Các nhóm hacker có hậu thuẫn của chính phủ lợi dụng dịch corona lây nhiễm mã độc

04/06/2014
37
446 bài viết
Các nhóm hacker có hậu thuẫn của chính phủ lợi dụng dịch corona lây nhiễm mã độc

Các nhóm hacker được hậu thuẫn từ các chính phủ Trung Quốc, Triều Tiên và Nga đã không bỏ phí dịch corona khi bắt đầu sử dụng virus này để thực hiện các cuộc tấn công lừa đảo nhằm lây nhiễm phần mềm độc hại và truy cập vào cơ sở hạ tầng mục tiêu.
coronavirus.jpg
Việc sử dụng mồi nhử COVID-19 (coronavirus) thực sự không gây ngạc nhiên cho những người đã theo dõi ngành công nghiệp bảo mật thông tin Từ trước đến này, gián điệp mạng chưa từng lãng phí những thảm hoạ tương tự thế này.
Nga
Nhóm hacker đầu tiên sử dụng mồi nhử coronavirus là nhóm Hades, được cho là hoạt động ở Nga và có liên quan đến nhóm APT28 (Fancy Bear).
Theo công ty an ninh mạng QiAnXin, nhóm tin tặc Hades đã thực hiện một chiến dịch vào giữa tháng 2, giấu trojan backdoor C# trong các tài liệu mồi có chứa những tin tức mới nhất về COVID-19.
Các tài liệu được gửi đến các mục tiêu ở Ukraine, được ngụy trang dưới dạng email đến từ Trung tâm Y tế Công cộng của Bộ Y tế Ukraine.
BuzzFeed News đưa tin tại một số thành phố của Ukraine, cư dân đã vây chặn các bệnh viện vì sợ con cái họ có thể bị lây nhiễm bởi những người nhiễm coronavirus đến từ khu vực phía đông.
Trong cơn hoảng loạn chung này, các email độc hại có nhiều cơ hội để đạt được mục tiêu hơn khi hầu hết các nạn nhân đều đang rất quan tâm đến các sự kiện hiện tại đang diễn ra.
Bắc triều tiên
Quốc gia tiếp theo vũ khí hóa COVID-19 để dụ dỗ lừa đảo là Triều Tiên, vào cuối tháng 2, mặc dù chiến dịch không giống như một cuộc tấn công tinh vi.
Theo một tweet được chia sẻ bởi công ty an ninh mạng Hàn Quốc IssueMakersLab, một nhóm tin tặc Bắc Triều Tiên cũng giấu phần mềm độc hại bên trong các tài liệu nêu chi tiết về phản ứng của Hàn Quốc đối với dịch COVID-19.
Các tài liệu - được cho là đã gửi cho các quan chức Hàn Quốc – được đính kèm BabyShark, một loại phần mềm độc hại trước đây từng được sử dụng bởi một nhóm tin tặc Triều Tiên có tên là Kimsuky.
Trung quốc
Hầu hết các chiến dịch phần mềm độc hại sử dụng chủ đề coronavirus đều đến từ Trung Quốc và diễn ra trong hai tuần qua.
Chiến dịch đầu tiên xảy ra vào đầu tháng này. Công ty an ninh mạng Việt Nam VinCSS đã phát hiện một nhóm hacker do nhà nước Trung Quốc tài trợ (nickname Mustang Panda) phát tán email với tệp đính kèm RAR nhằm mục đích truyền thông điệp về sự bùng phát coronavirus từ Thủ tướng Việt Nam.
Cuộc tấn công thứ hai được công ty an ninh mạng Check Point phát hiện, mục tiêu là cài đặt một trojan trên máy tính của người dùng đã tải xuống và giải nén tệp.
Theo: ZDNet
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên