Theo PCMag, APT28 truy cập mạng khách sạn thông qua email lừa đảo chứa tập tin đính kèm có vẻ hợp pháp với tên gọi Hotel_Reservation_Form.doc. Tuy nhiên, macro ẩn bên trong tài liệu sẽ cài đặt phần mềm độc hại Gamefish của APT28.
FireEye cho biết những email độc hại được phát hiện trong tháng 7 và gửi đến các khách sạn ở ít nhất 7 quốc gia châu Âu và một nước Trung Đông. APT28 đứng đằng sau nhiều cuộc tấn công vào hệ thống mạng của chính phủ Mỹ trước đó.
Phần mềm độc hại lây lan qua lỗ hổng EternalBlue mở màn ra làn sóng tấn công mã độc tống tiền WannaCry gần đây. EternalBlue bị rò rỉ trực tuyến vào năm ngoái bởi một nhóm được gọi là Shadow Brokers, khiến lỗ hổng nguy hiểm này có thể bị nhiều người sử dụng.
Một khi tấn công vào mạng, hacker sẽ tìm kiếm các máy điều khiển mạng Wi-Fi nội bộ của khách sạn. Khi truy cập vào các máy này, hacker triển khai các thủ thuật khác để lấy cắp tên người dùng và mật khẩu để họ có thể truy cập vào thông tin nạn nhân.
FireEye cảnh báo rằng, mặc dù đến nay chưa có ghi nhận nào cho thấy thông tin khách hàng bị đánh cắp tại các khách sạn bị xâm nhập nhưng điều này gợi nhớ đến cuộc tấn công của nhóm hacker này trong quá khứ. Trở lại mùa thu năm 2016, APT28 đã có quyền truy cập vào dữ liệu riêng của nạn nhân thông qua các chứng chỉ có thể bị đánh cắp từ mạng Wi-Fi khách sạn. Trong trường hợp này, nạn nhân bị xâm nhập sau khi kết nối với mạng Wi-Fi khách sạn.
“Khách du lịch cần phải hiểu được những mối đe dọa khi đi du lịch, đặc biệt ở nước ngoài, và có những biện pháp phòng ngừa đặc biệt để bảo vệ hệ thống và dữ liệu của họ. Mạng Wi-Fi công cộng là một mối đe dọa đáng kể và nên tránh bất cứ khi nào có thể”, FireEye cho biết.
Theo Thanh Niên.
Bình luận