Nguyễn Xuân Phúc » An Ninh - Quốc Phòng » Carbanak không ngừng cải tiến chiến thuật xâm nhập mạng

(Không gian mạng) - Một báo cáo ngày 28/04 của hãng bảo mật Trustwave cho biết, 2 chiến dịch mới nhất của nhóm tội phạm mạng Carbanak cho thấy nhóm này liên tục nâng cấp chiến lược và mở rộng kho vũ khí mạng để tấn công hiệu quả hơn.

Nhóm Carbanak, còn có tên Anunak, bị phát hiện từ năm 2015, ước tính tại thời điểm đó nhóm đã đánh cắp khoảng 1 tỷ USD từ hơn 100 ngân hàng trên 30 quốc gia. Vào đầu năm 2016, nhóm tiếp tục nhắm mục tiêu các ngân hàng, chủ yếu ở Trung Đông và Mỹ.

Nhóm Carbanak, còn có tên Anunak, bị phát hiện từ năm 2015, ước tính tại thời điểm đó nhóm đã đánh cắp khoảng 1 tỷ USD từ hơn 100 ngân hàng trên 30 quốc gia.

Nhóm Carbanak, còn có tên Anunak, bị phát hiện từ năm 2015, ước tính tại thời điểm đó nhóm đã đánh cắp khoảng 1 tỷ USD từ hơn 100 ngân hàng trên 30 quốc gia.

Vào tháng 11/2016, Trustwave đã quan sát một chiến dịch của nhóm này nhắm mục tiêu tổ chức trong ngành khách sạn, bằng cách gọi điện đến dịch vụ khách hàng và phàn nàn rằng họ không thể đặt phòng và đề nghị được gửi thông tin qua email.

Từ đầu năm 2017, mã độc Carbanak đã lợi dụng các dịch vụ của Google để làm kênh ra lệnh và kiểm soát (C&C), và có khả năng nhóm sẽ triển khai một số lượng lớn các công cụ trong các cuộc tấn công của chúng, theo cảnh báo của các nhà nghiên cứu.

Các cuộc tấn công gần đây nhất của Carbanak cho thấy nhóm tiếp tục sử dụng nhiều công cụ hơn, nhưng lại chuyển sang các kỹ thuật lừa đảo xã hội mới. Cụ thể, tin tặc gửi tài liệu Word hoặc RTF độc hại cho nhân viên của các tổ chức trong ngành dịch vụ nhà hàng khách sạn, sau đó gọi điện để hỏi liệu tài liệu đã được mở hay chưa và tiếp tục gọi lại sau 30 phút.

Một chiến dịch của nhóm này nhắm mục tiêu tổ chức trong ngành khách sạn

Một chiến dịch của nhóm này nhắm mục tiêu tổ chức trong ngành khách sạn

Trong các email mồi nhử, tin tặc giả mạo khách hàng gặp sự cố với hệ thống đặt hàng trực tuyến hoặc tài liệu đề cập đến vụ kiện với lý do bạn của họ bị bệnh sau khi ăn tại một trong những nhà hàng của tổ chức bị nhắm mục tiêu. Bên cạnh đó, các cuộc gọi điện thoại được thực hiện nhằm đảm bảo nạn nhân đã mở tài liệu nhiễm mã độc, các nhà nghiên cứu bảo mật cho biết.

Trustwave lưu ý, những tác giả của mã độc Carbanak đã sử dụng nhiều phương pháp khác nhau để ẩn các chức năng của chương trình độc hại: tập tin PowerShell script được tạo từ chuỗi mã hoá bằng base64 ẩn trong tài liệu Word; Ba vòng giải mã dành cho PowerShell script cuối cùng; Một chuỗi mã hoá bằng base64 trong script; thu thập alphanumeric shellcode và payload qua các bản ghi DNS TXT; v.v…

Khương Ngọc (Dịch từ Security Week)

Phát hiện mã độc gián điệp KONNI hoạt động âm thầm suốt 3 năm

Phát hiện mã độc gián điệp KONNI hoạt động âm thầm suốt 3 năm

Hãng bảo mật Cisco Talos (Mỹ) vừa công bố phát hiện mã độc điều khiển từ xa hoạt động suốt 3 năm mà không bị lộ. Đáng chú ý, chiến dịch gần đây của nhóm cho thấy mục tiêu của nó...
Nhật hợp tác với Israel và Mỹ đẩy mạnh an ninh thông tin mạng

Nhật hợp tác với Israel và Mỹ đẩy mạnh an ninh thông tin mạng

Ngày 03/05, Nhật Bản đã nhất trí tăng cường hợp tác về an ninh mạng với Israel, với hy vọng sử dụng chuyên môn trong lĩnh vực này của quốc gia Trung Đông để đẩy nhanh công tác đào tạo chuyên...

 

Bài viết, video, hình ảnh đóng góp cho chuyên mục vui lòng gửi về [email protected]
Thích và chia sẻ bài này trên: