Nhóm Nghiên cứu và Phân tích Toàn cầu (GReAT) của Kaspersky đã phát hiện ra một chiến dịch gián điệp kéo dài được thực hiện bởi một kẻ tấn công chưa từng được phát hiện trước đây.
Kẻ tấn công đã bí mật theo dõi và thu thập dữ liệu nhạy cảm từ các tổ chức chính phủ APAC bằng cách khai thác USB mã hóa, được bảo vệ bằng mã hóa phần cứng để đảm bảo lưu trữ và truyền dữ liệu an toàn giữa các hệ thống máy tính. Những ổ USB này được các tổ chức chính phủ trên toàn thế giới sử dụng, điều này làm tăng khả năng có nhiều tổ chức sẽ trở thành nạn nhân của các cuộc tấn công này trong tương lai.
Chiến dịch này sử dụng nhiều mô-đun độc hại khác nhau, qua đó kẻ tấn công có thể chiếm toàn bộ quyền kiểm soát trên thiết bị của nạn nhân. Điều này cho phép chúng thực thi các lệnh, thu thập tệp và thông tin từ các máy bị xâm nhập, đồng thời lây nhiễm sang các máy khác bằng cách sử dụng cùng hoặc một loại ổ USB mã hóa khác.
“Các hoạt động này được thực hiện bởi một kẻ đe dọa có tay nghề cao và thủ đoạn, có mối quan tâm sâu sắc đến những hoạt động gián điệp trong các mạng lưới chính phủ nhạy cảm và được bảo vệ” Noushin Shabab, Nhà nghiên cứu bảo mật cấp cao tại Nhóm Nghiên cứu và Phân tích toàn cầu (GReAT) của Kaspersky chia sẻ.
Để phòng ngừa nguy cơ trở thành nạn nhân của một cuộc tấn công có chủ đích, các nhà nghiên cứu của Kaspersky khuyên thực hiện các biện pháp sau: Hãy thận trọng với các email, tin nhắn hoặc cuộc gọi yêu cầu thông tin nhạy cảm. Xác minh danh tính người yêu cầu thông tin trước khi chia sẻ dữ liệu cá nhân hoặc nhấp vào các liên kết đáng ngờ. Cấp quyền truy cập về những thông tin tình báo các mối đe dọa mới nhất cho Trung tâm điều hành an ninh (SOC).
Kaspersky Threat Intelligence Portal là một điểm truy cập duy nhất của Kaspersky cung cấp thông tin tình báo các mối đe dọa, dữ liệu tấn công mạng và hiểu biết sâu sắc được đội ngũ chúng tôi thu thập trong hơn 20 năm. Để phát hiện, điều tra và khắc phục sự cố kịp thời ở cấp điểm cuối, hãy triển khai các giải pháp EDR như Kaspersky Endpoint Detection and Response.