Silence tham gia vào các hoạt động phá hoại nghiêm trọng và phức tạp nhất như như các nhóm Metel, GCMAN và Carbanak, vốn đã thành công trong việc đánh cắp hàng triệu đô la từ các tổ chức tài chính. Hầu hết các hoạt động này bao gồm các kĩ thuật sau: chúng tiếp cận thường xuyên với các mạng lưới ngân hàng nội bộ trong một thời gian dài, theo dõi hoạt động hàng ngày, kiểm tra chi tiết của từng mạng lưới ngân hàng riêng và sau đó khi đến đúng thời điểm, chúng sử dụng kiến thức đó để ăn cắp càng nhiều tiền càng tốt.
Đây chính là trường hợp của Silence Trojan - làm ảnh hưởng đến cơ sở hạ tầng của nạn nhân thông qua các email lừa đảo giả mạo.
Các đính kèm độc hại cho các email là khá tinh vi. Khi nạn nhân mở chúng, chỉ cần một cú nhấp chuột để bắt đầu một loạt lượt tải xuống và cuối cùng thực hiện trình dò thả. Lệnh này liên lạc với máy chủ lệnh và kiểm soát, gửi ID của máy tính bị nhiễm, tải và thực hiện các payload độc hại, chịu trách nhiệm về các nhiệm vụ khác nhau như ghi màn hình, tải dữ liệu, trộm cắp các thông tin, điều khiển từ xa vv..
Thú vị là, tội phạm khai thác cơ sở hạ tầng của các tổ chức tài chính đã bị lây nhiễm cho các cuộc tấn công mới, bằng cách gửi email từ các địa chỉ của nhân viên thực tới nạn nhân mới cùng với yêu cầu mở một tài khoản ngân hàng. Sử dụng thủ thuật này, bọn tội phạm đảm bảo rằng người nhận không có nghi ngờ gì với phương thức lây nhiễm.
Khi bọn tội phạm mạng có được truy cập vào mạng, chúng bắt đầu kiểm tra nó. Nhóm Silence có khả năng giám sát hoạt động của nạn nhân, bao gồm chụp nhiều màn hình màn hình hoạt động của nạn nhân, cung cấp video theo thời gian thực cho tất cả các hoạt động của nạn nhân,… Tất cả các tính năng phục vụ một mục đích: để hiểu hoạt động hàng ngày của nạn nhân và có đủ thông tin để cuối cùng ăn cắp tiền. Quy trình và phong cách này rất giống với các kĩ thuật của nhóm Carbanak.
Dựa trên hiện vật ngôn ngữ được tìm thấy trong quá trình nghiên cứu của họ về các thành phần độc hại của cuộc tấn công này, Các nhà nghiên cứu bảo mật của Kaspersky Lab đã kết luận rằng tội phạm mạng đứng sau các cuộc tấn công của nhóm Silence là các hacker nói tiếng Nga.
Ông Sergey Lozhkin, chuyên gia bảo mật của Kaspersky Lab cho biết: “Trojan Silence là một ví dụ mới về tội phạm mạng di chuyển từ các cuộc tấn công vào người dùng để tấn công trực tiếp vào các ngân hàng. Chúng tôi đã thấy xu hướng này phát triển gần đây, khi ngày càng có nhiều vụ cướp mạng theo phong cách APT tài tình, chuyên nghiệp nổi lên và thành công. Điều đáng lo ngại nhất ở đây là do phương pháp tiếp cận âm thầm của chúng, các cuộc tấn công này có thể thành công bất kể tính đặc thù của kiến trúc an ninh của mỗi ngân hàng.”
Các nhà nghiên cứu của Kaspersky Lab khuyến cáo các tổ chức thực hiện các biện pháp sau đây để bảo vệ họ khỏi các cuộc tấn công mạng có thể xảy ra:
- Sử dụng một giải pháp chuyên biệt để chống lại các mối đe dọa tiên tiến có thể phát hiện được tất cả các loại bất thường và kiểm soát các tập tin đáng ngờ ở mức độ sâu hơn để tiết lộ, nhận diện và phát hiện các cuộc tấn công phức tạp - như Kaspersky Anti Targeted Attack Platform.
- Loại bỏ các lỗ hổng bảo mật hoàn toàn, bao gồm những lỗi liên quan đến cấu hình hệ thống không đúng hoặc sai sót trong các ứng dụng độc quyền. Đối với điều này, các dịch vụ Kaspersky Penetration Testing và Application Security Assessment là một giải pháp tiện lợi và hiệu quả cao, cung cấp không chỉ dữ liệu về các lỗ hổng được tìm thấy, mà còn tư vấn cho người dùng về cách sửa chữa nó, tăng cường hơn nữa an ninh của công ty.
- Cấu hình các quy tắc xử lí email nghiêm ngặt và kích hoạt các giải pháp bảo mật với các chức năng chuyên dụng nhằm phát hiện lừa đảo, các tệp đính kèm độc hại và thư rác. ví dụ như tính năng lọc tập tin đính kèm và chống lừa đảo dựa trên đám mây trong Kaspersky Endpoint Security và các giải pháp bảo mật được nhắm mục tiêu để bảo vệ email.
Bình luận