Một cuộc điều tra sau đó của Cơ quan An ninh Cảnh sát Na Uy PST (Politiets Sikkerhetstjeneste) cũng kết luận rằng chính "các tác nhân đe dọa quốc tế" (với các kỹ thuật, công cụ tấn công được nhóm APT31 thường xuyên sử dụng) chịu trách nhiệm cho cả vụ tấn công vào các cơ quan chính phủ và cuộc tấn công phần mềm độc hại vào công ty phần mềm Visma (là công ty phần mềm lớn của Nauy với doanh thu toàn cầu khoảng 1,3 tỷ USD vào năm 2018, cung cấp các sản phẩm phần mềm kinh doanh cho hơn 900.000 công ty trên khắp khu vực Scandinavi và các khu vực khác của châu Âu) trong cùng năm 2019.
Trong các cuộc tấn công này, tin tặc đã cố gắng truy cập vào các thông tin tuyệt mật liên quan đến các lĩnh vực an ninh và tình báo quốc gia của Na Uy. Các chuyên gia không xác định rõ được các thông tin tuyệt mật trên có bị tin tặc đánh cắp hay không mà chỉ tạm thời khẳng định rằng, khả năng tin tặc đã lấy được các thông tin về tài khoản và mật khẩu đăng nhập của nhân viên hành chính làm việc trong khối cơ quan chính phủ thuộc lĩnh vực: quốc phòng, an ninh và tình trạng khẩn cấp của Na Uy.
Trong cuộc phỏng vấn với hãng truyền thông Blomberg, Giám đốc PST cho biết: “Trong trường hợp cụ thể này, chúng tôi có thông tin tình báo liên kết các cuộc tấn công mạng với nhóm tội phạm mạng APT31. Nhóm APT31 có mối liên hệ với các cơ quan tình báo Trung Quốc”.
Gần đây nhất, các cơ quan tình báo trung ương của Na Uy cũng nghi ngờ rằng, tin tặc Trung Quốc chịu trách nhiệm cho một cuộc tấn công mạng khác vào hệ thống thông tin của Quốc hội Na Uy vào ngày 10/3/2021. Theo các chuyên gia bảo mật, tội phạm mạng đã khai thác các lỗ hổng trong hệ thống thư điện tử Storting, đặc biệt là trong các máy chủ thư Microsoft Exchange.
Nam Trần (theo Securitylab.ru)
14:00 | 14/12/2021
16:00 | 16/08/2021
10:00 | 03/08/2023
13:00 | 11/10/2021
16:00 | 19/07/2021
07:00 | 04/10/2021
07:00 | 28/07/2023
13:00 | 07/02/2024
Vừa qua, Trung tâm ứng cứu khẩn cấp máy tính Ukraine (CERT-UA) phát cảnh báo về việc hơn 2.000 máy tính ở nước này đã bị lây nhiễm một loại phần mềm độc hại có tên là DirtyMoe.
08:00 | 19/01/2024
Các nhà nghiên cứu an ninh mạng của hãng bảo mật Malwarebytes (Mỹ) đã xác định được phiên bản cập nhật của phần mềm đánh cắp thông tin trên macOS có tên là Atomic Stealer (hoặc AMOS), cho thấy các tác nhân đe dọa phát triển phần mềm độc hại này đang tích cực nâng cao khả năng của nó. Trong bài viết này sẽ xem xét những thay đổi mới nhất của Atomic Stealer và việc phân phối gần đây các quảng cáo độc hại thông qua công cụ tìm kiếm Google.
07:00 | 18/01/2024
Một kỹ thuật khai thác mới có tên là SMTP Smuggling có thể được tin tặc sử dụng để gửi email giả mạo có địa chỉ người gửi giả và vượt qua các biện pháp bảo mật.
07:00 | 27/12/2023
Các nhà nghiên cứu tại Công ty công nghệ an ninh mạng Cisco Talos (Mỹ) mới đây đã phát hiện ra chiến dịch Operation Blacksmith do nhóm tin tặc Lazarus khét tiếng của Triều Tiên thực hiện, sử dụng ba họ phần mềm độc hại dựa trên ngôn ngữ lập trình DLang, bao gồm trojan truy cập từ xa (RAT) có tên là NineRAT tận dụng Telegram để ra lệnh và kiểm soát (C2), DLRAT và trình tải xuống có tên là BottomLoader.
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
15:00 | 16/04/2024