Nhóm gián điệp mạng Darkhotel tăng cường tấn công nhờ rò rỉ từ Hacking Team

pull-icon
logo-mobile

Danh mục

Nhóm gián điệp mạng Darkhotel tăng cường tấn công nhờ rò rỉ từ Hacking Team

Sau khi những tập tin của Hacking Team – công ty bán “phần mềm gián điệp hợp pháp” cho nhiều chính phủ và cơ quan thi hành pháp luật – bị rò rỉ thì nhiều nhóm gián điệp mạng bắt đầu sử dụng công cụ mà công ty này cung cấp cho khách hàng để thực hiện tấn công, bao gồm nhiều cuộc khai thác nhắm vào Adobe Flash Player và hệ điều hành Windows. Một trong những cuộc tấn công đó đã được nhóm gián điệp mạng Darkhotel thực hiện.

Năm 2014, các chuyên gia Kaspersky Lab đã phát hiện Darkhotel – nhóm gián điệp xuất sắc, nổi tiếng với hành động thâm nhập vào mạng Wi-Fi ở những khách sạn cao cấp nhằm gây tổn hại cho nhiều giám đốc điều hành – đã sử dụng một lỗ hổng zero-day của Hacking Team từ đầu tháng 7, ngay sau khi nhiều tập tin từ Hacking Team bị rò rỉ vào ngày 5 tháng 7. Chưa từng là khách hàng của Hacking Team nhưng có vẻ như Darkhotel đã có được những tập tin này ngay khi chúng bị công khai.

Kaspersky Lab ước tính trong nhiều năm vừa qua, nhóm này dường như đang đầu tư một số tiền đáng kể để bổ sung vào kho vũ khí của mình khi nó không chỉ đi qua một lỗ hổng zero-day mà là rất nhiều, nhắm vào Adobe Flash Player. Vào năm 2015, Darkhotel mở rộng phạm vi địa lí ra khắp thế giới trong khi vẫn tiếp tục lừa đảo bằng email ở Triều Tiên, Hàn Quốc, Nga, Nhật Bản, Bangladesh, Thái Lan, Ấn Độ, Mozambique và Đức.

Hỗ trợ song song từ Hacking Team

Các nhà nghiên cứu bảo mật tại Kaspersky Lab đã nhận ra công nghệ mới và hoạt động của Darkhotel, mối nguy hiểm thường trực khét tiếng đã hoạt động được gần 8 năm. Trong những lần tấn công vào năm 2014 và trước đó, nhóm này đã lạm dụng chứng chỉ số bị đánh cắp và sử dụng phương thức khác thường để đặt công cụ gián điệp vào hệ thống mục tiêu như tấn công Wi-Fi khách sạn. Năm 2015, nhiều công nghệ và hoạt động trong số đó được giữ lại nhưng Kaspersky Lab cũng phát hiện ra nhiều biến thể của tập tin độc hại có thể chạy được trên máy tính, việc tiếp tục sử dụng chứng chỉ đánh cắp được, liên tục nhại lại kĩ thuật thu thập thông tin cá nhân một cách bất hợp pháp và triển khai lỗ hổng zero-day từ Hacking Team:

  • Tiếp tục sử dụng giấy chứng nhận bị đánh cắp. Có vẻ là Darkhotel lưu giữ một kho các chứng chỉ đánh cắp được và triển khai phần mềm download và bí mật viết kí hiệu lên chúng để lừa hệ thống mục tiêu. Một số chứng nhận bị thu hồi gần đây bao gồm các chứng nhận của Xuchang Hongguang Technology Co. Ltd, công ty có chứng chỉ được dùng trong những lần tấn công trước.
  • Không ngừng lừa đảo bằng email. APT Darkhotel rất kiên nhẫn khi cố gắng lừa đảo mục tiêu bằng email, nếu không thành công, nó sẽ quay trở lại sau vài tháng và tiếp tục với kế hoạch tương tự.
  • Thực hiện khai thác lỗ hổng zero-day từ Hacking Team. Tisone360.com – website bị tấn công chứa rất nhiều bí mật. Thú vị nhất trong số đó là lỗ hổng zero-day của Hacking Team Flash.

Kurt Baumgartner, Trưởng ban Nghiên cứu Bảo mật tại Kaspersky Lab, cho biết: “Darkhotel đã trở lại với việc khai thác Adobe Flash Player dựa trên website bị tấn công và lần này có vẻ là nhờ vào sự rò rỉ từ Hacking Team. Nhóm này đã từng khai thác một Flash khác trên cùng website mà chúng tôi đã thông báo cho Adobe vào tháng 1 năm 2014. Trong nhiều năm qua, Darkhotel đã tấn công rất nhiều Flash zero-day và half-day và có thể sẽ còn tiếp tục tấn công chính xác hơn vào những nhân vật cấp cao trên toàn thế giới. Từ những lần tấn công trước, chúng tôi thấy rằng Darkhotel đã do thám nhiều giám đốc điều hành, phó chủ tịch, giám đốc bán hàng và marketing, và nhân viên nghiên cứu và phát triển cấp cao”.

Từ năm ngoái, nhóm này đã làm việc cật lực để nâng cao kĩ thuật phòng thủ, như mở rộng danh sách công nghệ chống bị phát hiện của mình. Phiên bản downloader 2015 của Darkhotel được thiết kế để xác định công nghệ chống virus từ 27 nhà cung cấp với mục đích là phớt lờ chúng.

Để biết thêm thông tin, vui lòng truy cập Securelist.com.

Bài viết liên quan

Các mối đe dọa an ninh mạng tại Việt Nam gia tăng đáng kể trong Quý 3 2024
Các mối đe dọa an ninh mạng tại Việt Nam gia tăng đáng kể trong Quý 3 2024

Dữ liệu mới nhất từ Kaspersky đã gióng lên hồi chuông cảnh báo về tình hình an ninh mạng Việt Nam. Các cuộc tấn công mạng, đặc biệt là các hình thức lừa đảo tinh vi hay tấn công phi kỹ thuật (social engineering), đang diễn biến ngày càng phức tạp và tinh vi, đòi hỏi sự đề cao cảnh giác. Trước bối cảnh chuyển đổi số phát triển mạnh mẽ tại Việt Nam, Kaspersky đưa ra những khuyến cáo cấp thiết nhằm giúp các tổ chức và cá nhân ứng phó hiệu quả, tự vệ trước các mối đe dọa mạng ngày càng tinh vi.

Kaspersky phát hiện biến thể Lite mới của malware Grandoreiro
Kaspersky phát hiện biến thể Lite mới của malware Grandoreiro

Tại Hội nghị thượng đỉnh phân tích bảo mật (SAS) 2024, Nhóm nghiên cứu và phân tích toàn cầu của Kaspersky (GReAT) tiết lộ một phát hiện đáng chú ý: một phiên bản Lite của phần mềm độc hại Grandoreiro đang nhắm mục tiêu vào khoảng 30 ngân hàng tại Mexico. Mặc dù những kẻ chủ mưu đứng sau việc phát tán Grandoreiro đã bị bắt giữ từ đầu năm nay, các nhóm tội phạm mạng khác vẫn tiếp tục lợi dụng loại malware này để thực hiện các cuộc tấn công.

Gần một nửa công ty công nghiệp nặng đối mặt với sự cố mạng hàng tháng
Gần một nửa công ty công nghiệp nặng đối mặt với sự cố mạng hàng tháng

Báo cáo của Kaspersky về thách thức an ninh mạng đối với các công ty công nghiệp nặng có cơ sở hạ tầng phân tán trên nhiều khu vực địa lý chỉ ra một thực tế đáng báo động: Một phần ba công ty trong lĩnh vực công nghiệp nặng thường xuyên gặp phải các sự cố mạng. Cụ thể, 45% công ty phải đối mặt với tình trạng này vài lần mỗi tháng, đáng chú ý chỉ 12% gặp sự cố mạng một lần/năm hoặc ít hơn.

Kaspersky giới thiệu giải pháp bảo vệ nâng cao cho các công ty công nghiệp nặng
Kaspersky giới thiệu giải pháp bảo vệ nâng cao cho các công ty công nghiệp nặng

Trước những thách thức ngày càng lớn và các mối đe dọa gia tăng đối với công nghệ vận hành (OT) và cơ sở hạ tầng thiết yếu, Kaspersky đã nâng cấp giải pháp Kaspersky Industrial CyberSecurity (KICS) - nền tảng XDR chuyên dụng cho các doanh nghiệp công nghiệp nặng và giải pháp MDR (Managed Detection and Response) cho các Hệ thống Điều khiển Công nghiệp (ICS). Đây là một giải pháp giúp các tổ chức thiếu nhân lực chuyên môn có thể tìm đến các trung tâm điều hành an ninh mạng (SOC) để được hỗ trợ.

Kaspersky: Một nửa công cụ exploit rao bán trên web đen nhắm vào lỗ hổng zero-day chưa được khắc phục
Kaspersky: Một nửa công cụ exploit rao bán trên web đen nhắm vào lỗ hổng zero-day chưa được khắc phục

Trong khoảng thời gian từ tháng 1 năm 2023 đến tháng 9 năm 2024, các chuyên gia củaKaspersky Digital Footprint Intelligence đã phát hiện 547 tin đăng quảng cáo mua bán công cụ exploit.

Nhận ưu đãi Bỏ qua