https://kevesko.vn/20250320/canh-bao-chien-dich-tan-cong-nham-vao-viet-nam-35116006.html
Cảnh báo chiến dịch tấn công nhằm vào Việt Nam
Cảnh báo chiến dịch tấn công nhằm vào Việt Nam
Sputnik Việt Nam
Các chuyên gia Kaspersky ICS CERT phát hiện chiến dịch tấn công mạng nhắm vào các tổ chức công nghiệp khu vực châu Á - Thái Bình Dương (APAC), trong đó có Việt... 20.03.2025, Sputnik Việt Nam
2025-03-20T17:07+0700
2025-03-20T17:07+0700
2025-03-20T17:07+0700
việt nam
tấn công mạng
kaspersky
nguy cơ
https://cdn.img.kevesko.vn/img/391/49/3914907_0:378:2969:2048_1920x0_80_0_0_1b4b4fa3abf1845b003b0c3db85b9269.jpg
Kaspersky đặt tên chiến dịch này là "SalmonSlalom" (tức “cá hồi vượt chướng ngại”), ám chỉ cách hacker vượt qua loạt hàng rào bảo mật giống như cá hồi vượt thác bơi ngược dòng, một hành trình đầy gian nan, đòi hỏi sức bền và sự khéo léo.Chiến dịch SalmonSlalomTừ đầu tháng 3, Kaspersky đã phát hiện chiến dịch nhằm vào các tổ chức công nghiệp và cơ quan chính phủ ở APAC, bao gồm Việt Nam, Malaysia, Trung Quốc, Nhật Bản, Thái Lan, Hồng Kông và Đài Loan (Trung Quốc), Hàn Quốc, Singapore và Philippines.Những kẻ đứng sau chiến dịch nhắm vào các ngành sản xuất, xây dựng, công nghệ thông tin, viễn thông, y tế, năng lượng, hậu cần và vận tải quy mô lớn.Theo Kaspersky, những kẻ tấn công đã lợi dụng các dịch vụ điện toán đám mây hợp pháp để quản lý phần mềm độc hại và thực hiện quy trình tấn công gồm nhiều giai đoạn phức tạp để vượt kiểm duyệt của các hệ thống phát hiện xâm nhập.Các đối tượng từ đó có thể phát tán mã độc trên hệ thống mạng của nạn nhân, cài đặt công cụ điều khiển từ xa, chiếm quyền kiểm soát thiết bị, đánh cắp và xóa thông tin mật.Hacker dùng các tệp nén chứa mã độc, ngụy trang thành tài liệu liên quan đến thuế, phát tán chúng thông qua chiến dịch lừa đảo trên email và các ứng dụng nhắn tin như WeChat và Telegram. Sau quy trình cài mã độc nhiều lớp phức tạp trên hệ thống, tin tặc sẽ cài cắm backdoor mang tên FatalRAT.Dù chiến dịch có một số điểm tương đồng với các cuộc tấn công trước đây sử dụng mã độc truy cập từ xa (RAT) mã nguồn mở như Gh0st RAT, SimayRAT, Zegost và FatalRAT, các chuyên gia thấy có sự thay đổi đáng kể trong chiến thuật, kỹ thuật và phương thức hoạt động của hacker. Theo đó, tất cả đều được điều chỉnh để nhắm vào các tổ chức, cơ quan sử dụng tiếng Trung Quốc.Cuộc tấn công thực hiện thông qua mạng phân phối nội dung (CDN) myqcloud và dịch vụ lưu trữ Youdao Cloud Notes – vốn là hai nền tảng điện toán đám mây hợp pháp của Trung Quốc.Để tránh bị phát hiện, hacker sử dụng nhiều kỹ thuật như liên tục thay đổi máy chủ điều khiển và tải trọng mã độc để giảm khả năng bị truy vết, lưu trữ mã độc trên các trang web hợp pháp nhằm "qua mặt" hệ thống bảo mật, khai thác lỗ hổng trong phần mềm hợp pháp để triển khai tấn công, lợi dụng chính các chức năng hợp pháp của phần mềm để kích hoạt mã độc, mã hóa tệp tin và lưu lượng mạng nhằm che giấu hoạt động bất thường.Khuyến nghị từ KasperskyViệt Nam là nước nằm trong danh sách các quốc gia bị nhắm mục tiêu, cùng với các nước láng giềng trong APAC. Các tổ chức công nghiệp lớn có thể bị ảnh hưởng, đặc biệt trong ngành sản xuất, năng lượng và hậu cần.Trưởng nhóm ICS CERT Evgeny Goncharov cho rằng, các đối tượng tội phạm an ninh mạng sử dụng những kỹ thuật khá đơn giản nhưng vẫn đạt được mục tiêu xâm nhập vào hệ thống, ngay cả trong môi trường công nghệ vận hành (OT).Để chủ động bảo vệ tổ chức công nghiệp nặng khỏi chiến dịch tấn công này, Kaspersky khuyến nghị các biện pháp sau:
https://kevesko.vn/20241223/hon-46-doanh-nghiep-viet-nam-bi-tan-cong-mang-it-nhat-1-lan-trong-nam-2024-33713551.html
https://kevesko.vn/20240618/chien-dich-tan-cong-mang-cua-mustang-panda-nham-vao-viet-nam-30360679.html
Sputnik Việt Nam
moderator.vn@sputniknews.com
+74956456601
MIA „Rossiya Segodnya“
2025
Sputnik Việt Nam
moderator.vn@sputniknews.com
+74956456601
MIA „Rossiya Segodnya“
tin thời sự
vn_VN
Sputnik Việt Nam
moderator.vn@sputniknews.com
+74956456601
MIA „Rossiya Segodnya“
https://cdn.img.kevesko.vn/img/391/49/3914907_199:0:2930:2048_1920x0_80_0_0_2ae1c82d91d530904bbb66419b5586b3.jpgSputnik Việt Nam
moderator.vn@sputniknews.com
+74956456601
MIA „Rossiya Segodnya“
việt nam, tấn công mạng, kaspersky, nguy cơ
việt nam, tấn công mạng, kaspersky, nguy cơ
Cảnh báo chiến dịch tấn công nhằm vào Việt Nam
Các chuyên gia Kaspersky ICS CERT phát hiện chiến dịch tấn công mạng nhắm vào các tổ chức công nghiệp khu vực châu Á - Thái Bình Dương (APAC), trong đó có Việt Nam.
Kaspersky đặt tên chiến dịch này là "SalmonSlalom" (tức “cá hồi vượt chướng ngại”), ám chỉ cách hacker vượt qua loạt hàng rào bảo mật giống như cá hồi vượt thác bơi ngược dòng, một hành trình đầy gian nan, đòi hỏi sức bền và sự khéo léo.
Từ đầu tháng 3, Kaspersky đã phát hiện chiến dịch nhằm vào các tổ chức công nghiệp và cơ quan chính phủ ở APAC, bao gồm Việt Nam, Malaysia, Trung Quốc, Nhật Bản, Thái Lan, Hồng Kông và Đài Loan (Trung Quốc), Hàn Quốc, Singapore và Philippines.
Những kẻ đứng sau chiến dịch nhắm vào các ngành sản xuất, xây dựng, công nghệ thông tin, viễn thông, y tế, năng lượng, hậu cần và vận tải quy mô lớn.
Theo Kaspersky, những kẻ tấn công đã lợi dụng các dịch vụ điện toán đám mây hợp pháp để quản lý phần mềm độc hại và thực hiện quy trình tấn công gồm nhiều giai đoạn phức tạp để vượt kiểm duyệt của các hệ thống phát hiện xâm nhập.
Các đối tượng từ đó có thể phát tán mã độc trên hệ thống mạng của nạn nhân, cài đặt công cụ điều khiển từ xa, chiếm quyền kiểm soát thiết bị, đánh cắp và xóa thông tin mật.

23 Tháng Mười Hai 2024, 13:25
Hacker dùng các tệp nén chứa mã độc, ngụy trang thành tài liệu liên quan đến thuế, phát tán chúng thông qua chiến dịch lừa đảo trên email và các ứng dụng nhắn tin như WeChat và Telegram. Sau quy trình cài mã độc nhiều lớp phức tạp trên hệ thống, tin tặc sẽ cài cắm backdoor mang tên FatalRAT.
Dù chiến dịch có một số điểm tương đồng với các cuộc tấn công trước đây sử dụng mã độc truy cập từ xa (RAT) mã nguồn mở như Gh0st RAT, SimayRAT, Zegost và FatalRAT, các chuyên gia thấy có sự thay đổi đáng kể trong chiến thuật, kỹ thuật và phương thức hoạt động của hacker. Theo đó, tất cả đều được điều chỉnh để nhắm vào các tổ chức, cơ quan sử dụng tiếng Trung Quốc.
Cuộc tấn công thực hiện thông qua mạng phân phối nội dung (CDN) myqcloud và dịch vụ lưu trữ Youdao Cloud Notes – vốn là hai nền tảng điện toán đám mây hợp pháp của Trung Quốc.
Để tránh bị phát hiện, hacker sử dụng nhiều kỹ thuật như liên tục thay đổi máy chủ điều khiển và tải trọng mã độc để giảm khả năng bị truy vết, lưu trữ mã độc trên các trang web hợp pháp nhằm "qua mặt" hệ thống bảo mật, khai thác lỗ hổng trong phần mềm hợp pháp để triển khai tấn công, lợi dụng chính các chức năng hợp pháp của phần mềm để kích hoạt mã độc, mã hóa tệp tin và lưu lượng mạng nhằm che giấu hoạt động bất thường.
Việt Nam là nước nằm trong danh sách các quốc gia bị nhắm mục tiêu, cùng với các nước láng giềng trong APAC. Các tổ chức công nghiệp lớn có thể bị ảnh hưởng, đặc biệt trong ngành sản xuất, năng lượng và hậu cần.
Trưởng nhóm ICS CERT Evgeny Goncharov cho rằng, các đối tượng tội phạm an ninh mạng sử dụng những kỹ thuật khá đơn giản nhưng vẫn đạt được mục tiêu xâm nhập vào hệ thống, ngay cả trong môi trường công nghệ vận hành (OT).
“Chiến dịch này là lời cảnh báo tới các tổ chức công nghiệp nặng tại khu vực APAC từ những tác nhân độc hại có khả năng xâm nhập từ xa vào hệ thống OT. Các tổ chức cần nâng cao nhận thức về các mối đe dọa này, từ đó củng cố biện pháp bảo vệ, đồng thời chủ động ứng phó nhằm bảo vệ tài sản và dữ liệu trước nguy cơ tấn công mạng”, - chuyên gia lưu ý.
Để chủ động bảo vệ tổ chức công nghiệp nặng khỏi chiến dịch tấn công này, Kaspersky khuyến nghị các biện pháp sau:
Luôn bật và yêu cầu xác thực hai yếu tố (2FA) khi đăng nhập vào tài khoản quản trị và giao diện web của các giải pháp bảo mật.
Cài đặt phiên bản mới nhất của các giải pháp bảo mật tập trung trên toàn hệ thống, đồng thời thường xuyên cập nhật cơ sở dữ liệu diệt virus và các mô-đun chương trình.
Cập nhật thông tin về các mối đe dọa mới nhất (ví dụ, từ Kaspersky Security Network) đối với những nhóm hệ thống không bị hạn chế sử dụng dịch vụ bảo mật đám mây theo quy định của pháp luật.
Triển khai hệ thống giám sát bảo mật (SIEM) như Kaspersky Unified Monitoring and Analysis Platform…