Vào đầu năm 2015, Kaspersky Lab đã phát hiện một cuộc tấn công mạng làm ảnh hưởng đến nhiều hệ thống nội bộ. Sau đó, công ty đã tiến hành điều tra chuyên sâu và phát hiện một nền tảng phần mềm độc hại đến từ một trong nhiều mối đe dọa chuyên nghiệp, bí ẩn và lớn mạnh nhất trên thế giới - APT: Duqu.

Kẻ tấn công hẳn đã tự tin sẽ không bị phát hiện. Cuộc tấn công này có những điểm kì lạ, chưa từng thấy qua trước đây và gần như không để lại dấu vết nào. Lợi dụng lỗ hổng zero-day và sau khi nâng quyền lên mức quản trị domain, mã độc sẽ lan rộng ra thông qua các tập tin cài đặt phần mềm MSI (Microsoft Software Installer).

Các nhà nghiên cứu tại Kaspersky Lab thấy rằng, công ty họ không phải là mục tiêu duy nhất của mối đe dọa lớn mạnh này. Các nạn nhân khác được phát hiện ở các quốc gia châu Âu, cũng như ở Trung Đông và châu Á. Đáng chú ý nhất là một số vụ nhiễm độc mới vào năm 2014 – 2015 liên quan đến sự kiện và địa điểm đàm phán của các nước P5 + 1 với Iran về thỏa thuận hạt nhân.

Ngoài nhóm P5 + 1, Duqu 2.0 cũng thực hiện cuộc tấn công tương tự liên quan đến sự kiện kỉ niệm 70 năm giải phóng Auschwitz-Birkenau. Những hội nghị này có sự góp mặt của nhiều quan chức và chính trị gia đến từ nhiều nước.

Kaspersky Lab phát hiện mối đe dọa này với tên gọiHEUR:Trojan.Win32.Duqu2.gen trong cơ sở dữ liệu của phần mềm.

Liên quan tới nhóm hacker APT, một báo cáo của FireEye vào hôm 12.4.2015 cũng khẳng định, các nước có nền kinh tế năng động ở khu vực châu Á - Thái Bình Dương đang trở thành mục tiêu nhắm tới của tin tặc mạng nhiều hơn so với những nơi khác. Đặc biệt là các nước Đông Nam Á và Ấn Độ đã bị theo dõi dai dẳng bởi nhóm tin tặc APT 30 suốt 10 năm qua. Trước đó, FireEyecũng từng chia sẻ phát hiện, tin tặc mạng nhắm tới các nước Đông Bắc Á.

Theo Dân Việt.




Bình luận

  • TTCN (0)