Hacker lợi dụng vấn đề Bắc Triều Tiên để tấn công mạng điên cuồng kể từ năm 2014

Ngày:07/05/2017  
Bắc Triều Tiên trở thành mục tiêu lợi dụng của một chiến dịch không gian mạng kéo dài bởi các hacker chưa rõ danh tính. Các chuyên gia bảo mật nói rằng một phần mềm gián điệp độc hại, được gọi là "KONNI" xuất hiện từ năm 2014, đã khởi động một số cuộc tấn công mã độc bởi các tổ chức khác nhau từ các Quốc gia ẩn danh.

Phần mềm độc hại này đã được cập nhật và tùy biến qua nhiều năm, sử dụng các tài liệu mồi nhữ với các chủ đề tạo sự quan tâm đến tình hình Bắc Triều Tiên nhằm cố gắng lừa người dùng nhấp vào các tệp độc hại hoạt động như một trình lây nhiễm mã độc. Các nhà nghiên cứu an ninh của Cisco Talos nói rằng phần mềm độc hại này có khả năng là keylogger, có thể ăn cắp các tệp tin và chụp màn hình của các nạn nhân.

Các nhà nghiên cứu nói rằng Bắc Triều Tiên đã được nhắm mục tiêu trong 4 chiến dịch riêng biệt, thứ I vào năm 2014, thứ hai là năm 2016 và 2 chiến dịch năm 2017. Hai chiến dịch cuối cùng cho thấy các mục tiêu tấn công nhằm vào các tổ chức công cộng, như Liên hợp quốc, UNICEF và các Đại sứ quán liên quan đến Bắc Hàn.

Các nhà nghiên cứu của Cisco Talos đã đánh dấu sự tiến triển của mã độc KONNI trong mỗi cuộc tấn công. Khía cạnh đáng chú ý nhất của sự tiến triển của phần mềm độc hại là cách các nhà khai thác đã sửa đổi tài liệu Mồi nhữ theo thời gian thay đổi để đảm bảo rằng nó vẫn được quan tâm nhiều nhất đối với mục tiêu.

Sự tiến hóa của Mã độc KONNI

Trong chiến dịch năm 2014 được gọi là "Fatal Beauty", tài liệu mồi nhữ này được đưa ra dưới hình thức một ngôi đền ở Myanmar. Các nhà nghiên cứu lưu ý rằng phiên bản phần mềm độc hại thời gian này không được thiết kế để hình thành  mã thực thi trên hệ thống bị lây nhiễm. Thay vào đó, nó được thiết kế "chỉ để thực hiện một lần và ăn cắp dữ liệu trên hệ thống bị nhiễm".

Chiến dịch 2016 cho thấy những thứ đồ giả (nội dung mồi nhữ trên mạng) chứa nội dung liên quan đến những căng thẳng leo thang giữa Bắc Triều Tiên và Hoa Kỳ, liên quan đến tuyên bố chủ quyền và  tuyên truyền rằng Bắc Hàn có thể quét sạch Manhattan bằng bom Nhiệt hạch Hydro. Các nhà nghiên cứu cho biết, tài liệu này đã được viết bằng tiếng Anh và tiếng Nga có tựa đề "Bom nguyên tử Bắc Hàn có thể quét sạch Manhattan".
Hai chiến dịch gần đây nhất xảy ra vào tháng 4 năm 2017. Những kẻ tấn công đã nhắm mục tiêu đến các cơ quan chính phủ, các đại Sứ Quán và các tổ chức công cộng có liên quan đến Bắc Triều Tiên. Lần này chiến dịch tấn công đi kèm với 2 tài liệu riêng biệt bao gồm thông tin liên lạc giữa các quan chức đại sứ quán hoặc các thành viên của LHQ và UNICEF. Phiên bản mới nhất của phần mềm độc hại KONNI đã được cập nhật có thêm tính năng keylogger và chụp màn hình, ngoài việc ăn cắp thông tin hệ thống, tự động tải lên và xóa các tập tin, tải thêm mã độc từ Internet và các mã lệnh thực thi.
Danh tính của kẻ đằng sau các chiến dịch tấn công phần mềm độc hại vẫn còn là một bí ẩn. Martin Lee, giám đốc kỹ thuật của Cisco Talos, nói với hãng tin IBTimes UK rằng: " Quy kết ra thủ phạm luôn là điều khó khăn. Nhưng Chúng tôi có thể xác định loại phần mềm độc hại, nhưng chúng tôi không nhất thiết phải xác định ai là người đứng sau nó, hoặc họ làm việc cho ai".

Ông nói thêm: "Tất cả những gì chúng tôi có thể nói chắc chắn là điều này dường như là một chiến dịch dài hạn với sự quan tâm đến Hàn Quốc, với 3 trong số 4 chiến dịch có liên quan đến Bắc Triều Tiên. "Bản chất của các tài liệu mồi nhữ này là các thông tin xã hội gây chú ý  để nhắm mục tiêu nạn nhân. Tuy nhiên, các phần mềm độc hại này không xuất hiện theo cách đặc biệt nào mới".







Nguyễn Thế Anh


Tìm thấy sai sót trong bài viết này ?, Bạn có thể để lại comment bên dưới hoặc vui lòng thông báo cho chúng tôi theo địa chỉ mail: Theanhwdr@gmail.com