Còn được gọi là RedDelta và TA416, tác nhân đe dọa trước đây đã liên quan đến việc nhắm mục tiêu vào các thực thể có liên quan đến quan hệ ngoại giao Vatican - Đảng Cộng sản Trung Quốc, cùng với một số thực thể ở Myanmar.
McAfee cho biết, các cuộc tấn công bằng phần mềm độc hại mới sử dụng cùng các chiến thuật, kỹ thuật và quy trình vốn trước đây được liên kết với nhóm gián điệp Mustang Panda. Quá trình lây nhiễm ban đầu chưa được xác định, nhưng các nhà nghiên cứu tin rằng các nạn nhân đã bị dụ đến một trang web giả mạo được tạo ra để bắt chước trang web hợp pháp của gã khổng lồ công nghệ Trung Quốc Huawei.
Giai đoạn đầu của cuộc tấn công sử dụng ứng dụng Flash giả mạo và trang lừa đảo bắt chước trang web gốc, trong khi giai đoạn thứ hai là một .Net payload được thực thi để tiếp tục xâm phạm máy thông qua việc tải xuống và quản lý các backdoor. Payload báo hiệu Cobalt Strike được phân phối ở giai đoạn thứ ba.
Được gọi chung là Chiến dịch Diànxùn, các cuộc tấn công mới nhằm vào các công ty viễn thông có trụ sở tại Đông Nam Á, Châu Âu và Hoa Kỳ. McAfee cho biết, nhóm tấn công thể hiện sự quan tâm mạnh mẽ với các công ty viễn thông của Đức, Việt Nam và Ấn Độ.
Phía McAfee cho biết “Kết hợp với việc sử dụng trang web Huawei giả mạo, với mức độ tin cậy cao chúng tôi tin tưởng rằng chiến dịch này đang nhắm mục tiêu vào lĩnh vực viễn thông. Hơn thế nữa với mức độ khá tin cậy chúng tôi nghĩ rằng động lực đằng sau chiến dịch cụ thể này liên quan đến việc cấm công nghệ Trung Quốc trong việc triển khai 5G toàn cầu”.
Các nhà nghiên cứu lưu ý, chiến dịch này được cho là nhằm vào việc đánh cắp thông tin nhạy cảm hoặc bí mật liên quan đến công nghệ 5G. McAfee cũng lưu ý rằng họ không có bằng chứng cho thấy Huawei cố ý tham gia vào các cuộc tấn công này.
Anh Nguyễn
(theo Security Week)
16:00 | 16/08/2021
16:00 | 08/12/2020
10:00 | 07/04/2023
15:00 | 23/07/2021
10:00 | 16/05/2021
13:00 | 09/12/2020
10:00 | 13/05/2020
14:00 | 11/04/2024
RisePro là một trình đánh cắp thông tin dưới dạng dịch vụ, được phát hiện lần đầu tiên vào năm 2022. Tuy nhiên, mới đây phần mềm độc hại này đã xuất hiện trở lại với mã hóa chuỗi mới. Các nhà nghiên cứu tới từ công ty an ninh mạng G Data CyberDefense AG (Đức) tìm thấy một số kho GitHub cung cấp phần mềm bẻ khóa được sử dụng để phân phối RisePro.
13:00 | 05/04/2024
Trong một động thái mới nhất, AT&T cuối cùng đã xác nhận rằng họ bị ảnh hưởng bởi một vụ vi phạm dữ liệu ảnh hưởng đến 73 triệu khách hàng.
08:00 | 11/01/2024
Các nhà nghiên cứu bảo mật từ Đại học Ruhr Bochum (Đức) phát hiện ra một lỗ hổng trong giao thức mạng mật mã Secure Shell (SSH) có thể cho phép kẻ tấn công hạ cấp bảo mật của kết nối bằng cách phá vỡ tính toàn vẹn của kênh an toàn.
09:00 | 25/12/2023
Các nhà nghiên cứu tại công ty an ninh mạng Elastic Security Labs (Singapore) cho biết đã phát hiện các kỹ thuật mới được sử dụng bởi phần mềm độc hại GuLoader để khiến việc phân tích trở nên khó khăn hơn. Một trong những thay đổi này là việc bổ sung các ngoại lệ vào tính năng VEH (Vectored Exception Handler) trong một chiến dịch tấn công mạng mới đây.
Các nhà nghiên cứu tại tổ chức bảo mật phi lợi nhuận Shadowserver Foundation (California) cho biết hàng nghìn thiết bị Ivanti VPN kết nối với Internet có khả năng bị ảnh hưởng bởi một lỗ hổng thực thi mã từ xa.
08:00 | 17/04/2024