• Skip to main content
  • Skip to secondary menu
  • Giới Thiệu
  • Điều khoản và Điều kiện
  • Chính sách bảo mật
  • Miễn Trừ Trách Nhiệm
  • Liên Hệ
TipsTech.vn

TipsTech.vn

Thông tin và Thủ thuật công nghệ

  • Khám Phá
  • Apps & Game
  • Thủ Thuật
  • Công Nghệ
  • Mobile
  • Đồ Chơi Số
  • Thêm
    • Đồ Gia Dụng
    • Phim Ảnh
    • Crypto
    • Cosplay
    • Esports
    • Gift Code
Home » Đông Nam Á và Hàn Quốc vẫn là mục tiêu chính của các nhóm hacker nói tiếng Hàn

Đông Nam Á và Hàn Quốc vẫn là mục tiêu chính của các nhóm hacker nói tiếng Hàn

March 15, 2023 by Trần Tiến

Nội Dung

  • Báo cáo bảo mật của Kaspersky cho quý 3 năm 2019 cho thấy sự gia tăng của các nhóm hacker chuyên nghiệp nhắm mục tiêu vào các tổ chức tài chính hoặc thậm chí chính phủ.
Rate this post

Báo cáo bảo mật của Kaspersky cho quý 3 năm 2019 cho thấy sự gia tăng của các nhóm hacker chuyên nghiệp nhắm mục tiêu vào các tổ chức tài chính hoặc thậm chí chính phủ.

Báo cáo bảo mật quý 3 năm 2019 của Kaspersky cho thấy các nhóm hacker khét tiếng đang tìm cách tấn công và săn lùng thông tin tình báo của các ngân hàng và chính phủ. Các nhóm hacker này dù nhắm vào nhiều tổ chức khác nhau với nhiều loại công cụ nhưng đều đến từ Hàn Quốc và đang tạo ra nhiều mối đe dọa ở bán đảo Triều Tiên và Đông Nam Á.

Ví dụ: một phần mềm độc hại Android được ngụy trang dưới dạng một ứng dụng nhắn tin di động hoặc một ứng dụng tiền điện tử nhắm mục tiêu vào các tổ chức và thương nhân tiền điện tử, một nhóm APT khét tiếng liên tục thay đổi ngành. các công cụ để tấn công các ngân hàng và một nhóm nhỏ Lazarus khai thác CVE-2017-10271 để xâm nhập vào một nhà cung cấp dịch vụ an ninh mạng.

KONNI và Kinh doanh tiền điện tử ở Hàn Quốc

Đông Nam Á và Hàn Quốc vẫn là mục tiêu chính của các nhóm hacker nói tiếng Hàn - Ảnh 1.

Trong số các hoạt động mới được các nhà nghiên cứu của Kaspersky theo dõi có sự hiện diện của phần mềm độc hại Android được ngụy trang dưới dạng một ứng dụng nhắn tin di động hoặc tiền điện tử.

Sau khi hợp tác chặt chẽ với Nhóm Ứng cứu Khẩn cấp Cộng đồng Hàn Quốc (CERT) để vô hiệu hóa máy chủ của tin tặc, Kaspersky đã có thể điều tra phần mềm độc hại mới cũng như phát hiện ra mối quan hệ của nó với KONNI. KONNI là một chủng phần mềm độc hại Windows đã được sử dụng trong quá khứ để nhắm mục tiêu vào một tổ chức quan tâm đến các vấn đề trên bán đảo Triều Tiên.

Mã độc này cũng được biết đến với việc nhắm mục tiêu vào tiền điện tử bằng cách triển khai các tính năng đầy đủ để kiểm soát thiết bị Android bị nhiễm cũng như đánh cắp tiền điện tử cá nhân khi người dùng sử dụng các tính năng này. khả năng này.

Stealth BlueNoroff và các ngân hàng ở Đông Nam Á

Kaspersky cũng theo dõi BlueNoroff, bộ phận tấn công ngành tài chính của tập đoàn APT khét tiếng Lazarus, đã lây nhiễm một ngân hàng ở Myanmar vào quý 3 năm 2019.

Đông Nam Á và Hàn Quốc vẫn là mục tiêu chính của các nhóm hacker nói tiếng Hàn - Ảnh 2.

Với những cảnh báo kịp thời, công ty an ninh mạng toàn cầu đã gửi cho các ngân hàng và các nhà nghiên cứu liên quan thông tin quý giá về các phương thức mà kẻ tấn công sử dụng để truy cập máy chủ, chẳng hạn như các kỹ sư. một phần của hệ thống ngân hàng hiện đang tương tác với Hiệp hội Viễn thông Tài chính và Liên ngân hàng Toàn cầu (SWIFT – Society for Worldwide Interbank and Financial Telecom).

Kaspersky cũng phát hiện ra các chiến thuật mà BlueNoroff thực hiện để tránh bị phát hiện như sử dụng và liên tục thay đổi các tập lệnh Powershell. BlueNoroff cũng sử dụng phần mềm độc hại rất tinh vi có thể hoạt động như một cửa hậu thụ động hoặc chủ động, hoặc thậm chí là một công cụ đào đường hầm, tùy thuộc vào các tham số dòng lệnh.

Nhóm Andariel APT và nhà cung cấp bảo mật Hàn Quốc

Một nhóm con khác của Lazarus, nhóm Andariel APT, đã khởi động những nỗ lực mới để xây dựng cơ sở hạ tầng C2 nhắm mục tiêu đến các máy chủ Weblogic thông qua khai thác CVE-2017-10271. Chiến thuật này tỏ ra hiệu quả sau khi những kẻ tấn công thành công trong việc cấy mã độc vào một chữ ký hợp pháp do một nhà cung cấp phần mềm bảo mật Hàn Quốc quản lý. Chữ ký chứa mã độc đã bị thu hồi nhờ phản hồi nhanh chóng của CERT Korea.

Đông Nam Á và Hàn Quốc vẫn là mục tiêu chính của các nhóm hacker nói tiếng Hàn - Ảnh 3.

Thường tập trung vào hoạt động gián điệp địa chính trị và tình báo tài chính ở Hàn Quốc, Andariel cũng đang sử dụng một loại cửa hậu hoàn toàn mới có tên là ApolloZeus. Backdoor phức tạp và kín đáo này sử dụng shellcode tương đối lớn để làm cho việc phân tích khó khăn hơn.

Dựa trên điều tra của Kaspersky, cuộc tấn công của Andariel đang trong giai đoạn chuẩn bị cho một chiến dịch mới diễn ra.

Costin Raiu, Trưởng bộ phận Nghiên cứu & Phân tích Toàn cầu tại Kaspersky, cho biết:Các cuộc tấn công có mục tiêu chống lại các tổ chức tài chính sử dụng nhiều kỹ thuật phức tạp – trước đây chỉ thấy trong các cuộc tấn công APT – với cơ sở hạ tầng được sử dụng để “rửa” sản phẩm bị đánh cắp. Trong quý 3, chúng tôi đã thấy các tác nhân đe dọa tiên tiến như Andariel và Lazarus ‘BlueNoroff cố gắng tấn công – không chỉ các ngân hàng mà còn là các công ty đầu tư và tiền điện tử. Chúng tôi khuyên tất cả các doanh nghiệp trong khu vực APAC nên cảnh giác và đề phòng các cuộc tấn công như vậy“.

Xem thêm:  Mark Zuckerberg vừa tung bộ ảnh trung tâm dữ liệu khổng lồ của Facebook tại Thụy Điển

DADJOKE và các tổ chức địa chính trị ở Đông Nam Á

Ngoài các nhóm APT nói tiếng Hàn đang hoạt động, trong Q3 2019, Kaspersky còn chú ý đến một chiến dịch sử dụng mã độc có tên DADJOKE của FireEye – chuyên săn tin tình báo ở Đông Nam Á.

Các nhà nghiên cứu đã theo dõi việc sử dụng phần mềm độc hại này trong một số chiến dịch hồi đầu năm nay chống lại các tổ chức chính phủ, quân đội và ngoại giao ở Đông Nam Á. Hoạt động mới nhất được phát hiện vào ngày 29 tháng 8 năm 2018 liên quan đến một số cá nhân làm việc cho một tổ chức quân sự.


Vừa rồi, bạn vừa mới đọc xong bài viết về
Đông Nam Á và Hàn Quốc vẫn là mục tiêu chính của các nhóm hacker nói tiếng Hàn

tại Tips Tech.
Hy vọng rằng những kiến thức trong bài viết
Đông Nam Á và Hàn Quốc vẫn là mục tiêu chính của các nhóm hacker nói tiếng Hàn

sẽ làm cho bạn để tâm hơn tới vấn đề
Đông Nam Á và Hàn Quốc vẫn là mục tiêu chính của các nhóm hacker nói tiếng Hàn

hiện nay.
Hãy cũng với Tip Techs khám phá thêm nhiều bài viết về
Đông Nam Á và Hàn Quốc vẫn là mục tiêu chính của các nhóm hacker nói tiếng Hàn

nhé.

Bài viết
Đông Nam Á và Hàn Quốc vẫn là mục tiêu chính của các nhóm hacker nói tiếng Hàn

đăng bởi vào ngày 2022-08-13 00:02:21. Cảm ơn bạn đã bỏ thời gian đọc bài tại Tips Tech

Nguồn: genk.vn

Xem thêm về
Đông Nam Á và Hàn Quốc vẫn là mục tiêu chính của các nhóm hacker nói tiếng Hàn

#Đông #Nam #và #Hàn #Quốc #vẫn #là #mục #tiêu #chính #của #các #nhóm #hacker #nói #tiếng #Hàn
Báo cáo bảo mật trong Quý 3 2019 của Kaspersky cho thấy sự nổi lên của các nhóm hacker chuyên nghiệp khi nhắm mục tiêu tới các tổ chức tài chính hoặc thậm chí cả chính phủ.

#Đông #Nam #và #Hàn #Quốc #vẫn #là #mục #tiêu #chính #của #các #nhóm #hacker #nói #tiếng #Hàn

Báo cáo bảo mật Quý 3 2019 của Kaspersky cho thấy, các nhóm hacker khét tiếng đang tìm cách tấn công và săn lùng thông tin tình báo của các ngân hàng, chính phủ. Các nhóm hacker này, dù nhắm đến nhiều tổ chức khác nhau bằng nhiều loại công cụ, nhưng tất cả đều đến từ Hàn Quốc và đang tạo ra nhiều mối đe dọa tại khu vực bán đảo Triều Tiên và Đông Nam Á.Ví dụ như một phần mềm độc hại Android ngụy trang dưới dạng trình nhắn tin di động hay ứng dụng tiền điện tử nhắm mục tiêu vào những tổ chức và đơn vị giao dịch tiền điện tử, một nhóm APT khét tiếng liên tục thay đổi công cụ của mình để tấn công ngân hàng, và một nhóm nhỏ của Lazarus khai thác CVE-2017-10271 để xâm nhập vào đơn vị cung cấp dịch vụ bảo mật mạng.KONNI và doanh nghiệp kinh doanh tiền điện tử ở Hàn QuốcTrong số những hoạt động mới được các nhà nghiên cứu của Kaspersky theo dõi, có sự hiện diện của phần mềm độc hại Android ngụy trang dưới dạng trình nhắn tin di động hoặc ứng dụng tiền điện tử.Sau khi hợp tác chặt chẽ với Đội phản ứng khẩn cấp cộng đồng (CERT) Hàn Quốc để vô hiệu hóa máy chủ của hacker, Kaspersky đã có thể điều tra mã độc mới cũng như phát hiện mối quan hệ của nó với KONNI. KONNI là một chủng mã độc Windows đã được sử dụng trong quá khứ để nhắm mục tiêu vào một tổ chức có mối quan tâm đến các vấn đề trên bán đảo Triều Tiên.Mã độc này cũng được biết đến với việc nhắm mục tiêu vào tiền điện tử bằng cách triển khai đầy đủ các tính năng để kiểm soát thiết bị Android bị nhiễm độc cũng như đánh cắp tiền điện tử cá nhân khi người dùng sử dụng các tính năng này.BlueNoroff tàng hình và các ngân hàng tại Đông Nam ÁKaspersky cũng đã theo dõi BlueNoroff, bộ phận chuyên tấn công vào ngành tài chính của nhóm APT khét tiếng Lazarus, từng lây nhiễm cho một ngân hàng ở Myanmar trong Q3 2019.Với cảnh báo kịp thời, công ty an ninh mạng toàn cầu đã gửi tới ngân hàng và các nhà nghiên cứu liên quan những thông tin giá trị về phương thức những kẻ tấn công truy cập máy chủ sử dụng, chẳng hạn như các kỹ sư thuộc hệ thống ngân hàng hiện đang tương tác với Hiệp hội viễn thông liên ngân hàng và tài chính quốc tế (SWIFT – Society for Worldwide Interbank and Financial Telecommunication).Kaspersky cũng phát hiện ra các chiến thuật mà BlueNoroff đã thực hiện để tránh bị phát hiện như sử dụng và liên tục thay đổi tập lệnh Powershell. BlueNoroff cũng sử dụng phần mềm độc hại rất tinh vi có thể hoạt động như backdoor thụ động hoặc chủ động, hoặc thậm chí là một công cụ tunnel, tùy thuộc vào tham số dòng lệnh.Nhóm Andariel APT và nhà cung cấp bảo mật Hàn QuốcMột nhóm phụ khác của Lazarus, nhóm Andariel APT, đã tiến hành những nỗ lực mới để xây dựng cơ sở hạ tầng C2 nhắm vào máy chủ Weblogic thông qua hoạt động khai thác CVE-2017-10271. Chiến thuật này đã được chứng minh tính hiệu quả sau khi những kẻ tấn công đã thành công trong việc cấy mã độc vào chữ ký hợp pháp thuộc sự quản lý của một nhà cung cấp phần mềm bảo mật Hàn Quốc. Chữ ký chứa mã độc đã bị thu hồi nhờ phản ứng nhanh của CERT Hàn Quốc.Thường tập trung vào hoạt động gián điệp địa chính trị và tình báo tài chính ở Hàn Quốc, Andariel cũng đang sử dụng một loại cửa hậu hoàn toàn mới được gọi là ApolloZeus. Cửa hậu phức tạp và kín đáo này sử dụng shellcode tương đối lớn để khiến việc phân tích trở nên khó khăn hơn.Dựa vào điều tra của Kaspersky, tấn công của Andariel nằm trong giai đoạn chuẩn bị cho một chiến dịch mới sẽ diễn ra.Ông Costin Raiu, Giám đốc Nhóm nghiên cứu & phân tích toàn cầu của Kaspersky cho biết: “Các cuộc tấn công nhắm mục tiêu chống lại tổ chức tài chính sử dụng nhiều kỹ thuật tinh vi – trước đây chỉ thấy trong các cuộc tấn công APT – với cơ sở hạ tầng được sử dụng để “rửa” sản phẩm bị đánh cắp. Trong Q3, chúng ta đã thấy các tác nhân đe dọa tiên tiến như Andariel và BlueNoroff của Lazarus nỗ lực thực hiện tấn công vào – không chỉ ngân hàng mà là các công ty đầu tư và tiền ảo. Chúng tôi khuyên tất cả doanh nghiệp khu vực APAC nên cảnh giác và đề phòng chống lại các cuộc tấn công tương tự như vậy”.DADJOKE và các thực thể địa chính trị ở Đông Nam ÁBên cạnh các nhóm APT nói tiếng Hàn đang hoạt động thì trong Q3 2019, Kaspersky cũng đã nhận thấy một chiến dịch sử dụng mã độc được FireEye gọi là DADJOKE – chuyên săn lùng thông tin tình báo tại khu vực Đông Nam Á.Các nhà nghiên cứu đã theo dõi việc sử dụng phần mềm độc hại này trong một số ít chiến dịch vào đầu năm để chống lại các tổ chức chính phủ, quân đội và ngoại giao ở khu vực Đông Nam Á. Hoạt động mới nhất được phát hiện vào ngày 29/8/2018 liên quan đến một vài cá nhân làm việc cho tổ chức quân sự.Chuỗi khách sạn nổi tiếng ở Nhật phải xin lỗi vì bị hacker chiếm quyền điều khiển robot, quay lén khách hàng

Xem thêm:  Cận cảnh màn trình diễn ánh sáng rực rỡ chào Tết Nhâm Dần của Trung Quốc: Công nghệ đã phát triển thế này rồi sao

#Đông #Nam #và #Hàn #Quốc #vẫn #là #mục #tiêu #chính #của #các #nhóm #hacker #nói #tiếng #Hàn
Báo cáo bảo mật trong Quý 3 2019 của Kaspersky cho thấy sự nổi lên của các nhóm hacker chuyên nghiệp khi nhắm mục tiêu tới các tổ chức tài chính hoặc thậm chí cả chính phủ.

#Đông #Nam #và #Hàn #Quốc #vẫn #là #mục #tiêu #chính #của #các #nhóm #hacker #nói #tiếng #Hàn

Báo cáo bảo mật Quý 3 2019 của Kaspersky cho thấy, các nhóm hacker khét tiếng đang tìm cách tấn công và săn lùng thông tin tình báo của các ngân hàng, chính phủ. Các nhóm hacker này, dù nhắm đến nhiều tổ chức khác nhau bằng nhiều loại công cụ, nhưng tất cả đều đến từ Hàn Quốc và đang tạo ra nhiều mối đe dọa tại khu vực bán đảo Triều Tiên và Đông Nam Á.Ví dụ như một phần mềm độc hại Android ngụy trang dưới dạng trình nhắn tin di động hay ứng dụng tiền điện tử nhắm mục tiêu vào những tổ chức và đơn vị giao dịch tiền điện tử, một nhóm APT khét tiếng liên tục thay đổi công cụ của mình để tấn công ngân hàng, và một nhóm nhỏ của Lazarus khai thác CVE-2017-10271 để xâm nhập vào đơn vị cung cấp dịch vụ bảo mật mạng.KONNI và doanh nghiệp kinh doanh tiền điện tử ở Hàn QuốcTrong số những hoạt động mới được các nhà nghiên cứu của Kaspersky theo dõi, có sự hiện diện của phần mềm độc hại Android ngụy trang dưới dạng trình nhắn tin di động hoặc ứng dụng tiền điện tử.Sau khi hợp tác chặt chẽ với Đội phản ứng khẩn cấp cộng đồng (CERT) Hàn Quốc để vô hiệu hóa máy chủ của hacker, Kaspersky đã có thể điều tra mã độc mới cũng như phát hiện mối quan hệ của nó với KONNI. KONNI là một chủng mã độc Windows đã được sử dụng trong quá khứ để nhắm mục tiêu vào một tổ chức có mối quan tâm đến các vấn đề trên bán đảo Triều Tiên.Mã độc này cũng được biết đến với việc nhắm mục tiêu vào tiền điện tử bằng cách triển khai đầy đủ các tính năng để kiểm soát thiết bị Android bị nhiễm độc cũng như đánh cắp tiền điện tử cá nhân khi người dùng sử dụng các tính năng này.BlueNoroff tàng hình và các ngân hàng tại Đông Nam ÁKaspersky cũng đã theo dõi BlueNoroff, bộ phận chuyên tấn công vào ngành tài chính của nhóm APT khét tiếng Lazarus, từng lây nhiễm cho một ngân hàng ở Myanmar trong Q3 2019.Với cảnh báo kịp thời, công ty an ninh mạng toàn cầu đã gửi tới ngân hàng và các nhà nghiên cứu liên quan những thông tin giá trị về phương thức những kẻ tấn công truy cập máy chủ sử dụng, chẳng hạn như các kỹ sư thuộc hệ thống ngân hàng hiện đang tương tác với Hiệp hội viễn thông liên ngân hàng và tài chính quốc tế (SWIFT – Society for Worldwide Interbank and Financial Telecommunication).Kaspersky cũng phát hiện ra các chiến thuật mà BlueNoroff đã thực hiện để tránh bị phát hiện như sử dụng và liên tục thay đổi tập lệnh Powershell. BlueNoroff cũng sử dụng phần mềm độc hại rất tinh vi có thể hoạt động như backdoor thụ động hoặc chủ động, hoặc thậm chí là một công cụ tunnel, tùy thuộc vào tham số dòng lệnh.Nhóm Andariel APT và nhà cung cấp bảo mật Hàn QuốcMột nhóm phụ khác của Lazarus, nhóm Andariel APT, đã tiến hành những nỗ lực mới để xây dựng cơ sở hạ tầng C2 nhắm vào máy chủ Weblogic thông qua hoạt động khai thác CVE-2017-10271. Chiến thuật này đã được chứng minh tính hiệu quả sau khi những kẻ tấn công đã thành công trong việc cấy mã độc vào chữ ký hợp pháp thuộc sự quản lý của một nhà cung cấp phần mềm bảo mật Hàn Quốc. Chữ ký chứa mã độc đã bị thu hồi nhờ phản ứng nhanh của CERT Hàn Quốc.Thường tập trung vào hoạt động gián điệp địa chính trị và tình báo tài chính ở Hàn Quốc, Andariel cũng đang sử dụng một loại cửa hậu hoàn toàn mới được gọi là ApolloZeus. Cửa hậu phức tạp và kín đáo này sử dụng shellcode tương đối lớn để khiến việc phân tích trở nên khó khăn hơn.Dựa vào điều tra của Kaspersky, tấn công của Andariel nằm trong giai đoạn chuẩn bị cho một chiến dịch mới sẽ diễn ra.Ông Costin Raiu, Giám đốc Nhóm nghiên cứu & phân tích toàn cầu của Kaspersky cho biết: “Các cuộc tấn công nhắm mục tiêu chống lại tổ chức tài chính sử dụng nhiều kỹ thuật tinh vi – trước đây chỉ thấy trong các cuộc tấn công APT – với cơ sở hạ tầng được sử dụng để “rửa” sản phẩm bị đánh cắp. Trong Q3, chúng ta đã thấy các tác nhân đe dọa tiên tiến như Andariel và BlueNoroff của Lazarus nỗ lực thực hiện tấn công vào – không chỉ ngân hàng mà là các công ty đầu tư và tiền ảo. Chúng tôi khuyên tất cả doanh nghiệp khu vực APAC nên cảnh giác và đề phòng chống lại các cuộc tấn công tương tự như vậy”.DADJOKE và các thực thể địa chính trị ở Đông Nam ÁBên cạnh các nhóm APT nói tiếng Hàn đang hoạt động thì trong Q3 2019, Kaspersky cũng đã nhận thấy một chiến dịch sử dụng mã độc được FireEye gọi là DADJOKE – chuyên săn lùng thông tin tình báo tại khu vực Đông Nam Á.Các nhà nghiên cứu đã theo dõi việc sử dụng phần mềm độc hại này trong một số ít chiến dịch vào đầu năm để chống lại các tổ chức chính phủ, quân đội và ngoại giao ở khu vực Đông Nam Á. Hoạt động mới nhất được phát hiện vào ngày 29/8/2018 liên quan đến một vài cá nhân làm việc cho tổ chức quân sự.Chuỗi khách sạn nổi tiếng ở Nhật phải xin lỗi vì bị hacker chiếm quyền điều khiển robot, quay lén khách hàng

Xem thêm:  Tencent lọt vào Top 10 thương hiệu có giá trị nhất năm 2017, Google đứng thứ nhất, Apple số 2, Samsung thứ 37

Posted Under: Công Nghệ

Copyright © 2023 by Tipstech.vn