Tấn công mục tiêu đã phát triển như thế nào trong quý 2/2017?

(eFinance Online) - Trong quý 2/2017, các mối đe dọa tinh vi đã sử dụng rất nhiều công cụ độc hại mới và nâng cao, bao gồm ba lỗ hổng zero-day và hai cuộc tấn công chưa từng có: WannaCry và ExPetr. Phân tích của các chuyên gia về hai trường hợp cuối cho thấy các mã đã được phát tán trước khi trở nên sẵn sàng và đầy đủ, đây là một tình huống bất thường đối với những kẻ tấn công có nguồn lực tốt. Các xu hướng này và một số xu hướng khác được trình bày trong bản tóm lược thông tin hàng quý của Kaspersky Lab.
Tấn công mục tiêu đã phát triển như thế nào trong quý 2/2017?

Từ tháng 4 đến cuối tháng 6 đã chứng kiến những bước phát triển đáng kể trong các cuộc tấn công nhắm mục tiêu bởi các mối đe doạ từ Nga, Anh, Hàn Quốc và Trung Quốc. Những phát triển này có ý nghĩa sâu rộng đối với an ninh mạng doanh nghiệp: hoạt động độc hại tinh vi đang diễn ra liên tục ở hầu hết mọi nơi trên thế giới, tăng nguy cơ các công ty và các tổ chức phi thương mại trở thành nạn nhân với thiệt hại lớn trong chiến tranh mạng. Những quốc gia được cho là đứng sau sự lan truyền phá hoại của WannaCry và ExPetr, với nạn nhân bao gồm nhiều công ty và tổ chức toàn cầu, trở thành ví dụ đầu tiên nhưng hầu như chưa phải cuối cùng của xu hướng nguy hiểm mới này.

Những sự kiện nổi bật trong quý 2/2017 bao gồm:

Ba lỗ hổng zero-day của Windows đã bị nhóm hacker nói tiếng Nga SofacyTurla sử dụng: Sofacy, còn được gọi là APT28 hoặc FancyBear, đã triển khai các cuộc tấn công chống lại một loạt các mục tiêu ở châu Âu, bao gồm các tổ chức chính phủ và chính trị. Các mối đe dọa cũng bị phát hiện thử nghiệm một số công cụ, đáng chú ý nhất là vụ chống lại một đảng viên Pháp trước cuộc bầu cử quốc gia.

Grey Lambert: Kaspersky Lab đã phân tích bộ công cụ tiên tiến nhất cho nhóm Lamberts, một gia đình tội phạm mạng nói tiếng Anh rất tinh vi và phức tạp. Hai gia đình phần mềm độc hại mới có liên quan được xác định.

Cuộc tấn công WannaCry vào ngày 12/5 và cuộc tấn công của ExPetr vào ngày 27/6: Mặc dù bản chất và mục tiêu rất khác nhau, cả hai đều không có hiệu quả đáng ngạc nhiên như thiệt hại thông thường của 'ransomware'. Ví dụ, trong trường hợp của WannaCry, sự lây lan toàn cầu nhanh chóng và nguy hiểm của nó đã gây chú ý đến tài khoản Bitcoin của kẻ tấn công, khiến chúng khó rút tiền. Điều này cho thấy mục đích thực sự của cuộc tấn công WannaCry là phá hủy dữ liệu. Các chuyên gia của Kaspersky Lab cũng đã khám phá thêm mối quan hệ giữa nhóm Lazarus và WannaCry. Hình mẫu của mã độc phá hoại cải trang thành ransomware đã xuất hiện một lần nữa trong cuộc tấn công ExPetr.

ExPert, nhắm mục tiêu các tổ chức ở Ukraine, Nga và các nơi khác ở châu Âu cũng xuất hiện giống như là ransomware nhưng thật ra lại hoàn toàn là mã độc phá hoại. Động cơ đằng sau các cuộc tấn công của ExPert vẫn còn là một bí ẩn. Các chuyên gia của Kaspersky Lab đã thiết lập một liên kết (không chắc chắn) với mối đe dọa được biết đến là Black Energy.

Báo cáo Xu hướng APT trong quý 2/2017 tóm tắt những phát hiện của các báo cáo thông tin tình báo về các mối đe doạ. Trong quý này, Nhóm Nghiên cứu và Phân tích Toàn cầu của Kaspersky đã thực hiện 23 báo cáo riêng cho người đăng ký, với dữ liệu IOC và YARA để hỗ trợ pháp y và truy lùng phần mềm độc hại...

(GN)