Nhóm hacker giả trang thành giáo viên aerobic trong nhiều năm để thực hiện tấn công mạng

Thứ sáu - 30/07/2021 05:34
Chúng chỉ bị phát hiện khi cố gắn macro tải malware vào máy tính nạn nhân.
Nhóm hacker giả trang thành giáo viên aerobic trong nhiều năm để thực hiện tấn công mạng

Trong nỗ lực tìm cách xâm nhập vào máy tính một nhân viên hợp đồng của cơ quan an ninh hàng không, một nhóm gián điệp mạng Iran đã giả trang thành giáo viên aerobic trên Facebook. Đây có vẻ là một chiến dịch đã kéo dài nhiều năm, sử dụng kĩ thuật tấn công xã hội (social engineering) và malware có chủ đích. 

Hãng bảo mật doanh nghiệp Proofpoint cho rằng hoạt động bí mật này gây ra bởi nhóm hacker có liên quan tới các chính phủ tên gọi TA456, nhóm được biết tới rộng rãi hơn trong cộng đồng bảo mật dưới những cái tên như Tortoiseshell hay Imperial Kitten. 

Chia sẻ thông tin với The Hacker News, phía Proofpoint cho biết: “Sử dụng những tài khoản mạng xã hội với tên gọi ‘Marcella Flores’, TA456 đã xây dựng mối quan hệ trên nhiều nền tảng giao tiếp cá nhân và doanh nghiệp với một nhân viên thuộc một công ty con nhỏ thuộc một nhà thầu hàng không quốc phòng. Đầu tháng Sáu năm nay, kẻ gây hại đã tìm cách kiếm lợi từ mối quan hệ này bằng cách gửi malware có chủ đích qua một chuỗi giao tiếp qua email kéo dài từ lâu.”

Nhóm hacker giả trang thành giáo viên aerobic trong nhiều năm để thực hiện tấn công mạng - Ảnh 1.

File Excel về chế độ ăn uống được gắn macro

Đầu tháng này, phía Facebook cho hay họ đã thực hiện một số hành động để loại bỏ một chiến dịch gián điệp mạng tinh vi thực hiện bởi các hacker thuộc Tortoiseshell, với mục tiêu là khoảng 200 cá nhân và công ty có liên quan tới bộ phận quốc phòng và hàng không tại Hoa Kì, Anh và châu Âu, thông qua một mạng lưới nhân cách giả trên nền tảng này. Nhóm tấn công được cho là có liên quan với Vệ binh Cách mạng Hồi giáo Iran (IRGC), bởi sự liên quan của nhóm với công ty tên gọi Mahak Rayan Afraz (MRA).

Giờ đây, theo thông tin từ Proofpoint, một trong những nhân cách giả tạo ra bởi TA456 đã có sự trao đổi qua lại với một nhân viên thuộc nhà thầu hàng không quốc phòng kể từ năm 2019, trước khi tìm cách phát tán một loại malware có tên gọi LEMPO, thiết kế để theo dõi và lọc thông tin nhạy cảm trong thời gian dài. Chuỗi lây nhiễm được kích hoạt thông qua email chứa một đường dẫn OneDrive, núp bóng trong bảng khảo sát chế độ ăn uống - nhưng cũng là một tài liệu Excel có kèm macro - tất cả chỉ để thầm lặng tải về công cụ theo dõi bằng cách kết nối tới tên miền thuộc sở hữu của kẻ tấn công. 

Nhóm hacker giả trang thành giáo viên aerobic trong nhiều năm để thực hiện tấn công mạng - Ảnh 2.

Facebook đã khóa tài khoản Flores khỏi nền tảng của họ trong một lần “thanh trừng” những tài khoản có liên quan tới nhóm hacker Iran này. 

“Nhóm TA456 đã thể hiện sự đầu tư hoạt động đáng kể bằng cách gây dựng mối quan hệ với một nhân viên của mục tiêu trong nhiều năm để có thể lây nhiễm LEMPO, từ đó do thám một môi trường mục tiêu bảo mật cao bên trong một căn cứ công nghiệp quốc phòng.”, các nhà nghiên cứ từ Proofpoint kết luận. “Chiến dịch này là ví dụ cho bản chất kiên trì của một số nhóm hacker và mức độ giao tiếp giữ người với người mà chúng sẵn sàng thực hiện để hỗ trợ các nhiệm vụ gián điệp.”

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết
back to top
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây