Theo Kaspersky Lab lần này Olympic Destroyer nhắm đến Đức, Pháp, Thuỵ Sĩ, Hà Lan, Ukraina và Nga, tập trung vào các tổ chức tham gia bảo vệ chống lại các mối đe doạ hoá học và sinh học.
Mối đe doạ Olympic Destroyer từng tấn công lễ khai mạc Thế vận hội mùa đông ở Pyeongchang vẫn còn hoạt động, theo các nhà nghiên cứu tại Kaspersky Lab. Lần này Olympic Destroyer được phát hiện nhắm đến Đức, Pháp, Thuỵ Sĩ, Hà Lan, Ukraina và Nga, tập trung vào các tổ chức tham gia bảo vệ chống lại các mối đe doạ hoá học và sinh học.
Olympic Destroyer là mối đe doạ cấp cao tấn công vào các tổ chức, nhà cung cấp, đối tác của Thế vận hội Mùa đông 2018 ở Pyeongchang, Hàn Quốc, thực hiện hoạt động phá hoạt mạng lưới bằng sâu máy tính (worm). Nhiều dấu hiệu chỉ ra nhiều hướng khác nhau về nguồn gốc của sự tấn công, gây nên nhầm lẫn trong bảo mật thông tin vào tháng 2/2018. Một vài dấu hiệu hiếm và tinh vi bị phát hiện bởi Kaspersky Lab cho rằng đó là nhóm Lazarus liên quan đến Triều Tiên đứng đằng sau hoạt động này. Tuy nhiên, vào tháng 3, công ty đã xác nhận rằng hoạt động “cờ giả” tinh vi và đầy sức thuyết phục - Lazarus không phải là nguyên nhân. Các nhà nghiên cứu đã phát hiện hoạt động của Olympic Destroyer đã trở lại, sử dụng chính bộ thăm dò và xâm nhập để tập trung vào mục tiêu ở châu Âu.
'Đối tượng' tấn công của Olympic Destroyer trong lần trở lại được Kaspersky Lab cảnh báo. |
Nhân tố đe doạ đang phát tán phần mềm độc hại qua các tài liệu giả mạo gần giống với tài liệu vũ khí không gian mạng dùng để chuẩn bị cho khai mạc Olympic mùa đông. Một tài liệu “bẫy” như vậy liên quan đến “Spiez Convergence”, hội nghị về các đe doạ hoá-sinh diễn ra tại Thuỵ Sĩ và tổ chức bởi phòng nghiên cứu Spiez - tổ chức đóng vai trò chính trong cuộc điều tra tấn công Salisbury. Một tài liệu khác nhắm đến cơ quan kiểm định sức khoẻ và thú y ở Ukraina. Các nhà nghiên cứu đã phát hiện tài liệu giả mạo bằng tiếng Nga và tiếng Đức.
Mục tiêu cuối cùng là trích xuất các tài liệu độc hại được thiết kế để cấp quyền truy cập chung cho các máy tính bị tổn hại. Một cơ chế mở và miễn phí, phổ biến như Powershell Empire, được sử dụng cho giai đoạn thứ hai của cuộc tấn công.
Những kẻ tấn công sử dụng web server hợp lệ để điều hành và quản lí phần mềm độc hại. Các máy chủ sử dụng một hệ thống quản lí nội dung (CMS) phổ biến gọi là Joomla. Nhà nghiên cứu phát hiện một trong những máy chủ quản lí payload độc hại sử dụng phiên bản Joomla (v1.7.3) phát hành vào tháng 11/2011, cho thấy một biến thể lỗi thời của CMS đã được sử dụng để tấn công máy chủ.
Dựa trên phép đo từ xa của Kaspersky Lab và dữ liệu được đăng tải lên dịch vụ đa quét xác định được Olympic Destroyer muốn nhắm đến Đức, Pháp, Thuỵ Sĩ, Hà Lan, Ukraina và Nga.
Ông Vitaly Kamluk, nhà nghiên cứu bảo mật tại Kaspersky Lab cho biết Olympic Destroyer với mánh khóe lừa đảo tinh vi đã thay đổi quy luật cuộc chơi hoàn toàn và dễ dàng khiến các nhà nghiên cứu mắc sai lầm khi chỉ thấy được một phần của bức tranh. Việc phân tích và ngăn chặn các mối đe doạ nên dựa vào hợp tác giữa cá nhân và chính phủ trên toàn thế giới. Kaspersky Lab tin rằng chia sẻ công khai các kết quả nghiên cứu, các nhà nghiên cứu bảo mật sẽ dễ dàng phát hiện ra tấn công và giảm thiểu tác nhân gây hại tại bất kì giai đoạn nào trong tương lai.
Trong cuộc tấn công trước, trong suốt Thế vận hội Mùa đông, giai đoạn thăm dò bắt đầu một vài tháng trước khi sâu máy tính tự điều chỉnh cấu trúc mạng. Rất có thể Olympic Destroyer đang chuẩn bị tấn công tương tự với động cơ mới. Đây là lí do tại sao chúng tôi khuyên các nhà nghiên cứu mối đe doạ hoá-sinh luôn cảnh giác cao và khởi động kiểm tra bảo mật ngoài lịch trình nếu có thể.
May mắn là sản phẩm của Kaspersky Lab đã phát hiện và ngăn chặn thành công các phần mềm độc lại liên quan đến Olympic Destroyer.
an ninh bảo mật, An ninh mạng, bảo mật, Hồng Oanh, Kaspersky Lab, Olympic, Tin tặc