Người dùng điêu đứng vì các chiêu tấn công mới của tin tặc

0:00 / 0:00
0:00
  • Nam miền Bắc
  • Nữ miền Bắc
  • Nữ miền Nam
  • Nam miền Nam
(PLO)- Theo báo cáo mới nhất của Kaspersky, người dùng tại khu vực châu Á - Thái Bình Dương đang phải đối mặt với một mối đe dọa mới có tên Mysterious Elephant.

Trong chiến dịch mới nhất, nhóm này đã sử dụng các “cửa hậu” có khả năng thực thi các tệp và lệnh trên máy tính của nạn nhân. Việc sở hữu bộ TTP đặc biệt và duy nhất đã khiến Mysterious Elephant trở nên khác biệt với các nhóm tin tặc khác.

Lazarus phát triển biến thể mới của phần mềm độc hại

Các tác nhân đe dọa không ngừng cải tiến kỹ thuật tấn công, điển hình là việc nhóm Lazarus vừa giới thiệu một biến thể mới của họ phần mềm độc hại MATA - MATA v5.

BlueNoroff (thuộc Lazarus, tập trung tấn công tài chính) cũng đang sử dụng các phương pháp phân phối và ngôn ngữ lập trình mới, bao gồm cả việc sử dụng trình đọc PDF bị Trojan hóa trong các chiến dịch gần đây, triển khai phần mềm độc hại macOS và ngôn ngữ lập trình Rust.

Tin tặc không ngừng phát triển các phương thức tấn công mới. Ảnh: Pexels

Tin tặc không ngừng phát triển các phương thức tấn công mới. Ảnh: Pexels

Tương tự, nhóm ScarCruft APT đã phát triển các phương thức lây nhiễm mới, trốn tránh cơ chế bảo mật Mark-of-the-Web (MOTW), đặt ra nhiều thách thức mới cho các chuyên gia an ninh mạng.

Địa chính trị đóng vai trò quan trọng trong hoạt động APT

Các chiến dịch APT vẫn phân tán về mặt địa lý, với các tác nhân đe dọa tập trung tấn công vào các khu vực như châu Âu, châu Mỹ Latinh, Trung Đông và nhiều khu vực khác nhau của châu Á. Hoạt động gián điệp mạng, với bối cảnh địa chính trị, tiếp tục là yếu tố chi phối những hoạt động này.

“Trong khi một số tác nhân đe dọa sử dụng các chiến thuật quen thuộc như kỹ thuật xã hội, thì những kẻ khác đã phát triển, làm mới bộ công cụ và mở rộng hoạt động”, David Emm, nhà nghiên cứu bảo mật chính tại Nhóm Nghiên cứu và Phân tích toàn cầu của Kaspersky (GReAT) nhận xét.

Để tránh trở thành nạn nhân của các cuộc tấn công có chủ đích, người dùng nên thực hiện các biện pháp sau:

- Chủ động cập nhật hệ thống, hệ điều hành và phần mềm thường xuyên để đảm bảo các lỗ hổng bảo mật luôn được vá.

- Nâng cao kỹ năng cho nhóm CNTT của công ty và nhân viên.

- Sử dụng thông tin thám báo về mối đe dọa mới nhất để luôn cập nhật các TTP thực tế.

- Triển khai các giải pháp EDR như Kaspersky Endpoint Detection and Response để phát hiện, điều tra và khắc phục kịp thời các sự cố.

Đọc thêm