Nhóm hacker Trung Quốc tên là Naikon hoành hành ở Đông Nam Á suốt 5 năm qua

Kaspesky Lab vừa công bố báo cáo hoạt động của nhóm gián điệp mạng Trung Quốc mang tên Naikon. Nhóm hacker này chuyên trị tấn công các tổ chức chính phủ, quân sự và dân sự khu vực Biển Đông, trong đó có Việt Nam.
Nhóm hacker Trung Quốc tên là Naikon hoành hành ở Đông Nam Á suốt 5 năm qua ảnh 1

Ảnh minh họa. Nguồn: Internet

Báo cáo của Kaspersky Lab cho biết trong 5 năm qua, mối đe dọa mang tên Naikon đã xâm nhập vào các tổ chức, quốc gia xung quanh biển Đông. Các chuyên gia của hãng bảo mật đến từ Nga đã phát hiện Naikon là một nhóm tin tặc người Trung Quốc và mục tiêu chính là các cơ quan chính phủ cấp cao, các tổ chức quân và dân sự ở các nước như Philippines, Malaysia, Cambodia, Indonesia, Việt Nam, Myanmar, Singapore, và Nepal.
Kaspersky Lab cho biết, tại mỗi nước nói trên đều có hacker được chỉ định quản lý với nhiệm vụ tận dụng lợi thế về văn hóa quốc gia. Naikon còn thiết lập một máy chủ ủy nhiệm trong từng khu vực nhằm hỗ trợ cho các kết nối thời gian thực và thu thập dữ liệu trái phép. Hệ thống chân rết này có khả năng chặn toàn bộ lưu thông mạng, cũng như có 48 câu lệnh trong kho ứng dụng quản lí từ xa nhằm lấy danh sách kiểm kê đầy đủ, đăng tải dữ liệu, cài đặt module chương trình phụ trợ hoặc làm việc với dòng lệnh.
Nhóm gián điệp mạng Naikon được Kaspersky Lab nhắc tới lần đầu tiên trong báo cáo gần đây mang tên “Ký sự Hellsing: Đế chế đáp trả” (The Chronicles of the Hellsing APT: the Empire Strikes Back) đã trở thành một câu chuyện đáng chú ý về sự trả đũa, trong đó nhóm tội phạm mạng Hellsing đã quyết định trả đũa khi bị Naikon tấn công.
Ông Kurt Baumgartner, Trưởng nhóm Nhà nghiên cứu An ninh, nhóm GreAT thuộc Kaspersky Lab cho biết, Naikon đã tạo ra một cấu trúc linh hoạt, có thể xây dựng ở bất kì quốc gia mục tiêu nào, với các thông tin từ hệ thống của nạn nhân đi đến trung tâm điều khiển. Nếu kẻ tấn công quyết định tấn công vào mục tiêu khác ở một quốc gia khác thì chỉ cần thiết lập kết nối mới. 
Các mục tiêu của Naikon bị tấn công bằng phương pháp giả mạo truyền thống với email chứa tệp đính kèm được thiết kế dựa trên sự quan tâm của nạn nhân. Tệp tin đính kèm này trông giống như tài liệu Word nhưng thực chất là một tập tin thực thi được mở rộng gấp đôi. Kaspersky Lab khuyến nghị các tổ chức tự bảo vệ mình trước Naikon bằng các cách không mở tệp đính kèm và các đường link từ những người bạn không quen biết, sử dụng giải pháp cao cấp chống phần mềm độc hại, nếu cảm thấy không chắc về tập tin đính kèm, hãy mở tập tin đó trong sandbox. Cuối cùng là cài phiên bản hệ điều hành mới nhất để đảm bảo không bị lỗi. Hiện Kaspersky cũng đã phát hành ứng dụng Automatic Exploit Prevention với nhiệm vụ phát hiện những mã độc mà Naikon đang khai thác như Exploit.MSWord.CVE-2012-0158, Exploit.MSWord.Agent, Backdoor.Win32.MsnMM, Trojan.Win32.Agent và Backdoor.Win32.Agent. 

Xuân Thành

Bạn đọc bình luận

Vui lòng nhập tiếng Việt có dấu
Nhập mã bảo mật (*)    Refresh

Cùng chuyên mục