Tội phạm mạng phát tán ransomware nhắm vào người dùng trình duyệt web chưa được cập nhật tại khu vực APAC
Việc sử dụng các phần mềm lỗi thời/không cập nhật hoặc phần mềm lậu/bất hợp pháp cũng giống như việc mở toang cánh cửa cho tin tặc. Phát hiện mới đây của Kaspersky đã một lần nữa khẳng định luận điểm này. Công ty giải pháp an ninh mạng toàn cầu vừa công bố một chương trình nghiên cứu về người dùng trình duyệt Internet Explorer tại Khu vực Châu Á Thái Bình Dương (APAC).
Theo số liệu cập nhật từ Kaspersky Security Network - KSN, một bộ kit tấn công với tên gọi là “Magnitude EK” đã được phát triển và lây nhiễm người dùng tại Hàn Quốc, Đài Loan và Hồng Kông bằng mã độc khai thác lỗ hổng bảo mật mới này.
Các vụ tấn công chủ động của Magnitude EK trong năm 2019-2020, theo KSN
“Magnitude EK là một trong những mã độc khai thác lỗ hổng bảo mật tồn tại lâu nhất. Nó được chào bán trên các diễn đàn của thế giới ngầm từ năm 2013 và sau đó trở thành một bộ kit mã độc khai thác lỗ hổng bảo mật riêng. Ngoài việc thay đổi các tin tặc, bộ kit tấn công khai thác lỗ hổng bảo mật này còn thay đổi trọng tâm để phát tán mã độc tống tiền nhắm vào người dùng tại các quốc gia ở khu vực APAC thông qua quảng cáo độc hại (malvertising). Số liệu thống kê của chúng tôi cho thấy rằng, tính đến nay chiến dịch này vẫn tiếp tục nhắm vào các quốc gia APAC và trong những năm được khảo sát thống kê, Magnitude EK luôn sử dụng mã độc tống tiền riêng của nó dưới dạng tải (payload) cuối cùng,” ông Boris Larin, chuyên gia nghiên cứu bảo mật của Kaspersky chia sẻ.
Các mã độc khai thác lỗ hổng bảo mật thường được phát tán theo nhiều gói trong đó chứa nhiều mã độc khai thác những lỗ hổng bảo mật khác nhau. Các bộ kit mã độc khai thác lỗ hổng bảo mật (exploit kit), còn được biết đến với tên gọi exploit pack (Gói mã độc khai thác lỗ hổng bảo mật), được sử dụng để nhận diện các phần mềm được cài đặt trên máy tính của nạn nhân, tương quan nó với một danh sách các mã độc khai thác lỗ hổng bảo mật trong gói công cụ đó và triển khai mã độc khai thác lỗ hổng bảo mật tương ứng nếu một trong các ứng dụng đã cài đặt có chứa lỗ hổng bảo mật.
Đồng thời, quảng cáo độc hại là việc sử dụng quảng cáo online để phát tán các chương trình mã độc. Tội phạm mạng nhúng một script đặc biệt vào trong banner hoặc tái định tuyến những người dùng đã click vào một quảng cáo đến một trang web có chứa mã để tải về mã độc. Các phương pháp đặc biệt được mã độc sử dụng để lọt qua các bộ lọc quảng cáo mạng lớn và nhúng mã độc vào các trang web tin cậy. Trong một số trường hợp, người truy cập thậm chí còn không cần click vào một quảng cáo giả bởi vì mã độc được thực thi ngay khi chạy quảng cáo.
Hoạt động giám sát chặt chẽ của Kaspersky còn cho thấy rằng Magnitude EK được tích cực duy trì và trải qua một quá trình phát triển liên tục. Vào Tháng 2 năm nay, nó đã chuyển đổi thành một mã độc khai thác các lỗ hổng bảo mật mới hơn là CVE-2019-1367 trong trình duyệt Internet Explorer (ban đầu được phát hiện dưới dạng một lỗ hổng bảo mật zero-day trên mạng).
Ngoài ra, các phiên bản mã độc tống tiền cũ hơn của chiến dịch tấn công được sử dụng để kiểm tra các ID ngôn ngữ được mã hóa cứng, bao gồm cả các ngôn ngữ tại Hồng Kông, CHDCND Trung Hoa, Singapore, Đài Loan, Hàn Quốc, Brunei Darussalam và Malaysia. Trong các phiên bản mới hơn, việc kiểm tra ID ngôn ngữ đã bị gỡ bỏ.
“Vào tháng trước, vẫn còn có một số phần trăm nhỏ người dùng trực tuyến tại khu vực APAC tiến hành duyệt web thông qua trình duyệt Internet Explorer bởi vì đó vẫn còn là trình duyệt web mặc định trên Windows 7/8/8.1. Việc sử dụng những phần mềm lỗi thời không nhận được các bản cập nhật và bản vá lỗ hổng phần mềm đồng nghĩa với việc “dang rộng vòng tay chào đón tin tặc”. Ba năm sau vụ tấn công phá hoại của mã độc Wannacry, giờ đây các doanh nghiệp và người dùng cá nhân cần cảnh giác hơn trước mã độc tống tiền và các dạng tấn công khác. Tất cả các điểm xâm nhập trong các hệ thống và thiết bị của bạn cần được xử lý càng nhanh càng tốt,” ông Stephan Neumeier, Giám đốc Điều hành Kaspersky khu vực châu Á Thái Bình Dương cho biết.
Kaspersky đưa ra các khuyến nghị dưới đây để bảo đảm an toàn cho thiết bị và dữ liệu:
**
Thông tin về Kaspersky
Kaspersky là một công ty an ninh mạng toàn cầu được thành lập năm 1997. Tin tức tình báo về mối đe doạ và chuyên môn về bảo mật của Kaspersky không ngừng được sử dụng trong các giải pháp và dịch vụ bảo mật để bảo vệ doanh nghiệp, cơ sở hạ tầng then chốt, Chính phủ và người dùng trên toàn thế giới. Danh mục giải pháp bảo mật toàn diện của công ty bao gồm bảo vệ thiết bị đầu cuối và số lượng giải pháp và dịch vụ bảo mật chuyên biệt hàng đầu để chống lại các mối đe doạ số tinh vi và không ngừng phát triển. Công nghệ của Kaspersky đang bảo vệ hơn 400 triệu người dùng và giúp 250.000 khách hàng doanh nghiệp bảo vệ những dữ liệu giá trị nhất. Tìm hiểu thêm tại www.kaspersky.com.
Từ ngày 30/6/2025, Kaspersky ngừng cung cấp các sản phẩm Kaspersky Endpoint Security for Business, Kaspersky Endpoint Detection and Response và Kaspersky Endpoint Security Cloud.
Theo dữ liệu mới nhất từ công ty an ninh mạng và bảo mật kỹ thuật số toàn cầu Kaspersky, tội phạm mạng đã lợi dụng các liên kết lừa đảo tài chính để xâm nhập vào hệ thống của các doanh nghiệp tại khu vực Đông Nam Á.
Nhóm chuyên gia Kaspersky ICS CERT vừa phát hiện một chiến dịch tấn công mạng nhắm vào các tổ chức công nghiệp tại khu vực châu Á – Thái Bình Dương (APAC). Kẻ tấn công lợi dụng các dịch vụ điện toán đám mây hợp pháp để quản lý phần mềm độc hại và triển khai quy trình tấn công, gồm nhiều giai đoạn phức tạp để vượt kiểm duyệt của các hệ thống phát hiện xâm nhập.
Theo báo cáo mới nhất từ giải pháp Kaspersky Managed Detection and Response (MDR) của Kaspersky, tổng số vụ tấn công an ninh mạng, có sự can thiệp trực tiếp của con người, vào các cơ quan Chính phủ và các ngành công nghiệp phát triển đã giảm đáng kể trong năm 2024. Trong khi đó, các lĩnh vực thực phẩm, công nghệ thông tin (IT), viễn thông và công nghiệp lại ghi nhận sự gia tăng.
Theo ước tính từ Kaspersky Digital Footprint Intelligence, có tới 2,3 triệu thẻ ngân hàng đã bị rò rỉ trên dark web. Con số này được xác định dựa trên quá trình phân tích các tệp nhật ký từ mã độc đánh cắp dữ liệu trong giai đoạn 2023-2024.