An ninh mạng 20/10: Nhiều trang web tại Việt Nam bị tin tặc tấn công

20/10/2021 01:06

Ngày 19/10, phát hiện 03 website có tên miền .vn bị tin tặc tấn công. Cụ thể, tin tặc Zer0FaulT tấn công 02 trang gồm vinwater.com.vn, vca.vn; tin tặc Unknown Al tấn công trang www.comnha.vn. 

Website vca.vn đã bị tin tặc tấn công

Ngoài ra, hãng bảo mật CrowdStrike phát hiện nhóm tin tặc LightBasin (UNC1945) nhắm mục tiêu vào 13 công ty viễn thông trên toàn cầu từ năm 2019. LightBasin được đánh giá là nhóm tin tặc tinh vi với chiến lược bảo mật hoạt động mạnh mẽ. Nhóm tấn công vào các hệ thống viễn thông như máy chủ External DNS (eDNS), Nền tảng cung cấp dịch vụ (SDP), cung cấp (provisioning) SIM/IMEI – tất cả đều là một phần của Dịch vụ vô tuyến gói tổng hợp (GPRS) cho phép chuyển vùng giữa các nhà mạng di động. Nhóm phát triển các công cụ mang tính tùy chỉnh cao và có kiến thức về kiến trúc mạng viễn thông toàn cầu để có thể mô phỏng các giao thức mạng, cho phép quét và truy xuất các thông tin cụ thể. Bản chất dữ liệu bị nhắm mục tiêu phù hợp với các thông tin được quan tâm đáng kể trong các hoạt động tình báo tín hiệu. CrowdStrike không quy kết trực tiếp nhóm này cho Trung Quốc nhưng cho biết một khóa được hardcode của một trong các công cụ cho thấy kẻ phát triển biết tiếng Trung.

Hãng bảo mật Kaspersky phát hiện chiến dịch nhắm mục tiêu các công ty hàng không và viễn thông tại Tunisia được tiến hành bởi Lyceum (Hexane) – nhóm từng tấn công khu vực Trung Đông từ năm 2018. Trong hoạt động mới đây, nhóm đã chuyển từ việc kết hợp các script PowerShell và công cụ quản trị từ xa DanBot sang sử dụng hai biến thể mã độc mới có tên “James” và “Kevin”. Trong khi “James” dựa nhiều vào DanBot thì “Kevin” lại có thay đổi lớn về kiến trúc và giao thức liên lạc. Nhóm cũng sử dụng một keylogger tùy chỉnh và một script PowerShell để ghi tổ hợp bàn phím và đánh cắp thông tin đăng nhập được lưu trong trình duyệt. Phương pháp tấn công của Lyceum có nhiều điểm tương đồng với kỹ thuật của DNSpionage – nhóm có sự chồng chéo về kỹ thuật với nhóm tin tặc Iran OilRig (APT34).

Hãng bảo mật Proofpoint vừa tiết lộ về một chiến dịch phát tán email quy mô lớn, chủ yếu nhắm mục tiêu vào Đức và Áo, được tiến hành bởi nhóm tin tặc có động cơ tài chính TA505. Các cuộc tấn công bắt đầu với một loạt các đợt gửi email khối lượng thấp – khoảng vài ngàn email mỗi đợt – từ cuối tháng 09 đến ngày 13/10. Kết quả, đã có hàng trăm ngàn email đã được gửi. Các email có chủ đề cập nhật về Covid-19, bảo hiểm… và đính kèm tập tin độc hại. Khi người dùng mở tài liệu và kích hoạt macro, một tập tin MSI sẽ được tải về. Tập tin này có chức năng tìm nạp loader giai đoạn tiếp theo và triển khai phiên bản được nâng cấp của FlawedGrace RAT – có khả năng giao tiếp với máy chủ C&C để nhận lệnh và gửi kết quả về máy chủ.

Vừa qua, chính phủ Trung Quốc vừa thông báo quyết định cho phép các pháp nhân nước ngoài đầu tư vào dịch vụ VPN tại nước này. Theo chính sách mới này, các nhà đầu tư nước ngoài có thể sở hữu tối đa 50% các công ty VPN tại Trung Quốc. Điều này cho phép Trung Quốc duy trì quyền kiểm soát của nhà nước đối với các sản phẩm địa phương đã được phê duyệt trong khi khuyến khích đầu tư đáng kể. Bên cạnh VPN, chính sách cũng bao gồm các thay đổi về giới hạn đầu tư vào các dịch vụ thông tin như cửa hàng ứng dụng, dịch vụ kết nối Internet…

Cơ quan giám sát truyền thông Nga Roskomnadzor cho biết nước này có thể phạt Google số tiền lên đến 20% doanh thu hàng năm của hãng tại Nga ngay trong tháng này do không xóa bỏ nội dung bị coi là bất hợp pháp. Đây được xem là nỗ lực mạnh mẽ nhất của Nga để kiềm chế các công ty công nghệ nước ngoài. Roskomnadzor cho biết, kể từ đầu năm 2021, Google đã bị phạt cộng dồn 32,5 triệu RUB (458.100 USD) do liên tiếp phớt lờ yêu cầu gỡ bỏ nội dung bị cấm tại Nga. Tuy nhiên, Google vẫn chưa nộp số tiền phạt này.

Khai Tâm

Từ khóa:
Xem nhiều

Tin liên quan

BẠN CÓ THỂ QUAN TÂM

Video