Hacker Trung Quốc, Nga liên tục lợi dụng Covid-19

An ninh mạng - Bởi TV King cách đây 2 tháng - 29 view - 10 comment

Các nhóm hacker được cho là liên quan tới chính phủ Trung Quốc, Triều Tiên, Nga dùng email về Covid-19 kèm phần mềm độc hại để tấn công mục tiêu.

[ Nhấn phím ] Tin mới trước đó : Xiaomi bán được 110 triệu điện thoại Redmi Note

Theo công ty an ninh mạng QiAnXin, nhóm hacker đầu tiên dùng Covid-19 làm mồi nhử là Hades - một nhóm được cho là đang hoạt động tại Nga và có liên quan đến tổ chức APT28 (Fancy Bear) nổi tiếng.

Hades đã thực hiện một chiến dịch giữa tháng 2. Nhóm đã giấu trojan cửa hậu (backdoor) C# bên trong các tệp tài liệu về Covid-19 và gửi đến rất nhiều mục tiêu ở Ukraine dưới dạng email từ Trung tâm Y tế Công cộng của Bộ Y tế Ukraine.

Các chuyên gia của QiAnXin cho rằng, những email này có thể là một phần của chiến dịch truyền bá thông tin sai lệch lớn hơn, với mục tiêu tấn công toàn bộ lãnh thổ.

hacker trung quoc nga lien tuc loi dung covid 19

Nhiều nhóm hacker dùng nội dung về Covid-19 để phát tán mã độc. Ảnh: The Print.

Báo cáo từ BuzzFeed News sau đó cho thấy, những email chứa virus đã khiến thông tin sai lệch lan truyền mạnh mẽ ở Ukraine, gây nên làn sóng gây xôn xao trên mạng xã hội. Thậm chí, nó còn gây ra một cuộc bạo loạn, khi người dân Ukraine đã chặn cửa ra vào bệnh viện vì sợ bị lây Covid-19.

Trong khi đó, công ty an ninh mạng Hàn Quốc IssueMakersLab cũng phát hiện một tài liệu đính sẵn phần mềm độc hại với nội dung liên quan đến phản ứng của Hàn Quốc đối với dịch Covid-19. Email sau đó đã được gửi cho các quan chức nước này.

IssueMakersLab cho rằng các nhóm hacker của Triều Tiên có thể là thủ phạm. Bằng chứng là sau khi phân tách, mã độc có liên quan đến BabyShark - một phần mềm sử dụng bởi nhóm hacker "khét tiếng" Triều Tiên Kimsuky trước đó.

Tuy nhiên, hầu hết chiến dịch tấn công bằng phần mềm độc hại liên quan đến Covid-19 chủ yếu đến từ Trung Quốc, theo ZDnet. Đầu tháng 3, công ty an ninh mạng Việt Nam VinCSS đã phát hiện một nhóm hacker do nhà nước Trung Quốc tài trợ (tên mã là Mustang Panda) phát tán email "Chỉ thị của thủ tướng Nguyễn Xuân Phúc" về Covid-19 nhưng đính kèm tệp RAR chứa mã độc.

Cuộc tấn công này cũng đã được xác nhận bởi hãng bảo mật CrowdStrike (Mỹ). Trong đó, hacker đã cài đặt một trojan backlink trên máy tính của những người đã tải xuống và giải nén tệp, từ đó tấn công website khác, gửi email hoặc gửi virus tới trình duyệt người dùng, thậm chí mở cửa hậu và lẳng lặng ăn cắp thông tin.

Trước đó, báo cáo bảo mật từ nhà thầu quốc phòng BAE Systems (Anh) cho thấy, nhiều nhóm hacker đã gửi email đánh lừa mục tiêu, núp dưới thông tin về dịch viêm phổi Covid-19 và mạo danh các tổ chức uy tín, như Trung tâm Kiểm soát và Phòng ngừa dịch bệnh Mỹ (CDC) hay Tổ chức Y tế thế giới (WHO). Còn theo FireEye (Mỹ), trong một tháng qua, không ít nhóm hacker liên quan đến chính phủ Trung Quốc, Nga và Triều Tiên đã gửi thông tin chứa mã độc mang nội dung Covid-19 nhắm đến các công ty và văn phòng ngoại giao ở Đông Nam Á, Trung Á, Đông Âu và Hàn Quốc.

Theo các chuyên gia bảo mật, người dùng nên xem xét kỹ email đến từ nguồn không xác định; không nên nhấp vào liên kết lạ hoặc phần mềm đính kèm để tránh rủi ro. Ngoài ra, việc dùng phần mềm quét virus là điều cần thiết nhằm ngăn chặn nguy cơ bị mã độc tấn công.

Bảo Lâm

Chủ đề Hot về Corona (COVID-19)