Đang tải...
Bạn đang ở:  Trang Chủ  >  Pháp Luật  >  Luật EU, Quốc Tế  >  Bài hiện tại

Nhóm tin tặc Trung Quốc nhắm mục tiêu tấn công vào Đông Nam Á

9.9.2019  /  Không có bình luận

Theo báo cáo của Kaspersky, nhóm tin tặc APT10 (Trung Quốc) đang chuyển hướng tấn công về Đông Nam Á, nhắm vào các cơ sở y tế ở Malaysia và Việt Nam.

Loại mã độc được sử dụng ở hai quốc gia lần này khác với các thủ thuật APT10 đã từng dùng nhưng mục đích vẫn là đánh cắp thông tin riêng tư từ các máy bị nhiễm.

Nhóm tin tặc APT10 được biết đến với một số cuộc tấn công chống lại các ngành công nghiệp khác nhau, bao gồm thông tin và công nghệ, Chính phủ và quốc phòng, viễn thông, học thuật, y tế và dược phẩm kể từ năm 2009.

Theo báo cáo từ PwC vào tháng 12-2018, APT10 đã lây nhiễm thành công vào các Công ty MSP (nhà cung cấp dịch vụ quản lý) như Hewlett Packard Enterprise và IBM. Thông qua tấn công, tội phạm mạng đã đánh cắp dữ liệu cá nhân khách hàng của công ty là khách hàng của các đơn vị này.

Báo cáo mới nhất cũng cho thấy tấn công APT10 xuất hiện ở Philippines, cũng như chống lại các công ty viễn thông ở châu Âu, châu Phi, Trung Đông và châu Á.

APT10 được biết đến là nhóm tội phạm mạng mang quốc tịch Trung Quốc. Mặc dù những lĩnh vực mục tiêu của chúng đã thay đổi kể từ cuộc tấn công đầu tiên, mục tiêu của APT10 vẫn là đánh cắp thông tin quan trọng bao gồm dữ liệu bí mật, thông tin quốc phòng và bí mật của công ty.

APT10 sử dụng phương pháp thử và sai để thay đổi hoạt động

Trước đây, APT10 được biết đến với việc sử dụng nhiều loại RAT hoặc Trojans truy cập từ xa, bao gồm Poison Ivy, PlugX, ChChes, Redleaves…

Năm 2017, Kaspersky đã phát hiện mã độc PlugX trong các công ty dược tại Việt Nam để đánh cắp các công thức thuốc quý và thông tin kinh doanh. Mã độc này thường được phát tán thông qua hoạt động lừa đảo và trước đây đã được sử dụng bởi các nhóm hacker quốc tịch Trung Quốc trong những cuộc tấn công chống lại quân đội, Chính phủ và các tổ chức chính trị.

Tại Nhật Bản, APT10 khét tiếng đã sử dụng Redleaves, một phần mềm độc hại chỉ chạy trong bộ nhớ và các biến thể của nó từ tháng 10-2016 đến 4-2018. Các nhà nghiên cứu của Kaspersky đã phát hiện hơn 120 mô-đun độc hại của Redleaves và các biến thể của nó như Himawari và Lavender.

Trong mẫu của Himawari, các nhà nghiên cứu đã tìm thấy thuật ngữ y tế cũng như tài liệu giải mã liên quan đến những tổ chức y tế, chăm sóc sức khỏe và dược phẩm. Tất cả mẫu nhắm đến mục tiêu ngành y tế được bảo vệ bằng mật khẩu, làm cản trở các nhà nghiên cứu khi tiến hành phân tích sâu hơn.

Xây dựng hàng rào chống lại APT10

Do tính chất tinh vi của APT10, Kaspersky đề xuất các tổ chức chăm sóc sức khỏe: Ngoài các giải pháp bảo mật chống virus, nên tập trung vào giải pháp xây dựng xung quanh lõi Machine Learning (phân tích tấn công nhắm mục tiêu) kết hợp các khả năng phát hiện nâng cao sử dụng danh tiếng tĩnh, cơ sở hành vi, đám mây, sandboxing, YARA và các công cụ phát hiện dựa trên mô hình.

Các dịch vụ tình báo mối đe dọa toàn diện và thời gian thực cũng rất cần thiết để xây dựng hệ thống chống lại các cuộc tấn công mạng vô hình. Dịch vụ này mang đến góc nhìn 360 độ về các chiến thuật và công cụ được sử dụng bởi các tác nhân đe dọa được biết đến trong quá khứ và hiện tại, giúp dễ dàng ngăn chặn và phát hiện các nỗ lực tấn công phức tạp.

(Nguồn: plo.vn)

 

  • Đã đăng: 1 tháng trước đây 9.9.2019
  • Thay đổi cuối: Tháng Chín 9, 2019 @ 9:50 chiều
  • Chuyên Mục Luật EU, Quốc Tế

Trả lời

Email của bạn sẽ không được hiển thị công khai.