Theo Kaspersky Lab, các email này được cải trang thành các lá thư mua bán và thanh toán hợp pháp, và đã đánh vào ít nhất 400 tổ chức công nghiệp. Một loạt các cuộc tấn công đã bắt đầu trở lại vào mùa thu năm 2017 và nhắm mục tiêu vào hàng trăm máy tính thuộc nhiều ngành công nghiệp khác nhau, từ dầu khí, luyện kim, năng lượng, xây dựng, đến kho vận. Tội phạm mạng không chỉ tấn công các công ty công nghiệp hay các tổ chức mà còn gửi email chứa các tệp đính kèm độc hại và cố gắng thu hút các nạn nhân khiến họ cung cấp các dữ liệu bí mật mà không hề nghi ngờ, sau đó dùng các dữ liệu đó để kiếm tiền.
Theo số liệu của Kaspersky Lab, đợt sóng email kèm mã độc này nhắm mục tiêu vào khoảng 800 máy tính nhân viên, với mục đích đánh cắp tiền và dữ liệu bí mật từ tổ chức, thứ có thể sẽ được dùng trong các cuộc tấn công mới sau đó. Các email được ngụy trang dưới dạng các lá thư mua bán và thanh toán hợp pháp, có chứa nội dung tương ứng với thông tin về việc tổ chức bị tấn công cũng như danh tính của nhân viên - người nhận thư. Điều đáng chú ý là những kẻ tấn công thậm chí còn xưng hô với các nạn nhân mục tiêu bằng tên. Điều này cho thấy các cuộc tấn công đã được chuẩn bị cẩn thận và bọn tội phạm mạng đã dành thời gian để tạo một bức thư riêng biệt cho từng người dùng.
Số lượng máy tính bị tấn công trong giai đoạn từ tháng 10/2017 đến tháng 6/2018. |
Khi người nhận nhấp vào những tệp đính kèm độc hại, phần mềm hợp pháp bị biến đổi sẽ được cài đặt một cách kín đáo vào máy tính để tội phạm có thể kết nối, kiểm tra tài liệu và các phần mềm có liên quan đến các hoạt động mua bán, tài chính và kế toán. Hơn nữa, những kẻ tấn công cũng đã cố tìm kiếm những cách khác nhau để lừa đảo tài chính, chẳng hạn như việc thay đổi các điều kiện cần thiết trong hóa đơn thanh toán để rút tiền vì lợi ích riêng.
Ngoài ra, khi cần thêm dữ liệu chẳng hạn như có được quyền quản trị viên cục bộ hoặc đánh cắp dữ liệu xác thực người dùng và các tài khoản Windows để phổ biến trong mạng lưới doanh nghiệp, tội phạm mạng sẽ đăng tải thêm một loạt các phần mềm độc hại, được chuẩn bị riêng biệt cho một cuộc tấn công vào từng nạn nhân. Chúng bao gồm phần mềm gián điệp, công cụ quản trị từ xa bổ sung có mở rộng kiểm soát cho những kẻ tấn công trên các hệ thống bị nhiễm và phần mềm độc hại để khai thác lỗ hổng trong hệ điều hành, hoặc công cụ Mimikatz mà cho phép chúng lấy cắp các dữ liệu từ những tài khoản Windows.
Nội dung được mã hóa từ file cài đặt của malware. |
Theo Vyacheslav Kopeytsev, chuyên gia an ninh tại Kaspersky Lab, những kẻ tấn công đã thể hiện sự quan tâm rõ rệt trong việc nhắm mục tiêu vào các công ty công nghiệp, chủ yếu ở Nga. Dựa trên kinh nghiệm của Kaspersky Lab, điều này có khả năng là do nhận thức an ninh mạng của các công ty này không cao như ở các thị trường khác, chẳng hạn như dịch vụ tài chính. Điều đó khiến các công ty công nghiệp trở thành mục tiêu sinh lợi cho tội phạm mạng - không chỉ ở Nga, mà là trên toàn thế giới.
Các nhà nghiên cứu bảo mật Kaspersky Lab khuyến cáo người dùng làm theo những biện pháp quan trọng sau đây để được bảo vệ khỏi các cuộc tấn công lừa đảo:
- Sử dụng các giải pháp bảo mật với chức năng chuyên dụng nhằm phát hiện và ngăn chặn những mục đích lừa đảo. Các doanh nghiệp có thể bảo vệ hệ thống email của họ với các ứng dụng trọng tâm cài trong bộ phần mềm Kaspersky Endpoint Security for Business. Kaspersky Security dành cho Microsoft Office 365 giúp bảo vệ dịch vụ trao đổi thư từ trực tuyến trên đám mây trong Microsoft Office 365.
- Giới thiệu các sáng kiến nâng cao nhận thức bảo mật, bao gồm việc tạo ra hứng thú khi đào tạo các kỹ năng đánh giá và tăng cường thông qua việc tái hiện các cuộc tấn công lừa đảo mô phỏng. Khách hàng của Kaspersky Lab sẽ được hưởng lợi từ việc sử dụng các dịch vụ đào tạo nhận thức bảo mật Kaspersky Security Awareness Training.