Theo Cơ quan Bảo vệ thông tin và Truyền thông đặc biệt (SSSCIP) của Ukraine cho biết: “Các tin tặc đã gửi những đoạn tin nhắn có liên kết độc hại đến trang web Telegram để truy cập trái phép thông tin tài khoản người dùng”.
Những cuộc tấn công này được xác định đến từ nhóm UAC-0094, bắt nguồn bởi các tin nhắn Telegram cảnh báo người nhận rằng tài khoản của họ đăng nhập trên một thiết bị ở Nga và thông báo người dùng xác nhận tài khoản bằng cách chọn vào một liên kết.
Trên thực tế, liên kết này là một URL lừa đảo, nhắc nạn nhân nhập số điện thoại cũng như mật khẩu gửi một lần qua tin nhắn SMS, sau đó tin tặc sẽ sử dụng những thông tin này để chiếm đoạt tài khoản.
Thông báo lừa đảo yêu cầu nhập số điện thoại và mật khẩu qua SMS để xác nhận tài khoản
Các chuyên gia bảo mật khuyến nghị người dùng không nên nhấp vào các liên kết đáng ngờ và chưa xác định, đảm bảo thiết lập mật khẩu bổ sung để xác minh hai bước trong Telegram (cùng với mã được gửi qua SMS).
Phương thức tấn công này phản ánh một cuộc tấn công lừa đảo trước đó đã được phát hiện vào đầu tháng 3/2022, khi các tin tặc lợi dụng các tài khoản đã bị xâm phạm tại Ấn Độ, để gửi email lừa đảo đến người dùng Ukr.net và thực hiện đánh cắp thông tin tài khoản cá nhân.
Trong một cuộc tấn công kỹ nghệ xã hội khác được Nhóm Ứng cứu khẩn cấp máy tính của Ukraine (CERT-UA) phát hiện, các email liên quan đến cuộc xung đột đã được gửi đến một số cơ quan chính phủ Ukraine để triển khai một loại mã độc gián điệp.
Cụ thể, một số lượng email được gửi từ địa chỉ “vadim_melnik88@i.Ua”, kết hợp với tệp đính kèm HTML mà theo CERT-UA cho biết tại thời điểm này, nhiều chương trình bảo mật đều khó có thể phát hiện. Nếu người dùng mở email và tệp đính kèm, một tệp RAR chứa tệp .LNK sẽ tự động được tạo và thực thi trên máy tính. Sau đó, khi truy cập vào tệp .LNK này, chương trình sẽ tải xuống một tệp .HTA khác có mã VBScript chạy tập lệnh PowerShell để nạp payload cuối cùng.
Chiến dịch tấn công kỹ nghệ xã hội vào Ukraine
CERT-UA cho rằng vụ tấn công được thực hiện bởi Armageddon - một nhóm tin tặc có trụ sở tại Nga và có liên hệ với Cơ quan an ninh Liên bang Nga (FSB). Vào thời điểm tháng 2/2022, nhóm này được xác định có liên quan đến các cuộc tấn công gián điệp nhắm vào chính phủ, quân đội, tư pháp và các tổ chức phi chính phủ (NGO) tại Ukraine, với mục tiêu chính là thu thập các thông tin nhạy cảm.
Trước đó, theo một báo cáo chi tiết được Cơ quan tình báo Ukraine công bố vào tháng 11/2021, Armageddon đã thực hiện ít nhất 5.000 cuộc tấn công mạng nhằm vào 1.500 thực thể quan trọng ở quốc gia Đông Âu này.
Bên cạnh đó, Armageddon còn thực hiện một chiến dịch khác nhắm mục tiêu vào các quan chức chính phủ tại các nước trong tổ chức EU, với phương thức và chiến thuật thực hiện tương tự như cuộc tấn công vào Ukraine.
Một số cuộc tấn công khác
Các chiến dịch lừa đảo khác được CERT-UA ghi nhận trong những tuần gần đây cho thấy, các tin tặc đã triển khai nhiều loại mã độc khác nhau, bao gồm GraphSteel, GrimPlant, HeaderTip, LoadEdge và SPECTR, cũng như Ghostwriter để cài đặt Cobalt Strike và tiến hành khai thác.
Theo công ty bảo mật điểm cuối SentinelOne (Hoa Kỳ), các cuộc tấn công GrimPlant và GraphSteel có liên kết với nhóm tin tặc UAC-0056 (hay còn gọi là SaintBear, UNC2589, TA471) được cho là đã bắt đầu vào đầu tháng 2/2022. Theo SentinelOne mô tả, những payload này là các tệp nhị phân độc hại được thiết kế để tiến hành trinh sát, thu thập thông tin xác thực và chạy các lệnh tùy ý.
SaintBear cũng được cho là đứng sau các hoạt động của mã độc WhisperGate vào đầu tháng 1/2022, tấn công các cơ quan chính phủ ở Ukraine.
Vào tuần trước, Malwarebytes Labs cho biết nhóm SaintBear thực hiện một loạt cuộc tấn công vào các tổ chức ở Ukraine trong thời điểm cuối tháng 3, bao gồm kênh truyền hình ICTV, thông qua các tài liệu Excel được nhúng macro, dẫn đến việc phát tán backdoor GrimPlant, hay còn được gọi là Elephant Implant.
Tiết lộ được đưa ra sau khi một số nhóm tin tặc APT tới từ Iran, Trung Quốc, Triều Tiên và Nga đã lợi dụng cuộc xung đột giữa Nga và Ukraine đang diễn ra, để thực hiện các hoạt động độc hại khác nhau.
Đinh Hồng Đạt
(tổng hợp)
08:00 | 23/03/2022
13:00 | 21/07/2022
15:00 | 19/03/2022
13:00 | 10/03/2022
14:00 | 03/06/2022
Trong khuôn khổ Diễn đàn Cấp cao Chuyển đổi số Việt Nam - Châu Á 2022 (Vietnam - Asia DX Summit 2022) diễn ra tại Hà Nội, Hiệp hội Phần mềm và Dịch vụ CNTT Việt Nam (VINASA) đã ký Biên bản ghi nhớ về hợp tác thúc đẩy chuyển đổi số với 3 đối tác quan trọng gồm 2 địa phương trong nước là Thừa Thiên Huế, Thành phố Đà Nẵng và một tổ chức nước ngoài là Hiệp hội CIO Khu vực Đông Nam Á (ASEAN Chief Information Officer Association - ACIOA).
09:00 | 22/04/2022
Các chuyên gia mới đây vừa đưa ra cảnh báo trình duyệt Chrome của Google đang bị tấn công gây ảnh hưởng tới 3,2 tỷ người dùng trên toàn thế giới. Cụ thể, trên trang blog công ty, Google cho biết đã phát hiện về một cuộc tấn công khai thác lỗ hổng zero-day có mã định danh là CVE-2022-1364 diễn ra tích cực.
14:00 | 28/03/2022
Trong bối cảnh các mối đe dọa ngày càng khó lường, tin tặc vẫn đang tiếp tục lợi dụng những lỗ hổng ngày càng gia tăng tại điểm cuối. Giám đốc An toàn thông tin (Chief Information Security Officer - CISO) và đội ngũ của họ phải đảm đương nhiều nhiệm vụ hơn, phải hỗ trợ lực lượng lớn lao động từ xa, đồng thời phải chuyển cơ sở hạ tầng sang đám mây và bảo vệ các điểm cuối. Có thể nói, tự động hóa an toàn điểm cuối là vô cùng quan trọng để ngăn chặn các cuộc tấn công mạng.
16:00 | 19/03/2022
Sáng 18/3/2022, Sở Thông tin và Truyền thông Thành phố Hồ Chí Minh chính thức giới thiệu “Cổng thông tin Chuyển đổi số TP.HCM” đến người dân, tổ chức và doanh nghiệp. Đây là kênh chính thức tổng hợp thông tin liên quan đến kế hoạch, chương trình chuyển đổi số; các hoạt động và kết quả chuyển đổi số của TP. HCM.
Khoảng giữa năm 1995, cơ quan An ninh Quốc gia Mỹ (National Security Agency - NSA) bắt đầu công bố hàng nghìn thông điệp được giải mật từ dự án VENONA. Đó là các thông điệp được truyền trong hoạt động ngoại giao và hoạt động tình báo của Liên Xô được trao đổi từ năm 1940. Trong đó, có chứa các thông tin liên quan đến Cơ quan tình báo trung ương Liên Xô (Komitet Gosudarstvennoy Bezopasnosti - KGB), Cơ quan Tình báo Quân đội Nga (Glavnoye Razvedyvatel’noye Upravleniye - GRU), Cơ quan Dân ủy Nội vụ (Narodnyy Komissariat Vnutrennikh Del - NKVD)…. Đây là kết quả hợp tác truyền thông tình báo của Mỹ, Anh và một số nước đồng minh. Bài viết dưới đây trình bày khái quát các kết quả chính và nguyên nhân thám mã thành công của dự án VENONA.
15:00 | 30/12/2018
Ngày 4/8, Ngân hàng Nhà nước đã tổ chức sự kiện "Chuyển đổi số ngành Ngân hàng" tại Hà Nội. Chương trình hướng tới đẩy mạnh việc triển khai các giải pháp ứng dụng công nghệ, các nhiệm vụ kế hoạch chuyển đổi số ngành Ngân hàng.
13:00 | 08/08/2022
Trong công cuộc chuyển đổi số, truyền thông đóng vai trò vô cùng quan trọng, với sứ mệnh tuyên truyền đúng đắn, đầy đủ, kịp thời chủ trương, chính sách của Đảng, pháp luật của Nhà nước, tạo sự đồng thuận, niềm tin của xã hội, tạo động lực để thực hiện thành công chuyển đổi số quốc gia. Cùng với đó, báo chí cũng là một lĩnh vực trong xã hội cần phải tiến hành chuyển đổi số theo xu hướng phát triển chung, thậm chí tiến tới phát triển thành một ngành kinh tế truyền thông số. Trên thế giới hiện đã có toà soạn thành công trong công cuộc chuyển đổi số điển hình như New York Times (Mỹ) hay South China Morning Post (Trung Quốc).
14:00 | 02/08/2022