
Carbanak và hơn thế nữa
Một năm sau khi Kaspersky Lab cảnh báo tội phạm mạng bắt đầu áp dụng công cụ và chiến thuật APT được nhà nước hậu thuẫn để cướp ngân hàng thì công ty vừa xác nhận sự trở lại của Carbanak với Carbanak 2.0 và phát hiện thêm 2 nhóm hoạt động cùng phương thức: Metel và GCMAN.
Metel
Tội phạm mạng Metel có nhiều thủ đoạn nhưng đặc biệt thú vị vì chương trình khá thông minh: bằng cách đạt quyền kiểm soát máy trong ngân hàng có quyền truy cập vào giao dịch tiền bạc, băng nhóm này có thể tự động giao dịch ATM.
Metel vẫn còn hoạt động và các cuộc điều tra vẫn tiếp diễn. Đến nay không có cuộc tấn công nào bên ngoài nước Nga được xác định. Tuy nhiên, có nhiều căn cứ để nghi ngờ sự lây nhiễm lan rộng hơn và ngân hàng trên toàn thế giới được khuyến nghị thực hiện kiểm tra chủ động đối với sự lây nhiễm.
GCMAN
Nhưng nói về sự giấu giếm, GCMAN thậm chí đi xa hơn: đôi khi có thể tấn công thành công vào tổ chức mà không cần sử dụng bất kỳ phần mềm độc hại nào mà chỉ khởi chạy công cụ hợp pháp và công cụ pentest.
Carbanak 2.0
Cuối cùng, Carbanak 2.0 đánh dấu sự tái xuất hiện của APT Carbanak, với công cụ và kỹ thuật tương tự nhưng với hồ sơ nạn nhân khác nhau và cách thức mới để rút tiền. Trong năm 2015, mục tiêu của Carbanak 2.0 không chỉ các ngân hàng mà còn nhắm vào bộ phận ngân sách và kế toán của bất kỳ tổ chức nào mà chúng quan tâm.
Sergey Golovanov cảnh báo: "Các cuộc tấn công vào tổ chức tài chính năm 2015 cho thấy xu hướng đáng lo ngại của tội phạm mạng tấn công mạnh mẽ theo phong cách APT. Băng đảng Carbanak là kẻ đầu tiên khi tội phạm mạng ngày nay có thể học rất nhanh cách sử dụng phương pháp mới trong hoạt động của chúng và chúng ta thấy ngày càng nhiều trong số chúng chuyển từ tấn công người dùng đến trực tiếp tấn công vào ngân hàng. Logic rất đơn giản: đó là nơi của tiền".
Adwind: Phần mềm độc hại hoạt động như dịch vụ, tấn công hơn 400.000 người dùng và tổ chức trên thế giới
Nhóm Nghiên cứu và Phân tích toàn cầu Kaspersky Lab vừa công bố nghiên cứu tổng quát về Adwind Remote Access Tool , một chương trình độc hại đa nền tảng, đa chức năng hoạt động trên hệ điều hành Windows, OS X, Linux và Android, cũng được biết đến với những cái tên AlienSpy, Frutas, Unrecom, Sockrat, JSocket và jRat, được phát tán chỉ qua một nền tảng, đã tấn công ít nhất 443.000 người dùng cá nhân, tổ chức thương mại và phi thương mại trên khắp thế giới.
Mục tiêu ưa thích
Từ tháng 8/2015 đến tháng 1/2016, gần 200 cuộc tấn công điển hình được những tội phạm mạng vô danh thực hiện nhằm phát tán Adwind với hơn 68.000 người dùng trong các lĩnh vực: sản xuất, tài chính, kĩ thuật, thiết kế, thương mại, chính phủ, vận chuyển, viễn thông, phần mềm, giáo dục, sản xuất thực phẩm, sức khỏe, truyền thông và năng lượng.
Phân bổ nạn nhân theo địa lí được KSN ghi lại trong giai đoạn này cho thấy gần phân nửa trong số họ (49%) sống tại 10 quốc gia sau: Các tiểu vương quốc Ả Rập thống nhất, Đức, Ấn Độ, Hoa Kỳ, Ý, Nga, Việt Nam, Hong Kong, Thổ Nhỹ Kỳ và Đài Loan.
Dựa trên thông tin hồ sơ của mục tiêu được xác định, các nhà nghiên cứu tại Kaspersky Lab tin rằng khách hàng của Adwind rơi vào những nhóm sau: tội phạm muốn đạt cấp bậc cao hơn (sử dụng phần mềm cho gian lận cấp cao), cạnh tranh không lành mạnh, gián điệp mạng (gián điệp thuê) và những cá nhân muốn theo dõi những người họ biết.
Mối đe dọa như một dịch vụ
Một trong những đặc trưng phân biệt Adwind RAT với những phần mềm độc hại khác là nó được phát tán dưới hình thức dịch vụ được chi trả, trong đó “khách hàng” trả một khoản phí để sử dụng chương trình độc hại.
Vitaly Kamluk, Giám đốc Nhóm Nghiên cứu và Phân tích toàn cầu Kaspersky Lab khu vực APAC cho biết: “Mặc dù đã có nhiều báo cáo về nhiều thế hệ khác nhau của công cụ này được nhiều công ty bảo mật công bố trong những năm gần đây nhưng nền tảng vẫn còn hoạt động và quen thuộc với mọi loại tội phạm. Chúng tôi thực hiện nghiên cứu này để hướng sự chú ý của cộng đồng bảo mật và cơ quan hành pháp và để có những động thái cần thiết để xóa bỏ nó hoàn toàn”.
Để tự bảo vệ bản thân và tổ chức của mình trước mối đe dọa này, Kaspersky Lab khuyến khích doanh nghiệp xem xét lại mục đích sử dụng nền tảng Java và vô hiệu hóa nó với mọi nguồn trái phép.
Tập đoàn thương mại Poseidon: Tổ chức phần mềm độc hại hoạt động trên đất liền, trên không và trên biển
Tập đoàn Poseidon, mối nguy hiểm thường trực nằm trong những nhóm gián điệp mạng đang hoạt động ít nhất từ năm 2005. Điều làm Poseidon khác biệt chính là nó là một tổ chức thương mại. Bên cạnh đó, phần mềm độc hại được thiết kế để chuyên hoạt động trên máy tính hệ điều hành Windows tiếng Anh và tiếng Bồ Đào Nha Brazil - mục tiêu đầu tiên của cuộc tấn công.
Có ít nhất 35 công ty nạn nhân được xác định là mục tiêu chính, bao gồm tổ chức chính phủ và tài chính, công ty viễn thông, công ty sản xuất, năng lượng và dịch vụ tiện ích khác, cũng như phương tiện truyền thông và công ty quan hệ công chúng tại Hoa Kỳ, Pháp, Kazakhstan, các vương quốc Ả Rập thống nhất, Ấn Độ và Nga.
HỒNG HẠNH
Cập nhật tin tức công nghệ mới nhất tại fanpage Công nghệ & Cuộc sống