Ginny Hà
VIP Members
-
04/06/2014
-
88
-
689 bài viết
Hacker Trung Quốc nhắm vào các công ty viễn thông lớn ở Đông Nam Á
Ba nhóm hacker độc lập liên quan Chính phủ Trung Quốc đã thực hiện một loạt các cuộc tấn công nhắm vào hệ thống của ít nhất 5 công ty viễn thông lớn tại các quốc gia Đông Nam Á kể từ năm 2017.
“Mục tiêu của hacker trong những cuộc tấn công này là chiếm quyền truy cập và nằm vùng trong hệ thống của nhà cung cấp dịch vụ viễn thông, tạo điều kiện cho hoạt động gián điệp mạng bằng cách thu thập thông tin nhạy cảm, xâm nhập thiết bị kinh doanh quan trọng như máy chủ thanh toán chứa dữ liệu Bản ghi chi tiết cuộc gọi (CDR), cũng như các thành phần mạng quan trọng như Domain Controller, Web Server và máy chủ Microsoft Exchange”, Lior Rochberger, Tom Fakterman, Daniel Frank và Assaf Dahan của Cybereason tiết lộ trong một phân tích kỹ thuật công bố hôm 3/8.
Các chuyên gia đã liên kết chiến dịch tấn công với ba nhóm hacker của Trung Quốc, đó là Gallium (hay còn gọi là Soft Cell), Naikon APT (còn gọi là APT30 hoặc Lotus Panda) và TG-3390 (còn gọi là APT27 hoặc Emissary Panda).
Hoạt động của ba nhóm hacker được ghi nhận bắt đầu từ năm 2017, với các cuộc tấn công đầu tiên vào quý 4 năm 2020. Cả ba nhóm được cho là vẫn tiếp tục hoạt động đến giữa năm 2021.
Các nhà nghiên cứu đánh giá những kẻ tấn công "có khả năng thích ứng cao" khi nỗ lực theo dõi, bám trụ tại các điểm cuối lây nhiễm, đồng thời thay đổi chiến thuật và cập nhật các biện pháp phòng thủ để xâm nhập và mở backdoor máy chủ email Microsoft Exchange chưa cập nhật bản vá lỗ hổng ProxyLogon (được tiết lộ hồi đầu tháng 3).
Các nhà nghiên cứu lưu ý: “Mỗi giai đoạn hoạt động của chiến dịch tấn công cho thấy sự thích nghi của hacker đê đối phó với các biện pháp an ninh: thay đổi cơ sở hạ tầng, bộ công cụ và kỹ thuật để tăng khả năng ẩn náu”.
“Mục tiêu của hacker trong những cuộc tấn công này là chiếm quyền truy cập và nằm vùng trong hệ thống của nhà cung cấp dịch vụ viễn thông, tạo điều kiện cho hoạt động gián điệp mạng bằng cách thu thập thông tin nhạy cảm, xâm nhập thiết bị kinh doanh quan trọng như máy chủ thanh toán chứa dữ liệu Bản ghi chi tiết cuộc gọi (CDR), cũng như các thành phần mạng quan trọng như Domain Controller, Web Server và máy chủ Microsoft Exchange”, Lior Rochberger, Tom Fakterman, Daniel Frank và Assaf Dahan của Cybereason tiết lộ trong một phân tích kỹ thuật công bố hôm 3/8.
Các chuyên gia đã liên kết chiến dịch tấn công với ba nhóm hacker của Trung Quốc, đó là Gallium (hay còn gọi là Soft Cell), Naikon APT (còn gọi là APT30 hoặc Lotus Panda) và TG-3390 (còn gọi là APT27 hoặc Emissary Panda).
Hoạt động của ba nhóm hacker được ghi nhận bắt đầu từ năm 2017, với các cuộc tấn công đầu tiên vào quý 4 năm 2020. Cả ba nhóm được cho là vẫn tiếp tục hoạt động đến giữa năm 2021.
Các nhà nghiên cứu đánh giá những kẻ tấn công "có khả năng thích ứng cao" khi nỗ lực theo dõi, bám trụ tại các điểm cuối lây nhiễm, đồng thời thay đổi chiến thuật và cập nhật các biện pháp phòng thủ để xâm nhập và mở backdoor máy chủ email Microsoft Exchange chưa cập nhật bản vá lỗ hổng ProxyLogon (được tiết lộ hồi đầu tháng 3).
Các nhà nghiên cứu lưu ý: “Mỗi giai đoạn hoạt động của chiến dịch tấn công cho thấy sự thích nghi của hacker đê đối phó với các biện pháp an ninh: thay đổi cơ sở hạ tầng, bộ công cụ và kỹ thuật để tăng khả năng ẩn náu”.
Nguồn: The Hacker News