Các chuyên gia tại Kaspersky Lab đã phát hiện ra vụ việc này khi đang nghiên cứu hoạt động của Naikon, một nhóm gián điệp mạng khác cũng nhắm vào các tổ chức trong khu vực Châu Á Thái Bình Dương. Các chuyên gia đã phát hiện rằng một trong những mục tiêu của Naikon đã cố gắng tấn công giả mạo bằng email có chứa phần mềm độc hại vào hệ thống của Naikon.

Mục tiêu đã truy vấn tính xác thực của email và không đọc email đó, sau đó đáp trả bằng việc gửi lại một email có kèm mã độc khác. Từ đó, Kaspersky Lab bắt đầu điều tra và phát hiện ra nhóm Hellsing.

Các bài nghiên cứu chuyên sâu hơn về Hellsing đã phát hiện được dấu vết của các email tấn công giả mạo chứa kèm file độc được thiết kế để lan truyền phần mềm gián điệp trong các tổ chức khác nhau. Nếu một nạn nhân mở file đính kèm có chứa mã độc, hệ thống của họ sẽ bị nhiễm độc backdoor (Đây là khái niệm để chỉ một loại Trojan, sau khi được cài đặt vào máy nạn nhân sẽ tự mở ra một cổng dịch vụ cho phép kẻ tấn công (hacker) có thể kết nối từ xa tới máy nạn nhân, từ đó nó sẽ nhận và thực hiện lệnh mà kẻ tấn công đưa ra.) giúp cho kẻ tấn công có thể tải xuống hoặc đăng lên, tự nâng cấp và gỡ bỏ tập tin. Theo khảo sát của Kaspersky Lab, gần 20 tổ chức bị Hellsing nhắm vào.

Kaspersky đã phát hiện và ngăn chặn phần mềm độc hại của Hellsing tại Malaysia, Philippines, Ấn Độ, Indonesia và Mỹ, đa số tổ chức bị tấn công tập trung ở Malaysia và Philippines. Hellsing cũng rất kén chọn thể loại tổ chức sẽ tấn công, chủ yếu là chính phủ và cơ quan ngoại giao.

Các sản phẩm của Kaspersky Lab phát hiện và ngăn chặn thành công những phần mềm độc hại được Hellsing và Naikon sử dụng.



Bình luận

  • TTCN (0)