{keywords}
 

Chiến dịch sử dụng mã độc để đánh cắp dữ liệu nhạy cảm – bao gồm bí mật 5G – từ các nạn nhân. Theo các chuyên gia của McAfee, đối tượng của vụ tấn công là các nhà mạng Đông Nam Á, châu Âu và Mỹ. Họ đặt tên cho chiến dịch là Operation Diànxùn.

McAfee nghi ngờ đây là tác phẩm của nhóm tin tặc Mustang Panda hay RedDelta, có lịch sử tấn công và gián điệp nhằm vào nhiều tổ chức trên thế giới. Ít nhất 23 nhà cung cấp dịch vụ viễn thông là mục tiêu trong chiến dịch từ tháng 8/2020. Hãng bảo mật không tiết lộ có bao nhiêu mục tiêu đã bị xâm phạm thành công.

Nạn nhân được chuyển hướng đến tên miền phishing dưới sự kiểm soát của hacker, dùng để gửi mã độc. Theo các nhà nghiên cứu, nó ngụy trang như website tuyển dụng của Huawei, rất khó phân biệt với trang chính thức. Huawei không liên quan tới chiến dịch. Khi người dùng truy cập trang web giả, nó gửi ứng dụng Flash độc hại để cài cửa hậu Cobalt Strike lên máy tính, cho phép hacker đột nhập, thu thập và đánh cắp thông tin nhạy cảm.

Dường như mục tiêu cụ thể của chiến dịch tấn công là các doanh nghiệp có hiểu biết về 5G.

Theo ZDN, các nhà nghiên cứu liên hệ Operation Diànxùn với những vụ trước đây của các nhóm tin tặc Trung Quốc do cách thức tấn công và triển khai mã độc tương tự. Phân tích cho thấy chiến dịch vẫn đang tiếp diễn, nhằm vào lĩnh vực viễn thông.

Do tên miền giả mạo đóng vai trò quan trọng trong chiến dịch, một cách giúp phòng vệ là doanh nghiệp đào tạo nhân viên cách nhận biết một website giả, độc hại. Lên kế hoạch cập nhật bảo mật và vá lỗ hổng kịp thời cũng bảo vệ mạng trước các cuộc tấn công.

Du Lam (Theo ZDN)

Điều gì giúp giảm liên tục tỷ lệ địa chỉ IP Việt Nam nằm trong mạng botnet?

Điều gì giúp giảm liên tục tỷ lệ địa chỉ IP Việt Nam nằm trong mạng botnet?

Tính từ cuối năm ngoái đến hết tháng 2/2021, số lượng địa chỉ IP Việt Nam nằm trong mạng botnet (mạng máy tính ma – PV) đã tiếp tục giảm hiện còn 917.492 địa chỉ.