Còn được gọi là RedDelta và TA416, tác nhân đe dọa trước đây đã liên quan đến việc nhắm mục tiêu vào các thực thể có liên quan đến quan hệ ngoại giao Vatican - Đảng Cộng sản Trung Quốc, cùng với một số thực thể ở Myanmar.
McAfee cho biết, các cuộc tấn công bằng phần mềm độc hại mới sử dụng cùng các chiến thuật, kỹ thuật và quy trình vốn trước đây được liên kết với nhóm gián điệp Mustang Panda. Quá trình lây nhiễm ban đầu chưa được xác định, nhưng các nhà nghiên cứu tin rằng các nạn nhân đã bị dụ đến một trang web giả mạo được tạo ra để bắt chước trang web hợp pháp của gã khổng lồ công nghệ Trung Quốc Huawei.
Giai đoạn đầu của cuộc tấn công sử dụng ứng dụng Flash giả mạo và trang lừa đảo bắt chước trang web gốc, trong khi giai đoạn thứ hai là một .Net payload được thực thi để tiếp tục xâm phạm máy thông qua việc tải xuống và quản lý các backdoor. Payload báo hiệu Cobalt Strike được phân phối ở giai đoạn thứ ba.
Được gọi chung là Chiến dịch Diànxùn, các cuộc tấn công mới nhằm vào các công ty viễn thông có trụ sở tại Đông Nam Á, Châu Âu và Hoa Kỳ. McAfee cho biết, nhóm tấn công thể hiện sự quan tâm mạnh mẽ với các công ty viễn thông của Đức, Việt Nam và Ấn Độ.
Phía McAfee cho biết “Kết hợp với việc sử dụng trang web Huawei giả mạo, với mức độ tin cậy cao chúng tôi tin tưởng rằng chiến dịch này đang nhắm mục tiêu vào lĩnh vực viễn thông. Hơn thế nữa với mức độ khá tin cậy chúng tôi nghĩ rằng động lực đằng sau chiến dịch cụ thể này liên quan đến việc cấm công nghệ Trung Quốc trong việc triển khai 5G toàn cầu”.
Các nhà nghiên cứu lưu ý, chiến dịch này được cho là nhằm vào việc đánh cắp thông tin nhạy cảm hoặc bí mật liên quan đến công nghệ 5G. McAfee cũng lưu ý rằng họ không có bằng chứng cho thấy Huawei cố ý tham gia vào các cuộc tấn công này.
Anh Nguyễn
(theo Security Week)
16:00 | 16/08/2021
16:00 | 08/12/2020
10:00 | 07/04/2023
15:00 | 23/07/2021
10:00 | 16/05/2021
13:00 | 09/12/2020
10:00 | 13/05/2020
09:00 | 03/04/2024
Ngày 02/4, hệ thống công nghệ thông tin của Tổng công ty Dầu Việt Nam (PVOIL) bị tấn công bất hợp pháp có chủ đích theo hình thức mã hóa dữ liệu (ransomware). Vụ việc này đã khiến hệ thống công nghệ thông tin của PVOIL bị ngưng trệ, việc phát hành hóa đơn điện tử phục vụ việc bán hàng của PVOIL tạm thời không thể thực hiện được.
09:00 | 01/04/2024
Vừa qua, công ty bảo mật đám mây Akamai (Mỹ) đã đưa ra cảnh báo về việc khai thác lỗ hổng Kubernetes ở mức độ nghiêm trọng cao, có thể dẫn đến việc thực thi mã tùy ý với các đặc quyền hệ thống trên tất cả các điểm cuối Windows trong một cụm (cluster).
13:00 | 23/01/2024
Các nhà cung cấp dịch vụ viễn thông, truyền thông, Internet (ISP), nhà cung cấp dịch vụ công nghệ thông tin và các trang web của người Kurd ở Hà Lan đã trở thành mục tiêu của một chiến dịch gián điệp mạng mới do nhóm tin tặc có tên gọi là Sea Turtle thực hiện. Nhóm này hoạt động với động cơ chính trị nhằm thu thập thông tin tình báo phù hợp với những lợi ích của Thổ Nhĩ Kỳ. Bài viết này sẽ cùng phân tích về các hoạt động của nhóm tin tặc này và các kỹ thuật trong chiến dịch mới nhất, dựa trên báo cáo điều tra của công ty an ninh mạng Hunt&Hackett (Hà Lan).
07:00 | 08/01/2024
Mới đây, các nhà nghiên cứu an ninh mạng tới từ công ty bảo mật di động ThreatFabric (Hà Lan) cho biết một phiên bản cập nhật mới của Trojan ngân hàng Android có tên là Chameleon đang mở rộng mục tiêu nhắm tới người dùng ở Anh và Ý. Trojan này được phân phối thông qua Zombinder - một loại phần mềm Dropper dưới dạng dịch vụ (DaaS). Bài viết này sẽ tập trung phân tích biến thể mới của Chameleon với khả năng đặc biệt vượt qua tính năng xác thực sinh trắc học.
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
15:00 | 16/04/2024