Ngoài các quốc gia châu Âu, châu Á thì nhóm hacker APT còn tấn công cả vào hệ thống của hãng bảo mật Kaspersky Lab.
Vào đầu năm 2015, Kaspersky Lab đã phát hiện một cuộc tấn công  mạng làm ảnh hưởng đến nhiều hệ thống nội bộ. Sau đó, công ty đã tiến  hành điều tra chuyên sâu và phát hiện một nền tảng phần mềm độc hại đến  từ một trong nhiều mối đe dọa chuyên nghiệp, bí ẩn và lớn mạnh nhất trên  thế giới - APT: Duqu.
Kẻ tấn công hẳn đã tự tin sẽ không bị phát hiện. Cuộc tấn công này có  những điểm kỳ lạ, chưa từng thấy qua trước đây và gần như không để lại  dấu vết nào. Lợi dụng lỗ hổng zero-day và sau khi nâng quyền lên mức  quản trị domain, mã độc sẽ lan rộng ra thông qua các tập tin cài đặt  phần mềm MSI (Microsoft Software Installer).
Các nhà nghiên cứu tại Kaspersky Lab thấy rằng, công ty họ không phải là  mục tiêu duy nhất của mối đe dọa lớn mạnh này. Các nạn nhân khác được  phát hiện ở các quốc gia châu Âu, cũng như ở Trung Đông và châu Á. Đáng  chú ý nhất là một số vụ nhiễm độc mới vào năm 2014 – 2015 liên quan đến  sự kiện và địa điểm đàm phán của các nước P5 + 1 với Iran về thỏa thuận  hạt nhân.
Ngoài nhóm P5 + 1, Duqu 2.0 cũng thực hiện cuộc tấn công tương tự liên  quan đến sự kiện kỷ niệm 70 năm giải phóng Auschwitz-Birkenau. Những hội  nghị này có sự góp mặt của nhiều quan chức và chính trị gia đến từ  nhiều nước.
Kaspersky Lab phát hiện mối đe dọa này với tên gọi HEUR:Trojan.Win32.Duqu2.gentrong cơ sở dữ liệu của phần mềm.
Liên quan tới nhóm hacker APT, một báo cáo của FireEye vào hôm  12.4.2015 cũng khẳng định, các nước có nền kinh tế năng động ở khu vực  châu Á - Thái Bình Dương đang trở thành mục tiêu nhắm tới của tin tặc  mạng nhiều hơn so với những nơi khác. Đặc biệt là các nước Đông Nam Á và  Ấn Độ đã bị theo dõi dai dẳng bởi nhóm tin tặc APT 30 suốt 10 năm qua.  Trước đó, FireEye cũng từng chia sẻ phát hiện, tin tặc mạng nhắm tới các nước Đông Bắc Á.
Không có nhận xét nào:
Đăng nhận xét