Nhóm tin tặc ủng hộ Nga NoName057(16) nâng cấp công cụ DDoSia để tấn công Ukraine và các nước NATO
Dự án DDoSia đã chứng kiến sự tăng trưởng đáng kể trong năm nay khi các tin tặc tiếp tục sử dụng bộ công cụ này để tấn công mạng các quốc gia chỉ trích Nga trong cuộc xung đột quân sự giữa nước này và Ukraine.
DDoSia là bộ công cụ tấn công DDoS được phát triển và sử dụng bởi nhóm tin tặc thân Nga có tên gọi “NoName057(16)”. Ra mắt vào năm 2022 và là phiên bản kế thừa của mạng botnet Bobik, công cụ tấn công này được thiết kế để triển khai các cuộc tấn công DDoS nhằm vào các mục tiêu chủ yếu ở châu Âu cũng như ở Úc, Canada và Nhật Bản.
Cơ chế hoạt động của DDoSia
Thời gian gần đây, nhóm tin tặc này đã cập nhật DDoSia với cơ chế mới để truy xuất danh sách các mục tiêu mà nó thực hiện tấn công bằng các request HTTP spam.
Từ ngày 08/5 đến ngày 26/6, DDoSia đã được sử dụng để tấn công 486 trang web cá nhân. Các quốc gia được nhắm mục tiêu nhiều nhất là Litva, Ukraine, Ba Lan, Ý, Séc, Latvia, Pháp, Đan Mạch và Vương quốc Anh. Các nhà nghiên cứu của Công ty an ninh mạng SEKOIA nhận định: “Thực tế những quốc gia bị tấn công mạng bởi DDoSia đều lên tiếng công khai chỉ trích Nga và ủng hộ Ukraine, cũng như cung cấp hỗ trợ và khả năng quân sự cho quốc gia Đông Âu này”.
Công cụ DDoSia được bán trên Telegram, nơi các cá nhân có thể trao đổi tiền điện tử để lấy một kho lưu trữ ZIP chứa bộ công cụ tấn công. Phiên bản mới nhất mã hóa danh sách mục tiêu, điều này cho biết rằng phần mềm được các nhà khai thác tích cực duy trì. Sekoia lưu ý rằng NoName057 dường như đang mở rộng phần mềm độc hại của họ để hoạt động trên nhiều hệ điều hành, do đó làm tăng phạm vi nạn nhân tiềm năng.
Biến thể cập nhật của DDoSia được viết bằng ngôn ngữ Golang, thực hiện một cơ chế bảo mật bổ sung để che giấu danh sách các mục tiêu, được truyền từ máy chủ C2 tới người dùng. Cho đến nay, việc triển khai DDoSia dựa trên Python và Go khiến nó trở thành một chương trình đa nền tảng có khả năng được sử dụng trên các hệ thống Windows, Linux và macOS.
Các nhà nghiên cứu của Công ty an ninh mạng SentinelOne cho biết: “DDoSia là một ứng dụng đa luồng thực hiện các cuộc tấn công DDoS nhằm vào các trang web mục tiêu bằng cách liên tục đưa ra các yêu cầu mạng. DDoSia đưa ra các yêu cầu theo hướng dẫn của tệp cấu hình mà phần mềm độc hại nhận được từ máy chủ C2 khi bắt đầu”.
Trước đó, theo hãng thông tấn ANSA của Italy vào ngày 22/2 cho biết, nhóm tin tặc NoName057(16) đã tấn công một số cơ quan, tổ chức của nước này, trong đó có Bộ Ngoại giao, Bộ Quốc phòng, Bộ Nội vụ, Ngân hàng BPER và cơ sở hạ tầng kỹ thuật số của Telecom Italy.
Đánh sập vệ tinh viễn thông Nga
Ngày 29/6, một nhóm tin tặc có liên kết với Tập đoàn quân sự tư nhân Wagner đã nhận trách nhiệm thực hiện tấn công mạng vào Dozor-Teleport, nhà cung cấp thông tin vệ tinh của Nga. Cuộc tấn công này đã làm gián đoạn kết nối Internet của Dozor-Teleport, ảnh hưởng đến các công ty năng lượng, dịch vụ quốc phòng và an ninh của đất nước.
Các tin tặc đứng sau vụ tấn công đã bị cáo buộc làm hư hại các thiết bị đầu cuối vệ tinh, rò rỉ và phá hủy thông tin bí mật được lưu trữ trên các máy chủ của Dozor-Teleport. Các tin tặc đã công bố 700 tệp, bao gồm tài liệu và hình ảnh lên một trang web rò rỉ.
Quá trình khắc phục sự cố này có thể mất từ vài ngày đến vài tuần, với khả năng khôi phục hoàn toàn có thể mất vài tháng. Cuộc tấn công mạng này diễn ra sau một vụ vi phạm tương tự đối với Viasat - nhà cung cấp dịch vụ viễn thông vệ tinh khác, xảy ra vào ngày Nga bắt đầu thực hiện chiến dịch quân sự đặc biệt tại Ukraine. Cả hai cuộc tấn công đều gây lo ngại về những rủi ro đối với cơ sở hạ tầng vệ tinh và mối đe dọa tiềm ẩn mà chúng gây ra đối với nền an ninh quốc gia của Nga.
Phương Chi
10:00 | 07/07/2023
15:00 | 13/10/2023
14:00 | 30/11/2023
08:00 | 08/01/2024
16:00 | 27/04/2023
16:00 | 21/07/2023
09:00 | 25/10/2023
07:00 | 20/05/2022
19:00 | 30/04/2024
Các nhà nghiên cứu tới từ nhóm tình báo mối đe dọa Cisco Talos đã phát hiện một tác nhân đe dọa mới có nguồn gốc từ Việt Nam là CoralRaider đang thực hiện chiến dịch đánh cắp thông tin đăng nhập, dữ liệu tài chính và tài khoản mạng xã hội của nạn nhân, bao gồm cả tài khoản doanh nghiệp và quảng cáo.
13:00 | 15/04/2024
Hội thảo quốc tế IEEE lần thứ nhất về mật mã và an toàn thông tin (VCRIS 2024) dự kiến sẽ được tổ chức trong 02 ngày 03-04/12/2024 tại Học viện Kỹ thuật mật mã, Ban Cơ yếu Chính phủ. Hội thảo nhằm mục đích tạo lập và phát triển môi trường trao đổi học thuật, thúc đẩy các hoạt động nghiên cứu khoa học cơ bản, khoa học ứng dụng về mật mã và an toàn thông tin tại Việt Nam và thế giới.
16:00 | 02/04/2024
Trong quý I/2024, thông qua hệ thống giám sát an toàn thông tin, Trung tâm Công nghệ thông tin và Giám sát An ninh mạng (Ban Cơ yếu Chính phủ) đã phân tích phát hiện tổng số 32.265 nguy cơ tấn công mạng nhắm vào các mạng công nghệ thông tin trọng yếu, tăng 18,7% so với cùng kỳ năm 2023.
14:00 | 09/03/2024
Sáng ngày 09/3, Hiệp hội An toàn thông tin Việt Nam (VNISA) đã tổ chức gặp mặt các hội viên đầu năm. Tới tham dự và phát biểu chỉ đạo có ông Nguyễn Huy Dũng, Thứ trưởng Bộ Thông tin và Truyền thông (TT&TT).
Hội nghị quốc tế lần thứ 12 Lãnh đạo cấp cao phụ trách an ninh được tổ chức dựa trên sự cần thiết vì nó mở ra cơ hội để trao đổi kinh nghiệm, tìm kiếm những cách tiếp cận mới và các giải pháp tổng hợp chung cho các vấn đề cấp bách về an ninh khu vực và toàn cầu.
09:00 | 28/04/2024
Hướng tới kỷ niệm 80 năm Ngày truyền thống ngành Cơ yếu Việt Nam (12/9/1945 - 12/9/2025), Ban Cơ yếu Chính phủ đã ban hành Kế hoạch phát động Cuộc thi sáng tác nghệ thuật thơ, ca khúc về Ngành Cơ yếu Việt Nam.
10:00 | 16/04/2024
Apple đang đàm phán để sử dụng công cụ Gemini AI của Google trên iPhone, tạo tiền đề cho một thỏa thuận mang tính đột phá trong ngành công nghiệp AI.
11:00 | 26/04/2024