MỚI NHẤT!

Đọc nhanh >>

Nhóm tấn công mạng APT Mustang Panda với phương thức tấn công giả mạo qua email

24-11-2022 - 08:47 AM | Kinh tế số

Nhóm tấn công mạng APT Mustang Panda với phương thức tấn công giả mạo qua email

Gần đây, các chuyên gia đã phát hiện một làn sóng các cuộc tấn công lừa đảo trực tuyến của nhóm tấn công Mustang Panda (hay còn gọi là Earth Preta) nhằm vào chính phủ, tổ chức với các lĩnh vực khác nhau trên toàn thế giới.

Đây là một chiến dịch tấn công mạng quy mô lớn bắt đầu vào khoảng tháng 3 năm 2022 đến nay, mục tiêu nhằm đến là Myanmar, Australia, Philippines, Nhật Bản và Đài Loan.

Nhóm này đã sử dụng tài khoản Google giả để phát tán phần mềm độc hại qua email lừa đảo, được lưu trữ trong tệp rar/zip/jar và được phân phối qua liên kết Google Drive. Sau khi người dùng tải xuống, phần mềm độc hại được kích hoạt và thực thi đó là TONEINS, TONESHELL, PUBLOAD.

Các tài liệu được sử dụng làm mồi nhử hầu hết là các chủ đề liên quan đến vấn đề gây tranh cãi giữa các quốc gia.

Mục tiêu của Mustang Panda bao gồm các tổ chức trên toàn thế giới, tuy nhiên mức độ tập trung cao hơn là ở khu vực Châu Á Thái Bình Dương.

Dựa trên phân tích của các nhà nghiên cứu bảo mật, một khi nhóm Mustang Panda xâm nhập vào hệ thống được nhằm mục tiêu, các tài liệu nhạy cảm bị đánh cắp có thể được sử dụng làm vật trung gian xâm nhập cho làn sóng tấn công xâm nhập tiếp theo. Chiến lược này phần lớn là để mở rộng phạm vi bị ảnh hưởng.

Chiến dịch tấn công có chủ đích (APT) đang ngày càng trở nên phổ biến và tinh vi. Các cơ quan, tổ chức nên triển khai các khóa đào tạo liên tục về nhận thức lừa đảo. Cụ thể như cần kiểm tra người gửi và chủ đề hòm thư trước khi mở thư điện tử, đặc biệt là với người gửi và chủ đề không xác định. Các chuyên gia cũng khuyến nghị nên sử dụng giải pháp bảo vệ nhiều lớp để phát hiện và chặn các mối đe dọa có thể xảy ra.

IoC:

89.38.225.151

103.15.29.179

202.53.148.24

103.15.28.208

202.58.105.38

98.142.251.29

202.53.148.26

Theo Trung tâm Giám sát an toàn không gian mạng quốc gia NCSC, các đơn vị cần thường xuyên cập nhật thông tin (như các chiến dịch tấn công của các nhóm APT, thông tin IoC kèm theo từng chiến dịch, điểm yếu lỗ hổng đang bị lợi dụng để khai thác…), rà soát trên các hệ thống thống thông tin để phát hiện và ngăn chặn, xử lý kịp thời.

Theo Phạm Lê

Vnmedia

CÙNG CHUYÊN MỤC

XEM
Trở lên trên