Các chuyên gia an ninh mạng của Microsoft cho biết mục tiêu của Star Blizzard thường liên quan đến các tổ chức, cá nhân thuộc cơ quan chính phủ hoặc ngoại giao (bao gồm cả những người đương nhiệm và trước đây), các nhà nghiên cứu chính sách quốc phòng hoặc quan hệ quốc tế có công trình liên quan đến Nga và các nguồn hỗ trợ cho Ukraine liên quan đến cuộc xung đột Nga - Ukraine.
Star Blizzard (tên gọi trước đây là SEABORGIUM) là một nhóm tin tặc có liên quan đến Nga, nổi tiếng với các chiến dịch thu thập thông tin xác thực. Hoạt động ít nhất từ năm 2012, nhóm này cũng được theo dõi dưới các biệt danh như Blue Callisto, BlueCharlie (hoặc TAG-53), Calisto (còn được viết là Callisto), COLDRIVER, Dancing Salome, Gossamer Bear, Iron Frontier, TA446 và UNC4057.
Các chuỗi tấn công được quan sát trước đây bao gồm việc gửi email lừa đảo đến các mục tiêu, thường là từ tài khoản Proton, đính kèm các tài liệu chứa liên kết độc hại chuyển hướng đến một trang do Evilginx cung cấp, có khả năng thu thập thông tin đăng nhập và mã xác thực hai yếu tố (2FA) thông qua một cuộc tấn công trung gian (AiTM).
Star Blizzard cũng có liên quan đến việc sử dụng các nền tảng tiếp thị qua email như HubSpot và MailerLite để che giấu địa chỉ người gửi email thực sự và loại bỏ nhu cầu đưa cơ sở hạ tầng tên miền do tác nhân kiểm soát vào các thông điệp email.
Vào cuối năm 2024, Microsoft và Bộ Tư pháp Mỹ (DoJ) đã công bố việc thu giữ hơn 180 tên miền được tin tặc sử dụng để nhắm vào các nhà báo, tổ chức nghiên cứu và tổ chức phi chính phủ (NGO) từ tháng 01/2023 đến tháng 8/2024. Gã khổng lồ công nghệ đánh giá việc công khai các hoạt động của mình có thể đã thúc đẩy nhóm tin tặc thay đổi chiến thuật bằng cách xâm phạm tài khoản WhatsApp. Tuy nhiên, chiến dịch này dường như đã bị hạn chế và kết thúc vào cuối tháng 11/2024.
Bắt đầu bằng một email lừa đảo có nội dung như được gửi từ một viên chức Chính phủ Mỹ để tạo vẻ ngoài hợp pháp và tăng khả năng nạn nhân sẽ tương tác với họ. Tin nhắn chứa mã QR thúc giục người nhận tham gia vào một nhóm WhatsApp được cho là về "những sáng kiến mới nhất nhằm hỗ trợ các tổ chức phi chính phủ của Ukraine". Tuy nhiên, mã này đã bị phá vỡ một cách có chủ đích để kích hoạt phản hồi từ nạn nhân.
Nếu người nhận email trả lời, Star Blizzard sẽ gửi tin nhắn thứ hai, yêu cầu họ nhấp vào liên kết rút gọn tại[.]ly để tham gia nhóm WhatsApp, đồng thời xin lỗi vì sự bất tiện đã gây ra.
Trong trường hợp mục tiêu làm theo hướng dẫn trên trang web ("aerofluidthermo[.]org"), cách tiếp cận này cho phép kẻ tấn công truy cập trái phép vào tin nhắn WhatsApp của họ và thậm chí đánh cắp dữ liệu thông qua tiện ích bổ sung của trình duyệt.
Những cá nhân thuộc các nhóm mục tiêu của Star Blizzard được khuyến cáo nên thận trọng khi xử lý các email có chứa liên kết đến các nguồn bên ngoài.
Chiến dịch này đánh dấu sự thay đổi các phương thức tấn công lâu đời của tin tặc Star Blizzard, đồng thời nhấn mạnh mối đe dọa trong việc tin tặc tiếp tục các chiến dịch lừa đảo qua email để có được quyền truy cập vào thông tin nhạy cảm của nạn nhân ngay cả khi hoạt động của chúng liên tục bị suy yếu.
Thanh Bình
10:00 | 26/11/2024
09:00 | 10/02/2025
08:00 | 02/01/2025
14:00 | 25/04/2024
10:00 | 13/02/2025
17:00 | 25/02/2025
Các nhà nghiên cứu tại công ty an ninh mạng Field Effect (Canada) cảnh báo, tin tặc đang nhắm vào các máy RMM SimpleHelp client dễ bị tấn công để tạo tài khoản quản trị viên, cài đặt mã độc và có thể làm trung gian cho các cuộc tấn công bằng mã độc tống tiền.
10:00 | 13/02/2025
Các nhà nghiên cứu của công ty phần mềm an ninh mạng và diệt virus Bitdefender (Romania) đã tìm hiểu về nhóm tin tặc Lazarus có liên quan đến Triều Tiên, hiện đang sử dụng một hình thức tấn công mới thông qua các lời mời làm việc giả mạo trên LinkedIn trong lĩnh vực tiền điện tử và du lịch để phát tán phần mềm đánh cắp JavaScript đa nền tảng nhắm vào các ví tiền điện tử.
08:00 | 29/01/2025
Một chiến thuật tấn công mới đang được tin tặc sử dụng thông qua cách thức "giả mạo mô phỏng giao dịch" để đánh cắp tiền điện tử, mới đây trên ScamSniffer (trang web chuyên đăng tải các bài báo về phòng, chống lừa đảo mạng) đã công bố một vụ tấn công sử dụng hình thức này gât thiệt hại 143,45 Ethereum (ETH) với trị giá khoảng 460.000 USD.
21:00 | 26/01/2025
Trong vài năm qua, nhóm tin tặc Lazarus đã phân phối phần mềm độc hại bằng cách khai thác các cơ hội việc làm giả mạo nhắm vào nhân viên trong nhiều ngành công nghiệp khác nhau, bao gồm quốc phòng, hàng không vũ trụ, tiền điện tử và các lĩnh vực toàn cầu khác. Chiến dịch tấn công này được gọi là DeathNote và cũng được gọi là “Operation DreamJob”. Bài viết sẽ cung cấp tổng quan về những thay đổi đáng kể trong chuỗi lây nhiễm của Lazarus và khám phá cách chúng kết hợp việc sử dụng các mẫu phần mềm độc hại mới và cũ để điều chỉnh các cuộc tấn công.
Juniper Networks đã phát hành bản vá khẩn cấp để giải quyết một lỗ hổng bảo mật đang bị khai thác tích cực trong hệ điều hành Junos OS định danh CVE-2025-21590. Lỗ hổng này cho phép kẻ tấn công cục bộ có thể thực thi mã tùy ý, ảnh hưởng đến nhiều phiên bản của Junos OS. Kẻ tấn công có quyền truy cập cao có thể tiêm mã tùy ý và làm tổn hại đến thiết bị bị ảnh hưởng.
10:00 | 21/03/2025