Tin tặc nhắm đến hoạt động nghiên cứu vắc xin Covid-19

0 Thanh Niên Online

Đánh giá tác giả

Vào mùa thu năm 2020, các nhà nghiên cứu của Kaspersky phát hiện hai vụ tấn công APT nhắm vào những đơn vị đang có hoạt động nghiên cứu về Covid-19.
Vắc xin Covid-19 đang là mục tiêu của tin tặc /// Ảnh: AFP Vắc xin Covid-19 đang là mục tiêu của tin tặc - Ảnh: AFP
Vắc xin Covid-19 đang là mục tiêu của tin tặc
Ảnh: AFP
Các chuyên gia của Kaspersky chắc chắn những hoạt động này có liên quan đến nhóm tin tặc Lazarus khét tiếng.
Khi đại dịch và các biện pháp giãn cách vẫn chưa có dấu hiệu dừng lại trên toàn thế giới, nhiều bên liên quan đang cố gắng tăng tốc độ phát triển vắc xin bằng bất kỳ phương cách hiện có nào. Nhiều nhóm tin tặc cũng tìm cách lợi dụng tình hình hiện tại để trục lợi. Khi theo dõi các chiến dịch tấn công của nhóm tin tặc Lazarus đang nhắm mục tiêu vào nhiều ngành khác nhau, các chuyên gia của Kaspersky phát hiện ra cách đây vài tháng, nhóm hacker này đã truy lùng những thực thể liên quan đến Covid-19.
Theo đó, hai vụ tấn công mạng đã được xác định, nhắm vào một cơ quan y tế nhà nước và một công ty dược phẩm, với phần mềm độc hại được Kaspersky biết đến có tên là wAgent và mã độc Bookcode. Cả wAgent và Bookcode được sử dụng trong hai cuộc tấn công đều có những chức năng tương tự nhau (như là vai trò đầy đủ của một cửa hậu). Sau khi tấn công, người vận hành mã độc có thể kiểm soát máy của nạn nhân theo bất kỳ cách nào họ muốn.

Để giữ an toàn trước các mối đe dọa tinh vi, Kaspersky đề xuất các biện pháp bảo mật sau:

- Cung cấp cho nhóm SOC quyền truy cập thông tin tình báo mối đe dọa an ninh mạng mới nhất (TI). Kaspersky Threat Intelligence Portal của Kaspersky cấp quyền truy cập vào TI của công ty, cung cấp dữ liệu tấn công mạng và những thông tin được Kaspersky thu thập trong hơn 20 năm qua. Quyền truy cập miễn phí vào các tính năng của sản phẩm cho phép người dùng kiểm tra tệp, URL và địa chỉ IP hiện có sẵn tại đây.
- Triển khai các khóa đào tạo cơ bản về bảo đảm an ninh mạng cho nhân viên, vì nhiều cuộc tấn công có chủ đích bắt đầu bằng tấn công lừa đảo hoặc tấn công phi kỹ thuật khác.
- Các tổ chức muốn tiến hành tự điều tra có thể tham khảo sản phẩm Kaspersky Threat Attribution Engine. Sản phẩm giúp đối chiếu mã độc được phát hiện với cơ sở dữ liệu phần mềm độc hại hiện có. Sau đó, dựa trên các điểm tương đồng về mã để quy về những chiến dịch APT đã được thực hiện.
- Để phát hiện, điều tra và khắc phục kịp thời các sự cố điểm cuối, hãy triển khai các giải pháp EDR như Kaspersky Endpoint Detection and Response.

Bình luận

User
Gửi bình luận
Hãy là người đầu tiên đưa ra ý kiến cho bài viết này!

VIDEO ĐANG XEM NHIỀU