HomeCông NghệKaspersky tiết lộ xu hướng tấn công APT Quý 2/2023

Kaspersky tiết lộ xu hướng tấn công APT Quý 2/2023

Published on

Trong báo cáo mới nhất của Kaspersky về xu hướng APT (Advanced Persistent Threat) trong Quý 2/2023, các nhà nghiên cứu đã phân tích sự phát triển của các chiến dịch hiện hành và mới xuất hiện, bao gồm việc cập nhật bộ công cụ, tạo ra các biến thể phần mềm độc hại và áp dụng các kỹ thuật mới.

kaspersky blog new MMOSITE - Thông tin công nghệ, review, thủ thuật PC, gaming

Một thông tin quan trọng trong báo cáo là việc phơi bày chiến dịch “Operation Triangulation” liên quan đến việc sử dụng phần mềm độc hại iOS chưa từng được biết đến trước đây. Những điểm nổi bật khác trong báo cáo bao gồm:

Khu vực châu Á – Thái Bình Dương chứng kiến tác nhân đe dọa mới có tên Mysterious Elephant

Kaspersky đã phát hiện ra một tác nhân đe dọa mới thuộc nhóm Elephant, hoạt động ở khu vực châu Á – Thái Bình Dương, với tên gọi Mysterious Elephant. Trong chiến dịch mới nhất, nhóm này đã sử dụng các cửa hậu mới, có khả năng thực thi các tệp và lệnh trên máy tính của nạn nhân, đồng thời nhận các tệp hoặc lệnh từ một máy chủ độc hại để thực thi trên hệ thống bị nhiễm. Mặc dù các nhà nghiên cứu của Kaspersky đã quan sát thấy sự trùng lặp với Confucius và SideWinder, nhưng Mysterious Elephant sở hữu một bộ TTP đặc biệt và duy nhất, khiến chúng khác biệt với các nhóm khác.

Bộ công cụ được nâng cấp: Lazarus phát triển biến thể phần mềm độc hại mới, BlueNoroff tấn công macOS và hơn thế nữa

Các tác nhân đe dọa không ngừng cải tiến kỹ thuật của chúng, với việc Lazarus nâng cấp khung MATA và giới thiệu một biến thể mới của họ phần mềm độc hại MATA tinh vi, MATAv5. BlueNoroff, một phân nhóm tập trung vào tấn công tài chính của Lazarus, hiện sử dụng các phương pháp phân phối và ngôn ngữ lập trình mới, bao gồm cả việc sử dụng trình đọc PDF bị Trojan hóa trong các chiến dịch gần đây, triển khai phần mềm độc hại macOS và ngôn ngữ lập trình Rust. Ngoài ra, nhóm ScarCruft APT đã phát triển các phương thức lây nhiễm mới, trốn tránh cơ chế bảo mật Mark-of-the-Web (MOTW). Các chiến thuật không ngừng phát triển của những tác nhân đe dọa này đặt ra những thách thức mới cho các chuyên gia an ninh mạng.

shutterstock 356278754 MMOSITE - Thông tin công nghệ, review, thủ thuật PC, gaming

Địa chính trị đóng vai trò quan trọng trong hoạt động APT

Các chiến dịch APT vẫn phân tán về mặt địa lý, với các tác nhân đe dọa tập trung tấn công vào các khu vực như châu Âu, châu Mỹ Latinh, Trung Đông và nhiều khu vực khác nhau của châu Á. Hoạt động gián điệp mạng, với bối cảnh địa chính trị, tiếp tục là yếu tố chi phối những hoạt động này.

“Trong khi một số tác nhân đe dọa sử dụng các chiến thuật quen thuộc như kỹ thuật xã hội, thì những kẻ khác đã phát triển, làm mới bộ công cụ và mở rộng hoạt động của chúng. Hơn nữa, những tác nhân mới, chẳng hạn như những kẻ đứng sau chiến dịch Operation Triangulation, liên tục xuất hiện. Luôn cập nhật thông tin thám báo về mối đe dọa và các công cụ phòng thủ phù hợp là rất quan trọng đối với các công ty toàn cầu, để có thể tự bảo vệ mình trước các mối đe dọa hiện có và mới nổi. Các đánh giá hàng quý của chúng tôi được thiết kế để làm nổi bật những bước phát triển quan trọng nhất giữa các nhóm APT nhằm giúp các bên có thể bảo vệ và giảm thiểu rủi ro liên quan”, David Emm, nhà nghiên cứu bảo mật chính tại Nhóm Nghiên cứu và Phân tích toàn cầu của Kaspersky (GReAT) nhận xét.

Xem đầy đủ báo cáo APT Quý 2/2023 tại Securelist.

Để tránh trở thành nạn nhân của một cuộc tấn công có chủ đích các nhà nghiên cứu của Kaspersky khuyến nghị thực hiện các biện pháp sau:

  • Để đảm bảo tính bảo mật cho hệ thống, cập nhật kịp thời hệ điều hành và phần mềm bên thứ ba khác. Duy trì lịch cập nhật thường xuyên là điều cần thiết để luôn được bảo vệ khỏi các lỗ hổng tiềm ẩn và rủi ro bảo mật.
  • Nâng cao kỹ năng cho nhóm an ninh mạng về cách giải quyết các mối đe dọa nhắm mục tiêu mới nhất với chương trình đào tạo trực tuyến của Kaspersky do các chuyên gia GReAT phát triển.
  • Sử dụng thông tin Thám báo về Mối đe dọa mới nhất để luôn cập nhật các TTP thực tế được sử dụng bởi các tác nhân đe dọa.
  • Để phát hiện, điều tra và khắc phục kịp thời các sự cố ở cấp điểm cuối, hãy triển khai các giải pháp EDR như Kaspersky Endpoint Detection and Response.
  • Các dịch vụ chuyên dụng có thể giúp chống lại các cuộc tấn công cấp cao. Dịch vụ Kaspersky Managed Detection and Response có thể giúp xác định và ngăn chặn các hành vi xâm nhập trong giai đoạn đầu, trước khi thủ phạm đạt được mục tiêu của chúng. Nếu gặp phải sự cố, dịch vụ Ứng phó sự cố của Kaspersky sẽ giúp ứng phó và giảm thiểu hậu quả, đặc biệt là xác định các nút bị xâm phạm và bảo vệ cơ sở hạ tầng khỏi các cuộc tấn công tương tự trong tương lai.

tin mới nhất

RAZER ra mắt KISHI ULTRA – TAY CẦM ĐỈNH CAO DÀNH CHO IPHONE, ANDROID, VÀ IPAD MINI

Razer, thương hiệu lối sống hàng đầu toàn cầu dành cho game thủ, đã...

Intel Mở Ra Kỷ Nguyên Mới Trong Sản Xuất Chip Với Công Nghệ High NA EUV

Intel trở thành đơn vị đầu tiên trong ngành ứng dụng công nghệ High...

Jonsbo tiết lộ hệ thống tản nhiệt SSD Gen5, có ống dẫn nhiệt kép và tốc độ quạt 10.000 vòng/phút

Jonsbo vừa tiết lộ giải pháp làm mát SSD mới nhất được thiết kế...

Lexar Trình Diễn Sản Phẩm Dành Cho Môi Trường Làm Việc Chuyên Nghiệp Tại NAB

Lexar chuyên cung cấp các giải pháp lưu trữ như Thẻ nhớ siêu bền,...

NVIDIA giới thiệu GPU RTX A400 và A1000 mới, Cải tiến AI và Tăng Năng Suất trong Thiết kế

NVIDIA giới thiệu hai GPU mới, RTX A400 và A1000, dựa trên kiến trúc...

tin liên quan