Cụ thể, tin tặc đã sử dụng một bộ công cụ sáng tạo mã nguồn mở được phát tán qua GitHub. Hơn 10 trang web liên quan đến tôn giáo, chương trình từ thiện, quỹ thiện nguyện và một số lĩnh vực khác đã bị xâm nhập để kích hoạt tấn công vào trình tải xuống từ ổ đĩa trong thiết bị nạn nhân.
Watering hole là chiến lược tấn công có chủ đích, trong đó tin tặc quan sát và suy đoán những trang web mà nạn nhân tiềm năng thường sử dụng, từ đó dùng phần mềm độc hại để lây nhiễm mã độc vào máy tính nạn nhân. Chỉ cần truy cập vào một trang web bị xâm nhập, thiết bị của người dùng đã có khả năng lây nhiễm mã độc. Điều này khiến phương thức tấn công này dễ lây lan và có mức độ nguy hiểm hơn. Trong chiến dịch được các nhà nghiên cứu của Kaspersky đặt tên là Holy Water, các mã khai thác liên quan đến lỗ hổng trình duyệt được chèn vào những trang web của cá nhân, cơ quan công cộng, tổ chức từ thiện và nhiều tổ chức khác nhau.
Cuộc tấn công nhiều giai đoạn này có công cụ không phức tạp, nhưng rất sáng tạo với những cải tiến lớn kể từ khi bắt đầu chiến dịch.
Khi truy cập một trong những trang web chứa mã độc, một tài nguyên bị xâm nhập trước đó sẽ tải một mã JavaScript độc hại bị che giấu, tập hợp thông tin về khách truy cập. Sau đó, một máy chủ bên ngoài sẽ xác định xem khách truy cập có phải là mục tiêu hay không. Nếu khách truy cập được xác nhận là mục tiêu, giai đoạn JavaScript thứ hai sẽ tải một plugin, kích hoạt một cuộc tấn công tải xuống và hiển thị cửa sổ cập nhật Adobe Flash giả mạo.
Khách truy cập sau đó được kỳ vọng sẽ rơi vào bẫy cập nhật và tải xuống gói cài đặt chứa mã độc để thiết lập một cửa hậu có tên “Godlike12”, cung cấp cho tin tặc quyền truy cập từ xa vào thiết bị của nạn nhân, từ đó có thể sửa đổi các tệp, thu thập dữ liệu bảo mật, hoạt động đăng nhập trên máy tính.... Một cửa hậu khác, một phiên bản sửa đổi của cửa hậu Python nguồn mở có tên Stitch, cũng được sử dụng trong cuộc tấn công, có chức năng của backdoor bằng cách thiết lập kết nối trực tiếp để trao đổi dữ liệu được mã hóa AES với máy chủ từ xa.
Cửa sổ Adobe Flash giả mạo khi bật lên sẽ được liên kết với một tệp thực thi được lưu trữ trên github.com, ngụy trang bằng tệp cập nhật Flash. GitHub đã vô hiệu hóa kho lưu trữ này vào ngày 14/2/2020 sau khi nhận được báo cáo từ Kaspersky. Do đó đã phá vỡ được chuỗi lây nhiễm của chiến dịch tấn công. Tuy nhiên, kho lưu trữ trực tuyến kéo dài hơn 9 tháng cho phép các nhà nghiên cứu có nghiên cứu sâu hơn về hoạt động và công cụ độc đáo của kẻ tấn công.
Chiến dịch này đặc sắc nhờ bộ công cụ có ngân sách thấp, tuy chưa phát triển đầy đủ nhưng đã được chỉnh sửa nhiều lần trong vài tháng để tận dụng các tính năng thú vị như Google Drive C2. Kaspersky mô tả cuộc tấn công như được thực hiện bởi của một nhóm tin tặc nhỏ, nhưng nhanh nhẹn.
Ivan Kwiatkowski, Nhà nghiên cứu bảo mật cấp cao tại Kaspersky cho biết: “Watering hole là một chiến lược thú vị mang lại kết quả bằng cách sử dụng những cuộc tấn công nhắm mục tiêu vào các nhóm cụ thể. Chúng tôi chưa trực tiếp chứng kiến bất kỳ cuộc tấn công nào của chúng và do đó không thể xác định mục tiêu hoạt động. Tuy nhiên, chiến dịch này một lần nữa chứng minh tại sao quyền riêng tư trực tuyến cần được tích cực bảo vệ. Rủi ro về quyền riêng tư đặc biệt lớn khi chúng tôi xem xét các nhóm người dùng khác nhau vì luôn có những tin tặc quan tâm đến những nhóm như vậy.”
Thông tin thêm về chiến dịch này được đăng tải tại Securelist.com.
Để tránh trở thành nạn nhân của các cuộc tấn công nhắm vào các tổ chức hoặc cá nhân, Kaspersky khuyến nghị:
- Nếu cần sử dụng Adobe Flash Player và được yêu cầu cập nhật, hãy kiểm tra trên trang web chính thức của sản phẩm xem có cần cập nhật không. Vì rất có thể, bản cập nhật đang bị ngụy trang mã độc.
- Sử dụng VPN để ẩn liên kết của bạn với một nhóm cụ thể bằng cách che giấu địa chỉ IP và vị trí của bạn.
- Chọn một giải pháp bảo mật uy tín như Kaspersky Security Cloud để bảo vệ thiết bị hiệu quả trước các mối đe dọa đã biết và chưa biết.
- Cung cấp cho Trung tâm Điều hành An ninh (SOC) quyền truy cập thông tin về mối đe dọa mới nhất, cũng như cập nhật các công cụ, kỹ thuật và chiến thuật mới được sử dụng bởi các tác nhân đe dọa và tội phạm mạng.
- Để phát hiện, điều tra và khắc phục kịp thời các sự cố, hãy triển khai các giải pháp EDR như Kaspersky Endpoint Detection and Response.
- Ngoài việc áp dụng bảo vệ điểm cuối thiết yếu, hãy triển khai giải pháp bảo mật cho doanh nghiệp nhằm phát hiện các mối đe dọa nâng cao ở cấp độ mạng ở giai đoạn đầu, như Kaspersky Anti Targeted Attack Platform.
ĐT
14:00 | 27/03/2020
08:00 | 25/03/2020
11:00 | 22/05/2020
15:00 | 29/05/2020
07:00 | 23/06/2020
13:00 | 07/10/2024
Các nhà nghiên cứu cho biết một lỗ hổng bảo mật khiến hàng triệu chiếc xe Kia sản xuất từ năm 2023 có thể bị chiếm quyền điều khiển, cho phép kẻ tấn công kiểm soát từ xa.
08:00 | 26/08/2024
Trong vòng 6 tháng đầu năm 2024, các nạn nhân của mã độc tống tiền (ransomware) trên toàn cầu đã phải chi trả một con số khổng lồ lên tới 459,8 triệu USD cho tội phạm mạng, dự báo một kỷ lục đáng sợ mới về thiệt hại do ransomware gây ra trong năm nay. Bất chấp các nỗ lực của cơ quan chức năng, các băng nhóm tội phạm vẫn tiếp tục lộng hành, nhắm vào những mục tiêu lớn hơn, gây ra những cuộc tấn công quy mô với mức tiền chuộc ngày càng tăng chóng mặt.
16:00 | 19/08/2024
Công ty sản xuất vàng Evolution Mining, một trong những nhà sản xuất vàng lớn nhất của Úc (cũng có mặt tại Canada) đã thông báo rằng, công ty bị tấn công bằng mã độc tống tiền vào ngày 08/8. Vụ tấn công đã gây ảnh hưởng nghiêm trọng đến hệ thống công nghệ thông tin của công ty.
08:00 | 22/07/2024
Ba lỗ hổng bảo mật được phát hiện trong ứng dụng quản lý thư viện CocoaPods cho các dự án Cocoa Swift và Objective-C có thể bị khai thác để thực hiện các cuộc tấn công chuỗi cung ứng phần mềm, gây ra rủi ro nghiêm trọng đối với người dùng cuối.
Một chuỗi các lỗ hổng bảo mật mới đã được phát hiện trong hệ thống in CUPS (Common Unix Printing System) Linux, có thể cho phép các tin tặc thực hiện chèn lệnh từ xa trong một số điều kiện nhất định.
09:00 | 11/10/2024