Loading...

Kaspersky vạch trần chiến dịch lợi dụng phần mềm hợp pháp của nhóm Lazarus

Ngày đăng: 
28/10/2023 10:43
Lượt xem:
530

Mới đây, Nhóm Nghiên cứu và Phân tích Toàn cầu (GReAT) của Kaspersky đã trình bày những phát hiện về chiến dịch mới của nhóm tin tặc Lazarus nhắm vào các tổ chức trên toàn thế giới tại Hội nghị thượng đỉnh phân tích bảo mật (SAS). 

Các nhà nghiên cứu của Kaspersky tiết lộ đây là cuộc tấn công có chủ đích nhằm lây lan phần mềm độc hại qua phần mềm hợp pháp của công ty.

Nhóm GReAT đã phát hiện một chuỗi các cuộc tấn công mạng, trong đó các mục tiêu bị lây nhiễm qua phần mềm độc hại giả dạng phần mềm hợp pháp, được thiết kế để mã hóa lưu lượng truy cập web bằng chứng thư số (digital certificate). Tuy nhiên, các tổ chức trên toàn thế giới tiếp tục sử dụng phiên bản phần mềm bị trục trặc ngay cả sau khi các lỗ hổng được phát hiện và vá, điều này tạo cơ hội cho nhóm Lazarus thực hiện hành vi tấn công mạng.

Những kẻ tấn công mạng kiểm soát nạn nhân bằng phần mềm độc hại “SIGNBT” và sử dụng những kỹ thuật lẩn trốn tinh vi để tránh bị phát hiện. Công cụ LPEClient cũng được sử dụng trong chiến dịch này. Trước đây, những kẻ tấn công mạng cũng dùng công cụ này để nhắm mục tiêu vào kỹ sư hạt nhân, nhà thầu quốc phòng và thị trường tiền điện tử. Ngoài việc đóng vai trò là điểm lây nhiễm đầu tiên, phần mềm độc hại này còn thu thập thông tin nhằm lập hồ sơ nạn nhân và phân phối tải trọng. Theo đó, các chuyên gia Kaspersky phát hiện sự tương đồng ở vai trò của LPEClient trong chiến dịch này với cuộc tấn công chuỗi cung ứng 3CX do nhóm Lazarus thực hiện.

Các cuộc điều tra sâu hơn tiết lộ phần mềm độc hại của nhóm Lazarus nhiều lần nhắm đến nhà cung cấp phần mềm. Tần suất các cuộc tấn công diễn ra liên tục cho thấy động cơ phá vỡ chuỗi cung ứng phần mềm và quyết tâm đánh cắp mã nguồn quan trọng của công ty của nhóm tin tặc này. Theo đó, kẻ tấn công liên tục khai thác các lỗ hổng trong phần mềm của công ty và mở rộng phạm vi lây lan bằng cách nhắm vào các công ty khác sử dụng phiên bản chưa được vá của phần mềm. Giải pháp Kaspersky Endpoint Security đã phát hiện mối đe dọa và đã cung cấp những biện pháp ngăn chặn các cuộc tấn công tiếp theo.

“Các cuộc tấn công liên tục của nhóm tin tặc Lazarus là minh chứng cho việc thay đổi chiến thuật và nỗ lực tấn công của tội phạm mạng. Chúng hoạt động trên quy mô toàn cầu, nhắm mục tiêu vào nhiều ngành công nghiệp với nhiều phương thức hoạt động tinh vi. Điều này cho thấy mối đe dọa vẫn còn hiện hữu và đòi hỏi mọi người sự cảnh giác cao độ”. Ông Seongsu Park, Trưởng bộ phận Nghiên cứu Bảo mật thuộc Nhóm Nghiên cứu và Phân tích Toàn cầu (GReAT) tại Kaspersky cho biết.

Để phòng ngừa nguy cơ trở thành nạn nhân của một cuộc tấn công có chủ đích, các nhà nghiên cứu của Kaspersky khuyên người dùng thực hiện các biện pháp sau:

  • Thường xuyên cập nhật hệ điều hành, ứng dụng và phần mềm chống virus để luôn được bảo vệ khỏi các lỗ hổng tiềm ẩn và rủi ro bảo mật.
  • Hãy thận trọng với các email, tin nhắn hoặc cuộc gọi yêu cầu cung cấp thông tin nhạy cảm. Xác minh danh tính người yêu cầu thông tin trước khi chia sẻ dữ liệu cá nhân nào hoặc nhấp vào các liên kết đáng ngờ. 
  • Cấp quyền truy cập về những thông tin tình báo các mối đe dọa mới nhất cho Trung tâm điều hành an ninh (SOC). Kaspersky Threat Intelligence Portal là một điểm truy cập duy nhất của Kaspersky cung cấp thông tin tình báo các mối đe dọa, dữ liệu tấn công mạng và hiểu biết sâu sắc được đội ngũ Kaspersky thu thập trong hơn 20 năm.
  • Nâng cao chất lượng đội ngũ an ninh mạng để giải quyết các mối đe dọa mới nhất với Khoá đào tạo trực tuyến Kaspersky được phát triển bởi các chuyên gia GreAT.
  • Để phát hiện, điều tra và khắc phục sự cố kịp thời ở cấp điểm cuối, hãy triển khai các giải pháp EDR như Kaspersky Endpoint Detection and Response.

Tuấn Anh

  • Chia sẻ qua viber bài: Kaspersky vạch trần chiến dịch lợi dụng phần mềm hợp pháp của nhóm Lazarus
  • Chia sẻ qua reddit bài:Kaspersky vạch trần chiến dịch lợi dụng phần mềm hợp pháp của nhóm Lazarus

chủ đề liên quan

Kaspersky phát hiện lỗ hổng PhantomRPC trên Windows

Ngày đăng: 
06/05/2026
Lượt xem:
113
Kaspersky vừa công bố phát hiện PhantomRPC, một lỗ hổng liên quan cơ chế giao tiếp từ xa RPC trên Windows. Vấn đề này có thể bị tin tặc khai thác để giả mạo máy chủ, leo thang đặc quyền và chiếm quyền kiểm soát hệ thống.

5 xu hướng an ninh mạng đang tái định hình rủi ro ngân hàng tại Châu Á - Thái Bình Dương

Ngày đăng: 
23/04/2026
Lượt xem:
161
Bước sang năm 2026, các ngân hàng tại khu vực Châu Á - Thái Bình Dương đang đối mặt với một bước ngoặt lớn trong quản trị rủi ro an ninh mạng. Sự phát triển nhanh của trí tuệ nhân tạo, quá trình số hóa mạnh mẽ và mức độ kết nối ngày càng sâu trong hệ sinh thái tài chính đang khiến các mối đe dọa mạng trở nên phức tạp hơn, lan rộng hơn và khó kiểm soát hơn.

Cảnh báo chiêu lừa đảo mới lợi dụng Google Tasks để đánh cắp tài khoản doanh nghiệp

Ngày đăng: 
05/03/2026
Lượt xem:
339
Một chiến dịch lừa đảo (phishing) mới vừa được phát hiện khi tin tặc lợi dụng thông báo từ Google Tasks để đánh cắp thông tin đăng nhập của người dùng doanh nghiệp. Hình thức này được các chuyên gia của Kaspersky cảnh báo có thể vượt qua nhiều lớp bảo mật email truyền thống nhờ sử dụng tên miền đáng tin cậy của Google.