Trang chủTin tứcPLATINUM đã quay trở lại - nhóm hacker sử dụng kỹ thuật...

PLATINUM đã quay trở lại – nhóm hacker sử dụng kỹ thuật ẩn mã để qua mặt radar an ninh

Các nhà nghiên cứu của Kaspersky vừa phát hiện ra một chiến dịch tấn công mạng rất tinh vi nhằm đánh cắp thông tin từ các tổ chức ngoại giao, Chính phủ và quân đội khu vực Nam Á. Chiến dịch kéo dài gần sáu năm và có mối liên hệ với các cuộc tấn công gần đây khác được phát hiện trong khu vực. Khi tìm hiểu sâu hơn về những công cụ và phương pháp được sử dụng, các nhà nghiên cứu ở Kaspersky đã đưa ra kết luận rằng kẻ tấn công đứng sau chiến dịch này là PLATINUM – một nhóm hacker những tưởng đã ngừng hoạt động. Để che giấu hoạt động này trong một thời gian dài, PLATINUM đã mã hóa thông tin của mình bằng cách sử dụng kỹ thuật ẩn mã (steganography) để che giấu thông tin muốn truyền tải.PLATINUM đã quay trở lại - nhóm hacker sử dụng kỹ thuật ẩn mã để qua mặt radar an ninh

Các nhà nghiên cứu bảo mật đã từng cảnh báo về sự nguy hiểm của kỹ thuật ẩn mã đối với an ninh mạng. Kỹ thuật ẩn mã là phương thức chuyển tải thông điệp một cách bí mật, sao cho ngoại trừ người gửi và người nhận thì không ai biết đến sự tồn tại của thông điệp. Cách thức này khác với mật mã ở chỗ mật mã chỉ dùng để che giấu dữ liệu. Bằng cách sử dụng kỹ thuật ẩn mã, các nhóm hacker có thể khiến hệ thống bị nhiễm mã độc trong một thời gian dài mà không hề bị nghi ngờ. Đây là phương thức được sử dụng bởi nhóm PLATINUM, một nhóm hacker chống lại Chính phủ và các tổ chức liên quan ở khu vực Nam Á và Đông Nam Á – với hoạt động cuối cùng được biết đến của chúng diễn ra vào năm 2017.

Đối với hoạt động của PLATINUM, các lệnh phần mềm độc hại được nhúng vào mã HTML của trang web. Lợi dụng đặc điểm phím “tab” và “dấu cách” không thay đổi cách mã HTML được thể hiện trên trang web, nhóm hacker đã mã hóa các lệnh theo một trình tự cụ thể với hai phím này. Do đó, các lệnh gần như không thể bị phát hiện trong dữ liệu đang lưu thông trên mạng.

Để phát hiện phần mềm độc hại, các nhà nghiên cứu đã phải kiểm tra các chương trình có khả năng tải tệp lên thiết bị. Trong quá trình này, các chuyên gia nhận thấy một hoạt động khác thường – như truy cập Dropbox và chỉ hoạt động vào một số thời điểm nhất định. Các nhà nghiên cứu sau đó nhận ra mục đích của việc này là để che giấu hoạt động tấn công của phần mềm độc hại trong giờ hành chính – thời điểm hành vi tấn công không bị nghi ngờ.

Để giảm nguy cơ trở thành nạn nhân của những hoạt động tấn công mạng tinh vi, Kaspersky khuyên người dùng nên thực hiện các biện pháp sau:

  • Thực hiện đào tạo nâng cao nhận thức bảo mật cho nhân viên, hướng dẫn nhân viên cách nhận biết và phòng tránh những ứng dụng hoặc tệp có khả năng gây hại. Ví dụ, nhân viên không nên tải xuống và khởi chạy bất kỳ ứng dụng hoặc chương trình nào từ các đơn vị không đáng tin cậy.
  • Để phát hiện, điều tra và khắc phục kịp thời những đe dọa mạng điểm cuối, hãy triển khai các giải pháp EDR như Kaspersky Endpoint Detection and Response.
  • Ngoài việc áp dụng phương pháp bảo vệ điểm cuối thiết yếu, hãy triển khai giải pháp bảo mật giúp công ty phát hiện các mối đe dọa tinh vi ở giai đoạn đầu, chẳng hạn như Kaspersky Anti Targeted Attack Platform.
  • Cung cấp cho Trung tâm điều hành an ninh (SOC – Security Operation Center) các thông tin đe dọa mạng mới nhất để họ luôn cập nhật những công cụ và kỹ thuật được tội phạm mạng đang sử dụng.
Quảng cáospot_img
Quảng cáospot_img

Tin liên quan