Home Công nghệ số Bảo mật Phát hiện công cụ gián điệp DTrack của Lazarus tấn công các...

Phát hiện công cụ gián điệp DTrack của Lazarus tấn công các trung tâm tài chính và nghiên cứu

SHARE
Security-trends-experts-need-to-know

Nhóm nghiên cứu và phân tích toàn cầu của Kaspersky đã phát hiện một công cụ gián điệp chưa từng được xác định trước đây được cài vào các tổ chức tài chính và trung tâm nghiên cứu của Ấn Độ. Được gọi là Dtrack.

Công cụ gián điệp DTrack này được cho là do nhóm Lazarus tạo nên, đang được dùng để tải tập tin đến hệ thống của các nạn nhân, lưu lại thông tin gõ phím và thực hiện nhiều thao tác khác dưới dạng chương trình điều khiển từ xa (RAT) có chứa mã độc.

Năm 2018, các nhà nghiên cứu của Kaspersky đã phát hiện ra ATMDtrack, phần mềm chứa mã độc được tạo ra để xâm nhập các máy ATM ở Ấn Độ và đánh cắp dữ liệu thẻ của khách hàng. Sau những cuộc điều tra mở rộng bằng Kaspersky Attribution Engine và nhiều công cụ khác, các nhà nghiên cứu tìm thấy thêm hơn 180 mẫu phần mềm độc hại mới có sự tương đồng về chuỗi mã với ATMDtrack, tuy nhiên các mẫu này rõ ràng không nhắm đến các máy ATM. Thay vào đó, các chức năng được liệt kê xác định rằng các phần mềm này là công cụ gián điệp, nay được biết đến với tên Dtrack. Hơn nữa, 2 dòng phần mềm độc hại này không những có sự tương đồng với nhau mà còn với chiến dịch DarkSeoul năm 2013, có liên hệ đến Lazarus, một nhóm có tiếng thực hiện các cuộc tấn công có chủ đích chịu trách nhiệm cho nhiều hoạt động gián điệp mạng và các cuộc tấn công mạng.

Dtrack có thể được dùng như một công cụ điều khiển từ xa (RAT), cho phép các nhóm đe dọa có quyền kiểm soát hoàn toàn trên các thiết bị bị nhiễm mã độc. Tội phạm sau đó có thể thực hiện các hoạt động tấn công khác nhau như tải lên/xuống các tập tin và thực hiện các quy trình quan trọng.

Các tổ chức nằm trong tầm ngắm của các nhóm đe dọa dùng Dtrack RAT thường có chính sách an ninh mạng và tiêu chuẩn mật khẩu lỏng lẻo, đồng thời, các tổ chức này cũng không thể theo dõi lượng dữ liệu qua lại trong hệ thống. Nếu được cài cắm thành công, phần mềm độc hại có thể liệt kê tất cả các tập tin có sẵn và các quy trình đang chạy, các dữ liệu thao tác bấm phím, lịch sử tìm kiếm và địa chỉ IP máy chủ, bao gồm thông tin về các mạng lưới có sẵn và các kết nối đang hoạt động.

Phần mềm độc hại vừa được phát hiện này đang hoạt động và dựa trên phép đo từ xa của Kaspersky, và vẫn đang được sử dụng trong các cuộc tấn công mạng.

Konstantin Zykov, nhà nghiên cứu về an ninh tại Nhóm nghiên cứu và phân tích toàn cầu của Kaspersly nhận xét: “Lazarus là một tổ chức khá bất thường được tài trợ bởi quốc gia dân tộc. Một mặt, cũng như các tổ chức tương tự, Lazarus tập trung vào việc thực hiện các hoạt động gián điệp mạng hoặc phá hoại. Mặt khác, người ta còn phát hiện rằng tổ chức này gây ảnh hưởng lên các cuộc tấn công rõ ràng nhắm đến việc đánh cắp tiền. Việc làm này khá lạ đối với một nhóm đe dọa có danh tiếng như Lazarus, bởi nhìn chung, các tổ chức khác không có động cơ tài chính trong hoạt động của họ. Số lượng lớn mẫu Dtrack tìm được cho thấy rằng Lazarus là một trong những tổ chức tấn công có chủ đích hoạt động năng nổ nhất, thường xuyên phát triển và tiến hóa các mối đe dọa trong một nỗ lực gây ảnh hưởng đến các ngành có quy mô lớn. Việc thực thi thành công Dtrack RAT chứng tỏ rằng ngay cả khi một mối nguy dường như biến mất, nó vẫn có khả năng xuất hiện trở lại trong một hình thái khác để tấn công mục tiêu mới. Thậm chí các trung tâm nghiên cứu hay tổ chức tài chính hoạt động chỉ trong lĩnh vực thương mại và không có liên kết gì với chính phủ cũng nên cân nhắc khả năng bị tấn công bởi một tổ chức đe dọa tinh vi và chuẩn bị sẵn sàng để ứng phó.”

Để tránh bị tấn công bởi phần mềm độc hại như Dtrack RAT, Kaspersky khuyến cáo:

  • Sử dụng phần mềm theo dõi lưu lượng traffic như Kaspersky Anti Targeted Attack Platform (KATA)
  • Sử dụng các giải phép an ninh đã được chứng nhận với công nghệ phát hiện đe dọa dựa trên hành vi như Kaspersky Endpoint Security for Business
  • Thực hiện thường xuyên việc kiểm toán an ninh cho hạ tầng IT của tổ chức
  • Thực hiện việc đào tạo thường xuyên về an ninh mạng cho nhân viên