Kaspersky Lab đã ghi nhận một trường hợp rất hiếm và bất thường khi một tội phạm mạng tấn công một tội phạm mạng khác. Vào năm 2014, Hellsing, một nhóm gián điệp mạng không mấy danh tiếng chuyên tấn công vào chính phủ và các tổ chức ngoại giao ở châu Á, trở thành một mục tiêu tấn công theo phương pháp “Spear-phising - tấn công giả mạo” từ một nguồn khác và Hellsing quyết định đáp trả. Kaspersky Lab tin rằng việc này sẽ khởi đầu một trào lưu mới giữa các nhóm tội phạm mạng: chiến tranh APT (Những mối nguy hiểm cao thường trực - Advanced Persistent Threat).
Các chuyên gia tại Kaspersky Lab đã phát hiện vụ việc này khi đang nghiên cứu hoạt động của Naikon, một nhóm gián điệp mạng khác cũng nhắm vào các tổ chức trong khu vực châu Á - Thái Bình Dương. Các chuyên gia đã phát hiện rằng một trong những mục tiêu của Naikon đã cố gắng tấn công giả mạo bằng email có chứa phần mềm độc hại vào hệ thống của Naikon. Mục tiêu đã truy vấn tính xác thực của email và không đọc email đó, sau đó đáp trả bằng việc gửi lại một email có kèm mã độc khác. Từ đó, Kaspersky Lab bắt đầu điều tra và phát hiện ra nhóm Hellsing. Phương pháp phản tấn công chỉ ra rằng Hellsing muốn nhận dạng Naikon và thu thập thông tin tình báo. Theo khảo sát của Kaspersky Lab, gần 20 tổ chức bị Hellsing nhắm vào.
Để phòng tránh những cuộc tấn công mạng, người vào mạng không được mở những tập tin đính kèm từ những người bạn không quen biết Ảnh: Internet
Mục tiêu của Hellsing
Kaspersky đã phát hiện và ngăn chặn phần mềm độc hại của Hellsing tại Malaysia, Philippines, Ấn Độ, Indonesia và Mỹ, đa số tổ chức bị tấn công tập trung ở Malaysia và Philippines. Hellsing cũng rất kén chọn thể loại tổ chức sẽ tấn công, chủ yếu là chính phủ và cơ quan ngoại giao. Theo phân tích của Kaspersky Lab, Hellsing đã hoạt động từ năm 2012 đến nay.
Bảo vệ
Để phòng tránh những cuộc tấn công của Hellsing, Kaspersky Lab có khuyến nghị nên thực hiện những biện pháp bảo mật cơ bản sau:
- Không được mở những tập tin đính kèm từ những người bạn không quen biết.
- Cẩn trọng việc lưu trữ mật khẩu có chứa SCR hoặc các tập tin có thể thực thi bên trong.
- Nếu cảm thấy không chắc về tập tin đính kèm, hãy mở tập tin đó trong sandbox.
- Hãy cài phiên bản hệ điều hành mới nhất để bảo đảm không bị lỗi.
- Cập nhật các phần mềm từ bên thứ ba như Microsoft Office, Java, Adobe Flash Player và Adobe Reader.
Các sản phẩm của Kaspersky Lab phát hiện và ngăn chặn thành công những phần mềm độc hại được Hellsing và Naikon sử dụng. Để biết thêm nguy cơ tấn công của Hellsing và thông tin của các nhóm tội phạm mạng tấn công lẫn nhau, hãy truy cập website http://securelist.com.
Giang Tô