Nhóm tấn công APT sử dụng khung phần mềm độc hại phát tán mã độc

Nhịp đập khoa học - Ngày đăng : 14:37, 10/03/2021

Nhóm tấn công APT Lazarus sử dụng khung MATA nhằm phát tán phần mềm độc hại Tflower.

Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) thuộc Cục An toàn thông tin (Bộ TT-TT) đã thông tin cảnh báo tình hình giám sát an toàn, an ninh mạng Việt Nam trong tuần qua.

Theo đó, NCSC cảnh báo các cuộc tấn công mạng nhằm mục tiêu máy chủ Microsoft Exchange qua lỗ hổng zero-day. Cụ thể, các lỗ hổng (CVE-2001-26855, CVE-2001-26857, CVE-2001-26858, CVE-2001-27065) mà Microsoft đã công bố và phát hành bản vá trong tuần này, đã bị các nhóm tấn công mạng khai thác như một phần chuỗi tấn công; cho phép thực thi mã tùy ý từ xa.

nhom-tan-cong-apt-su-dung-khung-phan-mem-doc-hai-phat-tan-ma-doc.jpg
Ảnh: Internet

Trong tuần qua, phía NCSC cũng cảnh báo về nhóm tấn công APT Lazarus sử dụng khung MATA nhằm phát tán phần mềm độc hại Tflower. Nhóm Lazarus đã sử dụng khung MATA kể từ năm 2019 (theo báo cáo trước đây từ các công ty bảo mật Kaspersky và NetLabs).

Khung phần mềm độc hại MATA được coi là khung phần mềm độc hại đa nền tảng tiên tiến, cho phép đối tượng tấn công nhằm mục tiêu vào nhiều nền tảng Windows, Linux, Mac) trong các cuộc tấn công.

Ngoài ra, thống kê nguy cơ, các cuộc tấn công tại Việt Nam cho thấy tuần qua, tại Việt Nam có rất nhiều máy chủ, thiết bị có thể trở thành nguồn phát tán tấn công DRDoS.

Trong tuần có 55.214 thiết bị (tăng so với tuần trước 54.386 thiết bị) có khả năng bị huy động trở thành nguồn tấn công DRDoS. Các thiết bị này đang mở sử dụng các dịch vụ NTP (123), DNS (53), Chargen (19).

Theo thống kê các cuộc tấn công vào trang/cổng thông tin điện tử của Việt Nam cho thấy có 40 cuộc tấn công cài cắm mã độc, 45 cuộc tấn công lừa đảo và 5 cuộc tấn công thay đổi giao diện.

Thu Anh