Mã độc LightSpy nhắm mục tiêu vào người dùng di động Đông Nam Á
Đầu tháng 3/2020, Trend Micro đã công bố một nghiên cứu về chiến dịch tấn công mạng nhắm vào người dùng ở Đông Nam Á, với phần mềm gián điệp tinh vi có tên LightSpy. Ngay sau đó, trong nghiên cứu đã được đăng tải trên Securelist.com, Kaspersky đưa ra 3 nhận định quan trọng: Thời gian triển khai hoạt động gián điệp bắt đầu từ tháng 1/2020; Các mẫu LightSpy Android chưa từng xuất hiện trước đây; Dấu vết nhắm vào những máy tính chạy hệ điều hành Windows, Mac và Linux cùng với các bộ định tuyến dựa trên Linux.
Những thông tin đã biết về cuộc tấn công LightSpy
Tin tặc đứng sau chiến dịch sẽ phát tán liên kết đến các trang web chứa mã độc bằng cách giả mạo thành những trang web gốc được nạn nhân tiềm năng thường xuyên truy cập. Khi nạn nhân truy cập trang web chứa mã độc, chuỗi khai thác tùy chỉnh sẽ tạo shellcode, từ đó lây nhiễm phần mềm độc hại trên thiết bị di động của nạn nhân.
Trang đích của trang web chứa mã độc
Phần mềm độc hại đang nhắm mục tiêu đến điện thoại iPhone chạy phiên bản iOS đến 12.2. Người dùng sử dụng phiên bản iOS mới nhất (13.4) không bị tấn công trong đợt khai thác này. Bên cạnh đó, người dùng các thiết bị chạy hệ điều hành Android cũng là mục tiêu tấn công của phần mềm độc hại. Ngoài ra, Kaspersky đã phát hiện sự tồn tại của phần mềm độc hại nhắm mục tiêu vào máy tính Mac, Linux và Windows, cùng với các bộ định tuyến dựa trên Linux.
Nghiên cứu cũng phát hiện ra phần mềm độc hại đang bị phát tán thông qua các bài đăng và trả lời trên diễn đàn, cũng như những nền tảng truyền thông phổ biến bằng cách đăng liên kết đến các trang đích. Khi người dùng truy cập vào trang web, phần mềm độc hại bẻ khóa thiết bị nạn nhân, cung cấp cho kẻ tấn công khả năng ghi âm cuộc gọi và âm thanh, đọc một số trình nhắn tin nhất định….
Với những thông tin hiện có, không thể quy kết chiến dịch tấn công cho bất kỳ hoạt động APT nào đã biết, đó là lý do Kaspersky tạm gọi kẻ tấn công là “TwoSail Junk”.
Ông Alexey Firsh, Nhà nghiên cứu bảo mật tại Nhóm Nghiên cứu và Phân tích Toàn cầu (GReAT) của Kaspersky cho biết: “Chúng tôi đã theo dõi hoạt động và cơ sở hạ tầng đặc biệt của tấn công này từ tháng 1 năm nay. Đây là chiến dịch tấn công có cách tiếp cận nhanh chóng để triển khai khung gián điệp tại Đông Nam Á. Chúng tôi đã nhìn thấy cách triển khai chiến lược này từ SpringDragon, cách nhắm mục tiêu địa lý của LightSpy tương tự như những cuộc tấn công APT của SpringDragon/LotusBlossom/Billbug, cũng như cơ sở hạ tầng và sử dụng backdoor “evora”. Mặc dù chiến dịch đã đạt đến đỉnh điểm vào tháng 2 - khi chúng tôi nhận thấy các liên kết dẫn đến trang web độc hại ở mức cao nhất, hoạt động tấn công vẫn diễn ra và đang được chúng tôi theo dõi.”
Quý độc giả quan tâm về chiến dịch TwoSail Junk, vui lòng truy cập tại đây.
Trên cơ sở theo dõi và nghiên cứu, hãng bảo mật Kaspersky đã đưa ra một số khuyến nghị:
Đối với người dùng thông thường:
- Không nên nhấp vào những liên kết đáng ngờ hứa hẹn nội dung độc quyền, đặc biệt nếu chúng được chia sẻ trên phương tiện truyền thông xã hội. Tham khảo các nguồn chính thức để tìm hiểu thông tin đáng tin cậy và hợp pháp.
- Kiểm tra tính xác thực của trang web. Không truy cập trang web cho đến khi bạn chắc chắn rằng chúng hợp pháp. Kiếm tra địa chỉ website bằng cách kiểm tra định dạng của URL hoặc chính tả của tên công ty, kiểm tra dữ liệu đăng ký tên miền.
- Chọn giải pháp bảo mật đáng tin cậy như Kaspersky Security Cloud để bảo vệ cá nhân hiệu quả trước các mối đe dọa.
Đối với người dùng doanh nghiệp:
- Đảm bảo nhóm bảo mật của doanh nghiệp có quyền truy cập thông tin tình báo đe doạ trực tuyến gần đây nhất. Các báo cáo về những diễn biến mới nhất về bối cảnh tấn công mạng được đăng tải tại Kaspersky APT Intelligence Reporting.
ĐT