Kaspersky: Các nhóm tin tặc liên tục nhắm đến nguồn thông tin mật ở Đông Nam Á

  • 09/05/2020
Theo báo cáo tấn công APT năm 2019, Kaspersky tiết lộ một số nhóm tin tặc đã và vẫn đang hoạt động ở Đông Nam Á. Tội phạm mạng ngày càng tung ra nhiều công cụ tấn công mới, trong đó có công cụ gián điệp thông qua mã độc di động nhằm đánh cắp thông tin từ các tổ chức và chính phủ trong khu vực.

Theo báo cáo tấn công APT năm 2019, Kaspersky tiết lộ một số nhóm tin tặc đã và vẫn đang hoạt động ở Đông Nam Á. Tội phạm mạng ngày càng tung ra nhiều công cụ tấn công mới, trong đó có công cụ gián điệp thông qua mã độc di động nhằm đánh cắp thông tin từ các tổ chức và chính phủ trong khu vực.

Kaspersky cũng đã tiết lộ các nhóm APT lớn và những phần mềm độc hại được cho rằng sẽ định hình bối cảnh an ninh mạng ở Đông Nam Á trong thời gian 2019 - 2020 như sau:

FunnyDream

(Mục tiêu: Malaysia, Philippines, Thái Lan, Việt Nam)

Đầu năm 2020, Kaspersky đã công bố báo cáo dựa trên điều tra về một chiến dịch tấn công mạng đang diễn ra có tên “FunnyDream”. Nhóm tin tặc mang quốc tịch Trung Quốc này đã hoạt động ít nhất vài năm và có nhiều khả năng tấn công khác nhau.

Platinum

(Mục tiêu: Indonesia, Malaysia, Việt Nam)

Năm 2019, các nhà nghiên cứu của Kaspersky đã phát hiện nhóm tin tặc Platinum có công nghệ tiên tiến nhất đã sử dụng một cửa hậu mới gọi  là Titanium, là kết quả của một chuỗi các giai đoạn thả, tải xuống và cài đặt mã độc. Phần mềm độc hại ẩn nấp bằng cách bắt chước những phần mềm bảo vệ, phần mềm điều khiển âm thanh, hay công cụ tạo video DVD phổ biến.

Các thực thể ngoại giao và chính phủ của Indonesia, Malaysia và Việt Nam được xác định là nạn nhân của Platinum.

Cycldek

(Mục tiêu: Lào, Philippines, Thái Lan, Việt Nam)

Cycldeck còn được gọi là Goblin Panda, nổi tiếng với các hành vi trộm thông tin và hoạt động gián điệp trên nhiều lĩnh vực của chính phủ, quốc phòng và năng lượng trong khu vực bằng cách sử dụng các biến thể phần mềm độc hại PlugX và HttpTunnel.

HoneyMyte

(Mục tiêu: Myanmar, Singapore, Việt Nam)

Nhóm tin tặc HoneyMyte đã bắt đầu một chiến dịch spearphishing vào giữa năm 2018, tiếp nối đến năm 2019 và nhắm vào các tổ chức chính phủ khác nhau ở các quốc gia Trung và Đông Nam Á như Myanmar, Singapo và Việt Nam, chúng sử dụng các mẫu độc hại Lnk, PlugX, powershell và .Net.

Finspy

(Mục tiêu: Indonesia, Myanmar, Việt Nam)

Finspy là phần mềm gián điệp trên Windows, macOS và Linux. Nó có thể được cài đặt trên cả iOS và Android với cùng một bộ chức năng có sẵn cho mỗi nền tảng. Ứng dụng này cho phép kẻ tấn công gần như toàn quyền kiểm soát dữ liệu trên thiết bị nhiễm mã độc.

PhantomLance

(Mục tiêu: Indonesia, Malaysia, Việt Nam)

Một mã độc di động khác ảnh hưởng đến một số quốc gia ở Đông Nam Á có tên PhantomLance - một chiến dịch gián điệp dài hạn với phần mềm gián điệp Trojans cho Android được triển khai ở các ứng dụng khác nhau, trong đó có Google Play.

Hoạt động của các nhóm tin tặc với các chiến dịch tấn công APT trong khu vực Đông Nam Á liên quan đến chính trị ngày càng gia tăng đã thúc đẩy nhu cầu cấp thiết về hoạt động tình báo mối đe dọa mạng trong khu vực.          

Nguồn antoanthongtin.vn


Tin khác

  • Lượt truy cập: 3069950
  • Đang xem: 1422