đến hoạt động nghiên cứu vắc xin

Vào mùa thu năm 2020, các nhà nghiên cứu của Kaspersky đã phát hiện hai sự cố tấn công APT nhắm vào những thực thể đang có hoạt động nghiên cứu về COVID-19 - một cơ quan của Bộ Y tế và một công ty dược phẩm. Các chuyên gia của Kaspersky khá chắc chắn rằng những hoạt động này có liên quan đến nhóm tin tặc Lazarus khét tiếng.

Kaspersky phát hiện hai sự cố tấn công APT liên quan đến hoạt động nghiên cứu vắc xin

Khi đại dịch và các biện pháp giãn cách vẫn chưa có dấu hiệu dừng lại trên toàn thế giới, nhiều bên liên quan đang cố gắng tăng tốc độ phát triển vắc xin bằng bất kỳ phương cách hiện có nào. Hầu hết những hoạt động này đều có chủ đích tốt, nhưng nhiều nhóm tin tặc cũng tìm cách lợi dụng tình hình hiện tại để trục lợi. Khi theo dõi các chiến dịch tấn công của nhóm tin tặc Lazarus đang nhắm mục tiêu vào nhiều ngành khác nhau, các chuyên gia của Kaspersky đã phát hiện ra rằng cách đây vài tháng, nhóm hacker này đã truy lùng những thực thể liên quan đến COVID-19. Theo đó, hai sự cố tấn công mạng đã được xác định.

Đầu tiên là một vụ tấn công nhắm vào cơ quan Bộ Y tế. Hai máy chủ Windows của tổ chức đã bị phần mềm độc hại tinh vi xâm nhập vào ngày 27 tháng 10 năm 2020. Phần mềm độc hại được Kaspersky biết đến có tên là “wAgent”. Phân tích kỹ hơn cho thấy wAgent có cùng cơ chế lây nhiễm với phần mềm độc hại mà nhóm Lazarus đã sử dụng trước đó trong các cuộc tấn công vào những doanh nghiệp tiền điện tử.

Vụ tấn công thứ hai liên quan đến một công ty dược phẩm. Theo kết quả đo từ xa của Kaspersky, công ty này đã bị tấn công mạng vào ngày 25 tháng 9 năm 2020. Công ty này đang phát triển vắc xin COVID-19, và cũng là đơn vị được ủy quyền sản xuất và phân phối vắc xin. Lần này, nhóm tin tặc đã phát tán mã độc Bookcode, trước đó được một nhà cung cấp bảo mật thông báo là có kết nối với Lazarus trong cuộc tấn công chuỗi cung ứng vào một công ty phần mềm Hàn Quốc. Các nhà nghiên cứu của Kaspersky cũng quan sát thấy ​​nhóm Lazarus đã từng phát tán phần mềm độc hại Bookcode để xâm phạm các website hoặc thực hiện tấn công lừa đảo.

Cả wAgent và Bookcode được sử dụng trong hai cuộc tấn công đều có những chức năng tương tự nhau (như là vai trò đầy đủ của một cửa hậu). Sau khi tấn công, người vận hành mã độc có thể kiểm soát máy của nạn nhân theo bất kỳ cách nào họ muốn.

 Kaspersky phát hiện hai sự cố tấn công APT liên quan đến hoạt động nghiên cứu vắc xin

Mối quan hệ của những tấn công Lazarus thực hiện gần đây

Với những điểm trùng hợp được ghi nhận, các nhà nghiên cứu của Kaspersky tin rằng cả hai sự cố đều có liên quan đến nhóm Lazarus. Nghiên cứu vẫn đang được tiếp tục.

Ông Seongsu Park, Chuyên gia bảo mật tại Kaspersky cho biết: “Hai vụ tấn công này cho thấy mối quan tâm của nhóm Lazarus đối với thông tin tình báo liên quan đến COVID-19. Mặc dù nhóm tin tặc chủ yếu được biết đến với các hoạt động tài chính, nhưng cần lưu ý rằng Lazarus cũng có thể thực hiện các nghiên cứu chiến lược. Chúng tôi cho rằng tất cả tổ chức hiện đang tham gia vào những hoạt động như nghiên cứu vắc xin hoặc xử lý khủng hoảng nên cảnh giác cao độ đối với các cuộc tấn công mạng.”

Các sản phẩm của Kaspersky đã phát hiện phần mềm độc hại wAgent là HEUR:Trojan.Win32.Manuscrypt.gen và Trojan.Win64.Manuscrypt.bx.

Phần mềm độc hại Bookcode được phát hiện là Trojan.Win64.Manuscrypt.ce.

Để giữ an toàn trước các mối đe dọa tinh vi, Kaspersky đề xuất các biện pháp bảo mật sau:

• Cung cấp cho nhóm SOC quyền truy cập thông tin tình báo mối đe dọa an ninh mạng mới nhất (TI). Kaspersky Threat Intelligence Portal của Kaspersky cấp quyền truy cập vào TI của công ty, cung cấp dữ liệu tấn công mạng và những thông tin được Kaspersky thu thập trong hơn 20 năm qua. Quyền truy cập miễn phí vào các tính năng của sản phẩm cho phép người dùng kiểm tra tệp, URL và địa chỉ IP hiện có sẵn tại đây.

• Triển khai các khóa đào tạo cơ bản về bảo đảm an ninh mạng cho nhân viên, vì nhiều cuộc tấn công có chủ đích bắt đầu bằng tấn công lừa đảo hoặc tấn công phi kỹ thuật khác.

• Các tổ chức muốn tiến hành tự điều tra có thể tham khảo sản phẩm Kaspersky Threat Attribution Engine. Sản phẩm giúp đối chiếu mã độc được phát hiện với cơ sở dữ liệu phần mềm độc hại hiện có. Sau đó, dựa trên các điểm tương đồng về mã để quy về những chiến dịch APT đã được thực hiện.

• Để phát hiện, điều tra và khắc phục kịp thời các sự cố điểm cuối, hãy triển khai các giải pháp EDR như Kaspersky Endpoint Detection and Response.

• Ngoài việc áp dụng phương pháp bảo vệ điểm cuối cần thiết, hãy triển khai giải pháp bảo mật cấp doanh nghiệp để phát hiện những mối đe dọa nâng cao ở giai đoạn đầu, chẳng hạn như Kaspersky Anti Targeted Attack Platform.

Chi tiết về các tấn công mới được đăng tải tại báo cáo Securelist.

***

Thông tin về Kaspersky

Kaspersky là một công ty an ninh mạng toàn cầu được thành lập năm 1997. Tin tức tình báo về mối đe doạ và chuyên môn về bảo mật của Kaspersky không ngừng được sử dụng trong các giải pháp và dịch vụ bảo mật để bảo vệ doanh nghiệp, cơ sở hạ tầng then chốt, chính phủ và người dùng trên toàn thế giới. Danh mục giải pháp bảo mật toàn diện của công ty bao gồm bảo vệ thiết bị đầu cuối và số lượng giải pháp và dịch vụ bảo mật chuyên biệt hàng đầu để chống lại các mối đe doạ số tinh vi và không ngừng phát triển. Công nghệ của Kaspersky đang bảo vệ hơn 400 triệu người dùng và giúp 270.000 khách hàng doanh nghiệp bảo vệ những thứ giá trị nhất. Tìm hiểu thêm tại www.kaspersky.com

;

Bài viết liên quan

Kaspersky: Các dịch vụ deepfake hiện được “rao bán” rẻ hơn 400 lần
Kaspersky: Các dịch vụ deepfake hiện được “rao bán” rẻ hơn 400 lần

Nhóm Nghiên cứu & Phân tích Toàn cầu (GReAT) của Kaspersky vừa phát hiện các quảng cáo cung cấp dịch vụ video và âm thanh deepfake theo thời gian thực trên darknet. Giá khởi điểm được ghi nhận là khoảng 50 USD (khoảng 1.300.000 đồng) cho video giả và 30 USD (khoảng 800.000 đồng) cho tin nhắn thoại giả, và có thể cao hơn tùy theo độ phức tạp và thời lượng nội dung. Nhóm chuyên gia của Kaspersky đã phát hiện các quảng cáo này trong quá trình phân tích các nền tảng tiếng Nga và tiếng Anh.

Lừa đảo và chiêu trò trực tuyến: Cách tội phạm mạng sử dụng AI và mạng xã hội đánh lừa người dùng trong năm 2025
Lừa đảo và chiêu trò trực tuyến: Cách tội phạm mạng sử dụng AI và mạng xã hội đánh lừa người dùng trong năm 2025

Các cuộc tấn công lừa đảo và chiêu trò gian lận trực tuyến tiếp tục phát triển, với mức độ tinh vi ngày càng cao. Trong năm 2025, chúng tôi nhận thấy xu hướng rõ ràng rằng tội phạm mạng không chỉ cải tiến kỹ thuật mà còn mở rộng quy mô hoạt động. Trí tuệ nhân tạo đã trở thành công cụ hỗ trợ đắc lực, giúp chúng tạo ra các chiến dịch giả mạo khó phát hiện hơn bao giờ hết. Cùng với đó, các nền tảng nhắn tin mã hóa và các dịch vụ hợp pháp đang bị lợi dụng để che giấu hoạt động phi pháp, khiến việc phát hiện và

Năm 2025: Các quốc gia thiệt hại 23,6 tỷ USD vì lừa đảo
Năm 2025: Các quốc gia thiệt hại 23,6 tỷ USD vì lừa đảo

Hiện trạng về lừa đảo đặc biệt là qua các kênh kỹ thuật số đã tạo ra cơn khủng hoảng lớn cho các quốc gia Đông Nam Á trong năm 2025 khi tỉ lệ gần hai phần ba số người trưởng thành trong khu vực đã bị lừa đảo, với mức tổng thiệt hại lên tới 23,6 tỷ đôla Mỹ.

Kaspersky Premium được chứng nhận xuất sắc nhờ khả năng chống lừa đảo trực tuyến vượt trội
Kaspersky Premium được chứng nhận xuất sắc nhờ khả năng chống lừa đảo trực tuyến vượt trội

Phần mềm bảo mật Kaspersky Premium dành cho máy tính Windows vừa được tổ chức đánh giá độc lập AV-Comparatives trao chứng nhận “Đạt chuẩn” sau khi đạt kết quả phát hiện 93% các trang web giả mạo. Thành tích này khẳng định năng lực vượt trội của Kaspersky trong việc bảo vệ người dùng trước các chiêu trò lừa đảo trực tuyến, nhờ ứng dụng công nghệ trí tuệ nhân tạo tiên tiến và cam kết bảo vệ toàn diện đời sống số của người dùng.

Kaspersky cảnh báo nguy cơ tấn công mới lợi dụng giao thức kết nối AI mã nguồn mở
Kaspersky cảnh báo nguy cơ tấn công mới lợi dụng giao thức kết nối AI mã nguồn mở

Kaspersky vừa phát hiện rằng tội phạm mạng có thể lợi dụng Model Context Protocol (MCP) – một giao thức kết nối AI mã nguồn mở để tiến hành các cuộc tấn công chuỗi cung ứng, dẫn đến những hậu quả nghiêm trọng như rò rỉ mật khẩu, thông tin thẻ tín dụng, ví tiền điện tử cùng các loại dữ liệu nhạy cảm khác, hoặc thậm chí còn nghiêm trọng hơn.

Nhận ưu đãi Bỏ qua