Ngày 21/8, trong quý 2/2017, các mối đe dọa tinh vi đã sử dụng rất nhiều công cụ độc hại mới và nâng cao, bao gồm ba lỗ hổng zero-day và hai cuộc tấn công chưa từng có: WannaCry và ExPetr. Phân tích của các chuyên gia về hai trường hợp cuối cho thấy các mã đã được phát tán trước khi trở nên sẵn sàng và đầy đủ, đây là một tình huống bất thường đối với những kẻ tấn công có nguồn lực tốt. Các xu hướng này và một số xu hướng khác được trình bày trong bản tóm lược thông tin hàng quý của Kaspersky Lab.
Từ tháng 4 đến cuối tháng 6 đã chứng kiến những bước phát triển đáng kể trong các cuộc tấn công nhắm mục tiêu bởi các mối đe doạ từ Nga, Anh, Hàn Quốc và Trung Quốc. Những phát triển này có ý nghĩa sâu rộng đối với an ninh mạng doanh nghiệp: hoạt động độc hại tinh vi đang diễn ra liên tục ở hầu hết mọi nơi trên thế giới, tăng nguy cơ các công ty và các tổ chức phi thương mại trở thành nạn nhân với thiệt hại lớn trong chiến tranh mạng. Những quốc gia được cho là đứng sau sự lan truyền phá hoại của WannaCry và ExPetr, với nạn nhân bao gồm nhiều công ty và tổ chức toàn cầu, trở thành ví dụ đầu tiên nhưng hầu như chưa phải cuối cùng của xu hướng nguy hiểm mới này.
Những sự kiện nổi bật trong Quý 2/2017 bao gồm:
- Ba lỗ hổng zero-day của Windows đã bị nhóm hacker nói tiếng Nga Sofacy và Turla sử dụng. Sofacy, còn được gọi là APT28 hoặc FancyBear, đã triển khai các cuộc tấn công chống lại một loạt các mục tiêu ở châu Âu, bao gồm các tổ chức chính phủ và chính trị. Các mối đe dọa cũng bị phát hiện thử nghiệm một số công cụ, đáng chú ý nhất là vụ chống lại một đảng viên Pháp trước cuộc bầu cử quốc gia.
- Grey Lambert - Kaspersky Lab đã phân tích bộ công cụ tiên tiến nhất cho nhóm Lamberts, một gia đình tội phạm mạng nói tiếng Anh rất tinh vi và phức tạp. Hai gia đình phần mềm độc hại mới có liên quan được xác định.
- Cuộc tấn công WannaCry vào ngày 12 tháng 5 và cuộc tấn công của ExPetr vào ngày 27 tháng 6. Mặc dù bản chất và mục tiêu rất khác nhau, cả hai đều không có hiệu quả đáng ngạc nhiên như thiệt hại thông thường của 'ransomware'. Ví dụ, trong trường hợp của WannaCry, sự lây lan toàn cầu nhanh chóng và nguy hiểm của nó đã gây chú ý đến tài khoản Bitcoin của kẻ tấn công, khiến chúng khó rút tiền. Điều này cho thấy mục đích thực sự của cuộc tấn công WannaCry là phá hủy dữ liệu. Các chuyên gia của Kaspersky Lab cũng đã khám phá thêm mối quan hệ giữa nhóm Lazarus và WannaCry. Hình mẫu của mã độc phá hoại cải trang thành ransomware đã xuất hiện một lần nữa trong cuộc tấn công ExPetr.
- ExPert, nhắm mục tiêu các tổ chức ở Ukraine, Nga và các nơi khác ở châu Âu cũng xuất hiện giống như là ransomware nhưng thật ra lại hoàn toàn là mã độc phá hoại. Động cơ đằng sau các cuộc tấn công của ExPert vẫn còn là một bí ẩn. Các chuyên gia của Kaspersky Lab đã thiết lập một liên kết (không chắc chắn) với mối đe dọa được biết đến là Black Energy.
Ông Juan Andres Guerrero-Saade, chuyên gia nghiên cứu bảo mật cao cấp, Nhóm nghiên cứu và phân tích toàn cầu, Kaspersky Lab cho biết. “Từ lâu chúng tôi đã duy trì tầm quan trọng của thông tin tình báo về các mối đe dọa toàn cầu để hỗ trợ việc bảo vệ cho các mạng nhạy cảm và quan trọng. Chúng tôi tiếp tục chứng kiến sự phát triển của những kẻ tấn công hăng hái, không hề quan tâm đến sự lành mạnh của Internet. Khi tình báo mạng, phá hoại và tội phạm phát triển tràn lan, việc quan trọng nhất là tất cả những công ty bảo mật cần phải làm việc cùng nhau và chia sẻ kiến thức tiên tiến để bảo vệ tốt hơn chống lại tất cả các mối đe dọa.”
Bình luận