Nhóm tin tặc của GRU
Nhóm tin tặc APT28 được xác định là một phần của Cơ quan Tình báo quân đội Nga (GRU), gần đây có liên quan đến việc khai thác lỗi CVE-2023-38831, lỗ hổng thực thi mã từ xa trong WinRAR và CVE-2023-23397, lỗ hổng nâng cao đặc quyền zero-day trong Microsoft Outlook.
APT28 cũng có liên quan đến một cuộc tấn công mạng nhằm vào nhà cung cấp thông tin vệ tinh Viasat của Mỹ và một cuộc tấn công nhằm vào cơ sở năng lượng quan trọng của Ukraine.
Các tin tặc Nga đã xâm phạm các thiết bị ngoại vi trên các hệ thống mạng quan trọng của các cơ quan, tổ chức, doanh nghiệp Pháp và không còn sử dụng các backdoor để tránh bị phát hiện.
Trinh sát mạng và điểm truy cập ban đầu
Để có quyền truy cập vào các hệ thống được nhắm mục tiêu, nhóm tin tặc APT28 đã gửi email lừa đảo từ các tài khoản email bị xâm nhập hoặc bị rò rỉ. Các nhà nghiên cứu đã tiết lộ công khai một số email bị xâm nhập, bao gồm email từ chuỗi các khách sạn, công ty quản lý vốn và công ty công nghệ.
Các nhà nghiên cứu đã phát hiện ra nhiều chiến thuật khác nhau được tin tặc triển khai trong các cuộc tấn công của chúng, bao gồm việc sử dụng các công cụ nguồn mở, xâm phạm bộ định tuyến Ubiquiti và tài khoản email cá nhân cũng như quét các hệ thống có thể bị nhắm tới bởi các lỗ hổng zero-day.
Cụ thể, trong khoảng thời gian từ tháng 3/2022 đến tháng 6/2023, APT28 đã khai thác một lỗi trong dịch vụ email Outlook của Microsoft. Được theo dõi là CVE-2023-23397, trước đây nó đã được các tin tặc ở Nga sử dụng để tấn công các cơ quan trong lĩnh vực chính phủ, giao thông, năng lượng và quân sự ở châu Âu.
Trong giai đoạn này, những kẻ tấn công cũng khai thác CVE-2022-30190 (hay còn gọi là Follina) trong Microsoft Windows Support Diagnostic Tool (công cụ có nhiệm vụ báo lỗi máy tính người dùng đến Microsoft để hãng chẩn đoán), cùng với các lỗi CVE-2020-12641, CVE-2020-35730, CVE-2021-44026 trong ứng dụng Roundcube.
Các công cụ được sử dụng trong giai đoạn đầu của cuộc tấn công bao gồm trình trích xuất mật khẩu Mimikatz và công cụ chuyển tiếp lưu lượng truy cập reGeorg, cũng như các dịch vụ nguồn mở Mockbin và Mocky.
ANSSI cũng báo cáo rằng APT28 sử dụng nhiều máy khách VPN, bao gồm SurfShark, ExpressVPN, ProtonVPN, PureVPN, NordVPN, CactusVPN, WorldVPN và VPNSecure.
Hình 1. Địa chỉ phát tán email khai thác CVE-2023-23397
Truy cập và lọc dữ liệu
Là một nhóm gián điệp mạng, việc truy cập và đánh cắp dữ liệu là mục tiêu hoạt động cốt lõi của APT28. ANSSI đã quan sát thấy các tác nhân đe dọa lấy thông tin xác thực bằng cách sử dụng các tiện ích gốc và đánh cắp các email chứa thông tin và thư từ nhạy cảm.
Cụ thể, những kẻ tấn công khai thác lỗi CVE-2023-23397 để kích hoạt kết nối SMB từ các tài khoản được nhắm mục tiêu đến một dịch vụ do chúng kiểm soát, cho phép truy xuất hàm băm xác thực NetNTLMv2, hàm băm này cũng có thể được sử dụng trên các dịch vụ khác.
Cơ sở hạ tầng máy chủ chỉ huy và kiểm soát (C2) của APT28 dựa trên các dịch vụ đám mây hợp pháp, chẳng hạn như Microsoft OneDrive và Google Drive. Cuối cùng, ANSSI đã thấy bằng chứng cho thấy những kẻ tấn công thu thập dữ liệu bằng cách sử dụng phần mềm độc hại CredoMap, nhắm mục tiêu vào thông tin được lưu trữ trong trình duyệt web của nạn nhân, chẳng hạn như cookie xác thực.
Ngoài ra, Mockbin và dịch vụ Pipedream cũng tham gia vào quá trình lọc dữ liệu.
Hình 2. Chuỗi tấn công APT28
Khuyến nghị phòng tránh
ANSSI nhấn mạnh cách tiếp cận toàn diện về bảo mật, đòi hỏi phải thực hiện đánh giá rủi ro. Trong trường hợp với mối đe dọa APT28, việc tập trung vào bảo mật email là rất quan trọng. Các khuyến nghị chính của cơ quan này về bảo mật email bao gồm:
- Đảm bảo tính an toàn và bảo mật của việc trao đổi email.
- Sử dụng nền tảng trao đổi an toàn để ngăn chặn việc chuyển hướng hoặc chiếm đoạt email.
- Giảm thiểu bề mặt tấn công của giao diện webmail và giảm rủi ro từ các máy chủ như Microsoft Exchange.
- Triển khai khả năng phát hiện email độc hại.
Dương Ngân
09:00 | 25/10/2023
14:00 | 04/08/2023
10:00 | 22/11/2023
08:00 | 28/11/2023
13:00 | 02/08/2022
07:00 | 23/10/2023
Trong cam kết nâng cao khả năng quản lý lỗ hổng bảo mật, Cơ quan An ninh mạng và Cơ sở hạ tầng (CISA) của Mỹ đã công bố việc tích hợp tiêu chuẩn Khung tư vấn bảo mật chung OASIS (Common Security Advisory Framework- CSAF) Phiên bản 2.0 vào các Hướng dẫn bảo mật, được điều chỉnh cho Hệ thống kiểm soát công nghiệp (ICS), Công nghệ vận hành (OT) và Thiết bị y tế.
15:00 | 13/10/2023
Khi bối cảnh xung đột quân sự giữa Israel và Hamas xảy ra, thế giới đã chứng kiến sự gia tăng các cuộc tấn công mạng có tổ chức nhắm vào cả hai bên và nhận thấy được tầm ảnh hưởng của không gian mạng đến toàn cục diện trên chiến trường, vốn đã được minh chứng trong cuộc xung đột giữa Nga - Ukraine.
14:00 | 21/09/2023
Hiện nay có rất nhiều website được mở ra để người dùng có thể xem những bộ phim, chương trình yêu thích mà không phải trả phí. Tuy nhiên, không phải website nào cũng an toàn tuyệt đối. Tính an toàn của một website có thể được đánh giá qua một vài yếu tố như phản hồi từ người xem, uy tín hay trang web có được cấp phép để cung cấp nội dung bản quyền hay không. Dưới đây là một số rủi ro mà người dùng có thể gặp phải khi sử dụng các website không chính thống.
16:00 | 06/09/2023
Sáng ngày 06/9, tại Hà Nội đã diễn ra Khai mạc Hội thi Kỹ thuật mật mã Quân chủng Phòng không - Không quân lần thứ VII năm 2023. Đại tá Vũ Đại Dương, Phó Tham mưu trưởng Quân chủng Phòng không - Không quân, Trưởng ban chỉ đạo Hội thi dự và chủ trì buổi Lễ khai mạc.
Chiều ngày 16/11, tại Hà Nội, Thiếu tướng Vũ Ngọc Thiềm, Trưởng ban Ban Cơ yếu Chính phủ và Phó Chủ nhiệm Văn phòng Quốc Hội Nguyễn Mạnh Hùng đồng chủ trì buổi Lễ Ký kết Quy chế phối hợp giữa Văn phòng Quốc hội và Ban Cơ yếu Chính phủ trong công tác bảo mật, an toàn thông tin của Văn phòng Quốc hội.
09:00 | 17/11/2023
Sáng ngày 23/11, tại Hà Nội đã diễn ra Hội nghị tuyên truyền chuyển đổi số và ra mắt Website thông tin chuyển đổi số của Ban Cơ yếu Chính phủ. Hội nghị nhằm mục tiêu tăng cường hiểu biết về lợi ích, vai trò và tầm quan trọng của chuyển đổi số ở phạm vi quốc gia và tại Ban Cơ yếu Chính phủ.
16:00 | 23/11/2023
Theo Reuters, các công ty Trung Quốc đang mua thiết bị sản xuất chip của Mỹ để sản xuất chất bán dẫn tiên tiến, bất chấp một loạt hạn chế xuất khẩu mới nhằm cản trở những tiến bộ trong ngành bán dẫn của nước này.
10:00 | 22/11/2023