Trang chủTin tứcAPT năm 2023: WannaCry thế hệ tiếp theo và tấn công vào...

Tin liên quan

APT năm 2023: WannaCry thế hệ tiếp theo và tấn công vào drone

Tấn công vào công nghệ vệ tinh, máy chủ email, gia tăng tấn công phá hủy và rò rỉ thông tin, tấn công vào drone là những xu hướng sẽ xuất hiện trong năm tới, theo dự đoán của các nhà nghiên cứu tại Kaspersky về bối cảnh mối đe dọa năm 2023, bao gồm APT.

Bất ổn chính trị năm 2022 dẫn đến những thay đổi sẽ tác động đến an ninh mạng trong nhiều năm tới, ảnh hưởng trực tiếp đến sự phát triển của các cuộc tấn công tinh vi. Dự báo cho năm 2023 được dựa trên kiến thức chuyên môn và các hoạt động mà Nhóm Nghiên cứu và Phân tích Toàn cầu của Kaspersky (GReAT) đã chứng kiến trong năm nay khi theo dõi hơn 900 nhóm và chiến dịch APT.

WannaCry thế hệ kế tiếp và sử dụng drone tấn công tiệm cận

Theo thống kê, những cuộc tấn công mạng lớn nhất và gây ảnh hưởng nhiều nhất xảy ra mỗi 6-7 năm. Sự vụ gần nhất là tấn công do WannaCry tiến hành, sử dụng lỗ hổng EternalBlue để tự động phát tán ransomware đến máy tính. Các nhà nghiên cứu Kaspersky tin rằng khả năng cao một WannaCry thế hệ tiếp theo sẽ xuất hiện trong năm 2023. Lý do có thể giải thích cho sự việc này là kẻ tấn công tinh vi nhất thế giới có khả năng sở hữu ít nhất một cách khai thác, và căng thẳng trên toàn cầu hiện tại làm gia tăng khả năng tấn công và rò rỉ dữ liệu. 

Những thay đổi lớn cũng sẽ được phản ánh trong các loại mục tiêu và kịch bản tấn công mới, các chuyên gia tin rằng trong năm sau, chúng ta có thể thấy những kẻ tấn công táo bạo và các chuyên gia thành thạo trong việc kết hợp tấn công mạng và tấn công vật lý sử dụng drone (máy bay không người lái) để tấn công tiệm cận. Một trong những kịch bản tấn công có thể xảy ra là gắn drone với công cụ thu thập WPA dùng cho bẻ khóa mật khẩu Wi-Fi ngoại tuyến hoặc đánh rơi USB độc hại tại những khu vực bị hạn chế với hy vọng người qua đường sẽ nhặt về và cắm vào máy tính. 

Một số dự đoán khác cho năm 2023:

  • Phần mềm độc hại truyền SIGINT (tín hiệu tình báo)

Một trong những vectơ tấn công mạnh nhất sử dụng các máy chủ ở các vị trí quan trọng của đường trục internet cho phép các cuộc tấn công man-on-the-side có thể trở lại mạnh mẽ hơn vào năm tới. Mặc dù các cuộc tấn công này cực kỳ khó phát hiện, nhưng các nhà nghiên cứu của Kaspersky tin rằng chúng sẽ trở nên phổ biến hơn.

  • Gia tăng tấn công phá hủy

Với bối cảnh chính trị hiện tại, các chuyên gia của Kaspersky dự đoán các cuộc tấn công mạng gây rối và phá hủy sẽ đạt số lượng kỷ lục, ảnh hưởng đến cả khu vực chính phủ và các ngành công nghiệp trọng điểm. Có khả năng là một phần trong số chúng sẽ không dễ dàng truy nguyên được từ các sự cố mạng và sẽ trông giống như các sự cố ngẫu nhiên. Phần còn lại sẽ ở dạng tấn công giả dạng ransomware hoặc hoạt động hacktivist để cung cấp khả năng từ chối hợp lý cho tác giả thực sự của chúng. Các cuộc tấn công mạng quy mô lớn nhắm vào cơ sở hạ tầng dân sự, chẳng hạn như lưới năng lượng hoặc phát sóng công cộng cũng có thể trở thành mục tiêu, cũng như các dây cáp dưới nước và trung tâm phân phối sợi quang – những đối tượng vốn rất khó bảo vệ.

  • Máy chủ mail trở thành mục tiêu hàng đầu

Các máy chủ mail chứa thông tin tình báo quan trọng nên được các tác nhân APT quan tâm và sở hữu bề mặt tấn công lớn nhất. Những công ty dẫn đầu thị trường về loại phần mềm này đã phải đối mặt với việc khai thác các lỗ hổng nghiêm trọng và năm 2023 sẽ là năm ‘zero-day’ đối với các chương trình email lớn.

  • APT chuyển hướng sang công nghệ, nhà sản xuất và vận hành vệ tinh

Với khả năng hiện có, việc APT có thể tấn công vệ tinh (sự cố Viasat là một ví dụ) cho thấy các tác nhân đe dọa APT sẽ ngày càng chú ý đến việc thao túng và can thiệp vào các công nghệ vệ tinh trong tương lai, khiến việc bảo mật cho công nghệ này quan trọng hơn bao giờ hết. 

  • Tấn công và phát tán dữ liệu

Xung đột mới diễn ra vào năm 2022 liên quan đến một số lượng lớn các hoạt động tấn công và rò rỉ dữ diệu. Những điều này sẽ tồn tại trong năm tới với việc các tác nhân APT làm rò rỉ dữ liệu về nhóm đối thủ hoặc phát tán thông tin. 

  • Nhiều nhóm APT sẽ chuyển từ CobaltStrike sang các công cụ khác

CobaltStrike là công cụ được các nhóm APT cũng như tội phạm mạng lựa chọn. Với việc nó thu hút được quá nhiều sự chú ý từ những nhóm phòng thủ mạng, có khả năng những kẻ tấn công sẽ chuyển sang các lựa chọn thay thế mới như Brute Ratel C4, Silver, Manjusaka hoặc Ninja, tất cả đều cung cấp các khả năng mới và các kỹ thuật lẩn trốn tiên tiến hơn.

Ivan Kwiatkowski, Nhà nghiên cứu Bảo mật cấp cao tại Kaspersky cho biết: “Có thể thấy 2022 ghi nhận những thay đổi lớn về trật tự địa – chính trị thế giới, khởi đầu một kỷ nguyên bất ổn. Một phần dự đoán của chúng tôi tập trung vào việc sự bất ổn này sẽ biến thành các hoạt động mạng bất chính như thế nào, trong khi những dự đoán khác phản ánh tầm nhìn của chúng tôi về những vectơ tấn công mới sẽ được sử dụng bởi tội phạm mạng. Sự chuẩn bị tốt hơn sẽ mang lại khả năng phục hồi tốt hơn và chúng tôi hy vọng đánh giá của chúng tôi về tương lai sẽ cho phép đội ngũ an ninh mạng tại các công ty, và tổ chức có thể củng cố hệ thống của họ và đẩy lùi các cuộc tấn công mạng hiệu quả hơn”. 

Dự đoán về APT được phát triển dựa trên dịch vụ thám báo mối đe dọa Kaspersky trên toàn thế giới. Xem toàn bộ báo cáo tại Securelist.

Theo dõi Công Nghệ Việt trên Facebook để cập nhật thông tin về công nghệ, sản phẩm nhanh chóng.

BÌNH LUẬN

Để lại bình luận!
Tên của bạn

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Xem nhanh