Nhóm gián điệp mạng Darkhotel tăng cường tấn công nhờ rò rỉ từ Hacking Team

pull-icon
logo-mobile

Danh mục

Nhóm gián điệp mạng Darkhotel tăng cường tấn công nhờ rò rỉ từ Hacking Team

Sau khi những tập tin của Hacking Team – công ty bán “phần mềm gián điệp hợp pháp” cho nhiều chính phủ và cơ quan thi hành pháp luật – bị rò rỉ thì nhiều nhóm gián điệp mạng bắt đầu sử dụng công cụ mà công ty này cung cấp cho khách hàng để thực hiện tấn công, bao gồm nhiều cuộc khai thác nhắm vào Adobe Flash Player và hệ điều hành Windows. Một trong những cuộc tấn công đó đã được nhóm gián điệp mạng Darkhotel thực hiện.

Năm 2014, các chuyên gia Kaspersky Lab đã phát hiện Darkhotel – nhóm gián điệp xuất sắc, nổi tiếng với hành động thâm nhập vào mạng Wi-Fi ở những khách sạn cao cấp nhằm gây tổn hại cho nhiều giám đốc điều hành – đã sử dụng một lỗ hổng zero-day của Hacking Team từ đầu tháng 7, ngay sau khi nhiều tập tin từ Hacking Team bị rò rỉ vào ngày 5 tháng 7. Chưa từng là khách hàng của Hacking Team nhưng có vẻ như Darkhotel đã có được những tập tin này ngay khi chúng bị công khai.

Kaspersky Lab ước tính trong nhiều năm vừa qua, nhóm này dường như đang đầu tư một số tiền đáng kể để bổ sung vào kho vũ khí của mình khi nó không chỉ đi qua một lỗ hổng zero-day mà là rất nhiều, nhắm vào Adobe Flash Player. Vào năm 2015, Darkhotel mở rộng phạm vi địa lí ra khắp thế giới trong khi vẫn tiếp tục lừa đảo bằng email ở Triều Tiên, Hàn Quốc, Nga, Nhật Bản, Bangladesh, Thái Lan, Ấn Độ, Mozambique và Đức.

Hỗ trợ song song từ Hacking Team

Các nhà nghiên cứu bảo mật tại Kaspersky Lab đã nhận ra công nghệ mới và hoạt động của Darkhotel, mối nguy hiểm thường trực khét tiếng đã hoạt động được gần 8 năm. Trong những lần tấn công vào năm 2014 và trước đó, nhóm này đã lạm dụng chứng chỉ số bị đánh cắp và sử dụng phương thức khác thường để đặt công cụ gián điệp vào hệ thống mục tiêu như tấn công Wi-Fi khách sạn. Năm 2015, nhiều công nghệ và hoạt động trong số đó được giữ lại nhưng Kaspersky Lab cũng phát hiện ra nhiều biến thể của tập tin độc hại có thể chạy được trên máy tính, việc tiếp tục sử dụng chứng chỉ đánh cắp được, liên tục nhại lại kĩ thuật thu thập thông tin cá nhân một cách bất hợp pháp và triển khai lỗ hổng zero-day từ Hacking Team:

  • Tiếp tục sử dụng giấy chứng nhận bị đánh cắp. Có vẻ là Darkhotel lưu giữ một kho các chứng chỉ đánh cắp được và triển khai phần mềm download và bí mật viết kí hiệu lên chúng để lừa hệ thống mục tiêu. Một số chứng nhận bị thu hồi gần đây bao gồm các chứng nhận của Xuchang Hongguang Technology Co. Ltd, công ty có chứng chỉ được dùng trong những lần tấn công trước.
  • Không ngừng lừa đảo bằng email. APT Darkhotel rất kiên nhẫn khi cố gắng lừa đảo mục tiêu bằng email, nếu không thành công, nó sẽ quay trở lại sau vài tháng và tiếp tục với kế hoạch tương tự.
  • Thực hiện khai thác lỗ hổng zero-day từ Hacking Team. Tisone360.com – website bị tấn công chứa rất nhiều bí mật. Thú vị nhất trong số đó là lỗ hổng zero-day của Hacking Team Flash.

Kurt Baumgartner, Trưởng ban Nghiên cứu Bảo mật tại Kaspersky Lab, cho biết: “Darkhotel đã trở lại với việc khai thác Adobe Flash Player dựa trên website bị tấn công và lần này có vẻ là nhờ vào sự rò rỉ từ Hacking Team. Nhóm này đã từng khai thác một Flash khác trên cùng website mà chúng tôi đã thông báo cho Adobe vào tháng 1 năm 2014. Trong nhiều năm qua, Darkhotel đã tấn công rất nhiều Flash zero-day và half-day và có thể sẽ còn tiếp tục tấn công chính xác hơn vào những nhân vật cấp cao trên toàn thế giới. Từ những lần tấn công trước, chúng tôi thấy rằng Darkhotel đã do thám nhiều giám đốc điều hành, phó chủ tịch, giám đốc bán hàng và marketing, và nhân viên nghiên cứu và phát triển cấp cao”.

Từ năm ngoái, nhóm này đã làm việc cật lực để nâng cao kĩ thuật phòng thủ, như mở rộng danh sách công nghệ chống bị phát hiện của mình. Phiên bản downloader 2015 của Darkhotel được thiết kế để xác định công nghệ chống virus từ 27 nhà cung cấp với mục đích là phớt lờ chúng.

Để biết thêm thông tin, vui lòng truy cập Securelist.com.

Bài viết liên quan

Kaspersky: Các dịch vụ deepfake hiện được “rao bán” rẻ hơn 400 lần
Kaspersky: Các dịch vụ deepfake hiện được “rao bán” rẻ hơn 400 lần

Nhóm Nghiên cứu & Phân tích Toàn cầu (GReAT) của Kaspersky vừa phát hiện các quảng cáo cung cấp dịch vụ video và âm thanh deepfake theo thời gian thực trên darknet. Giá khởi điểm được ghi nhận là khoảng 50 USD (khoảng 1.300.000 đồng) cho video giả và 30 USD (khoảng 800.000 đồng) cho tin nhắn thoại giả, và có thể cao hơn tùy theo độ phức tạp và thời lượng nội dung. Nhóm chuyên gia của Kaspersky đã phát hiện các quảng cáo này trong quá trình phân tích các nền tảng tiếng Nga và tiếng Anh.

Lừa đảo và chiêu trò trực tuyến: Cách tội phạm mạng sử dụng AI và mạng xã hội đánh lừa người dùng trong năm 2025
Lừa đảo và chiêu trò trực tuyến: Cách tội phạm mạng sử dụng AI và mạng xã hội đánh lừa người dùng trong năm 2025

Các cuộc tấn công lừa đảo và chiêu trò gian lận trực tuyến tiếp tục phát triển, với mức độ tinh vi ngày càng cao. Trong năm 2025, chúng tôi nhận thấy xu hướng rõ ràng rằng tội phạm mạng không chỉ cải tiến kỹ thuật mà còn mở rộng quy mô hoạt động. Trí tuệ nhân tạo đã trở thành công cụ hỗ trợ đắc lực, giúp chúng tạo ra các chiến dịch giả mạo khó phát hiện hơn bao giờ hết. Cùng với đó, các nền tảng nhắn tin mã hóa và các dịch vụ hợp pháp đang bị lợi dụng để che giấu hoạt động phi pháp, khiến việc phát hiện và

Năm 2025: Các quốc gia thiệt hại 23,6 tỷ USD vì lừa đảo
Năm 2025: Các quốc gia thiệt hại 23,6 tỷ USD vì lừa đảo

Hiện trạng về lừa đảo đặc biệt là qua các kênh kỹ thuật số đã tạo ra cơn khủng hoảng lớn cho các quốc gia Đông Nam Á trong năm 2025 khi tỉ lệ gần hai phần ba số người trưởng thành trong khu vực đã bị lừa đảo, với mức tổng thiệt hại lên tới 23,6 tỷ đôla Mỹ.

Kaspersky Premium được chứng nhận xuất sắc nhờ khả năng chống lừa đảo trực tuyến vượt trội
Kaspersky Premium được chứng nhận xuất sắc nhờ khả năng chống lừa đảo trực tuyến vượt trội

Phần mềm bảo mật Kaspersky Premium dành cho máy tính Windows vừa được tổ chức đánh giá độc lập AV-Comparatives trao chứng nhận “Đạt chuẩn” sau khi đạt kết quả phát hiện 93% các trang web giả mạo. Thành tích này khẳng định năng lực vượt trội của Kaspersky trong việc bảo vệ người dùng trước các chiêu trò lừa đảo trực tuyến, nhờ ứng dụng công nghệ trí tuệ nhân tạo tiên tiến và cam kết bảo vệ toàn diện đời sống số của người dùng.

Kaspersky cảnh báo nguy cơ tấn công mới lợi dụng giao thức kết nối AI mã nguồn mở
Kaspersky cảnh báo nguy cơ tấn công mới lợi dụng giao thức kết nối AI mã nguồn mở

Kaspersky vừa phát hiện rằng tội phạm mạng có thể lợi dụng Model Context Protocol (MCP) – một giao thức kết nối AI mã nguồn mở để tiến hành các cuộc tấn công chuỗi cung ứng, dẫn đến những hậu quả nghiêm trọng như rò rỉ mật khẩu, thông tin thẻ tín dụng, ví tiền điện tử cùng các loại dữ liệu nhạy cảm khác, hoặc thậm chí còn nghiêm trọng hơn.

Nhận ưu đãi Bỏ qua