Các hacker đang nhắm tới các tập đoàn viễn thông để đánh cắp những bí mật của mạng 5G.



Các nhà nghiên cứu an ninh mạng tại McAfee trình bày chi tiết về chiến dịch Cyber Espionage Campaign đang diễn ra nhằm vào các tập đoàn viễn thông trên phạm vi khắp thế giới.

Cyber Espionage Campaign đang tấn công trên toàn thế giới bằng cách sử dụng việc tải xuống malware nhằm đánh cắp dữ liệu nhạy cảm – bao gồm cả thông tin về công nghệ 5G – từ các nạn nhân bị xâm phạm.

Được phát hiện bởi các nhà nghiên cứu an ninh mạng tại McAfee, chiến dịch này đang hướng vào các nhà cung cấp viễn thông ở Đông Nam Á, Châu Âu và Hoa Kỳ. Được đặt tên là Operation Diànxùn, các nhà nghiên cứu cho biết các cuộc tấn công là hoạt động của một nhóm hacker hoạt động cho Trung Quốc.

Mustang Panda và RedDelta, có lịch sử về các chiến dịch hack và gián điệp nhắm vào nhiều tổ chức trên khắp thế giới – và giờ đây dường như tập trung vào việc xâm nhập vào các nhà cung cấp viễn thông.

Ít nhất 23 nhà cung cấp dịch vụ viễn thông bị nghi ngờ là đã là nạn nhận của chiến dịch này, đã hoạt động từ ít nhất tháng 8 năm 2020. Họ không được tiết lộ có bao nhiêu mục tiêu đã bị các hacker xâm nhập thành công.

Mặc dù cách lây nhiễm ban đầu vẫn chưa được xác định, nhưng người ta biết rằng các nạn nhân bị chuyển tới một miền độc hại dưới sự kiểm soát của những hacker ,được sử dụng để truyền malware tới chỗ nạn nhân.

Theo các nhà nghiên cứu, trang web chứa mã độc được ngụy trang là một trang web của  Huawei careers, được thiết kế để trông như không thể phân biệt được với cái thực tế. Các nhà nghiên cứu nhấn mạnh rằng bản thân Huawei không tham gia vào Cyber Espionage Campain.

 

Khi người dùng truy cập trang web giả mạo, nó đưa vào một ứng dụng Flash chứa mã độc được sử dụng để “thả” Cobalt Strike backdoor vào máy truy cập, cuối cùng cung cấp cho những kẻ tấn công khả năng hiển thị trên máy , và khả năng thu thập và đánh cắp thông tin nhạy cảm.

Các cuộc tấn công dường như được thiết kế đặc biệt để nhắm vào những người có kiến ​​thức về 5G và đánh cắp thông tin nhạy cảm hoặc bí mật liên quan đến công nghệ này.

Các nhà nghiên cứu đã liên kết Operation Diànxùn với các hoạt động hack trước đây do nhóm người Trung Quốc, các cuộc tấn công và malware đang được triển khai bằng các chiến thuật, kỹ thuật và quy trình (TTP) tương tự với các chiến dịch trước đó  đã được công khai bởi nhóm.

Phân tích các cuộc tấn công cho thấy chiến dịch vẫn đang tích cực tìm cách tấn công các mục tiêu  trong lĩnh vực viễn thông.

Thomas Roccia, nhà nghiên cứu bảo mật thuộc nhóm tình báo chiến lược nghiên cứu McAfee advanced threat nói với ZDNet: “Chúng tôi tin rằng chiến dịch vẫn đang tiếp diễn. Chúng tôi đã phát hiện hoạt động mới vào tuần trước với cùng các TTPs, nghĩa là tác nhân và chiến dịch vẫn đang hoạt động”.

Với các miền độc hại đóng một vai trò quan trọng trong chiến dịch này, một cách để giúp bảo vệ khỏi các cuộc tấn công có thể là phải đào tạo cho nhân viên để có thể nhận ra rằng họ có thể đang chuyển tới một trang web giả mạo hoặc độc hại – mặc dù với cách mà những hacker đã trở nên rất giỏi trong việc xây dựng các trang web giả mạo có độ chính xác cao, điều này có thể đòi hỏi sự khéo léo rất cao.

Có một chiến lược mạnh mẽ để áp dụng các bản cập nhật và bản vá bảo mật kịp thời cũng có thể giúp bảo vệ mạng lưới khỏi các cyber-attacks, bởi vì nếu được kịp thời cập nhật các bản mới nhất sẽ đảm bảo hơn khi ngăn chặn hacker cố gắng khai thác lỗ hổng bảo mật.

nguồn : zdnet



Bài Viết liên quan

Mạng Xã Hội

55,084FansLike
471FollowersFollow
23,364SubscribersSubscribe

Bài Viết Nổi Bật