Hacker Triều Tiên ăn cắp 2 tỷ USD thế nào
Cuối 2019, một tin nhắn có vẻ vô hại từ LinkedIn được gửi tới nhân viên các công ty quân đội và hàng không vũ trụ ở châu Âu và Trung Đông.
“Chúng tôi chào đón những tài năng như bạn và mong muốn bạn sẽ làm việc cho công ty chúng tôi”, tin nhắn dường như được gửi từ một nhà tuyển dụng cho một công ty đối thủ. Nếu trả lời, các kỹ sư sẽ nhận được tin nhắn tiếp theo kèm file mô tả công việc.
Tệp tin chứa danh sách các vị trí và mức lương hào phóng tương ứng. Khi người nhận đọc thông tin, máy tính của họ âm thầm bị kiểm soát từ xa. Mã độc ẩn trong tệp tin giúp kẻ tấn công đọc được toàn bộ file và email trên máy.
Danh sách công việc hấp dẫn kia không có thật. Nhà tuyển dụng cũng vậy.
Thay vào đó, hãng bảo mật F-Secure và ESET phát hiện ra tin nhắn được gửi từ Lazarus – nhóm hacker khét tiếng của Triều Tiên. Lazarus bị cáo buộc đứng sau hàng loạt chiến dịch tấn công mạng từ năm 2009. Trong đó, ba vụ nổi tiếng nhất là làm tê liệt mạng lưới của Sony Pictures trong nhiều tuần năm 2014, đánh cắp 81 triệu USD từ ngân hàng trung ương Bangladesh năm 2016 và được cho là kẻ phát tán mã độc tống tiền WannaCry năm 2017.
Ngay khi hacker chiếm được quyền điều khiển máy tính, tài khoản LinkedIn giả mạo cũng biến mất. Sau đó, chúng sử dụng hòm thư của nạn nhân để tìm kiếm hóa đơn, các khoản giao dịch… cũng như gửi email tới các đơn vị thanh toán, đề nghị chuyển tiền tới một tài khoản ngân hàng mới (được kiểm soát bởi Lazarus).
Video đang HOT
Tin tặc Triều Tiên kiếm được hàng tỷ USD. Ảnh: ZDNet.
Theo Telegraph, trường hợp trên chỉ là một ví dụ cho thấy kiểu tấn công điển hình của tin tặc Triều Tiên. Các chiến dịch nhìn chung đơn giản về bản chất, nhưng đòi hỏi các kỹ năng và kỹ thuật tiên tiến để thực hiện.
Trong báo cáo năm 2019, Liên Hiệp Quốc ước tính Triều Tiên kiếm được hai tỷ USD bằng cách huy động các nhóm tin tặc tấn công vào các tổ chức tài chính ở nước ngoài. Số tiền này nhiều khả năng được sử dụng để phục vụ cho chương trình phát triển vũ khí hạt nhân.
Những năm gần đây, Triều Tiên còn để mắt tới tiền điện tử. Công ty Kaspersky cho biết Lazarus đã thực hiện 5 trong số 14 cuộc tấn công vào các sàn giao dịch tiền điện tử từ tháng 2/2017 đến tháng 9/2018 và thu về hơn 571 triệu USD.
Các cuộc tấn công mạng có nguồn gốc từ Triều Tiên không hề giảm xuống trong giai đoạn bùng phát Covid-19. Công ty bảo mật SanSec (Hà Lan) phát hiện hàng loạt cửa hàng trực tuyến trên thế giới nằm trong tầm ngắm của hacker từ tháng 5/2020, trong đó nạn nhân nổi tiếng nhất là chuỗi cửa hàng phụ kiện Claire’s.
Hacker đánh lừa nạn nhân, chủ yếu là nhân viên bán lẻ, tải tiện ích bên thứ ba, hoặc dụ dỗ bấm vào liên kết chứa mã độc. Sau khi xâm nhập vào hệ thống, phần mềm độc hại nhằm tới trang thanh toán của website thương mại điện tử, âm thầm ghi lại chi tiết các thẻ thanh toán và gửi tới một máy chủ từ xa.
SanSec nhận thấy nhiều liên kết tên miền và địa chỉ IP trong cuộc tấn công trên từng được các nhóm tin tặc có liên quan đến nhà nước Triều Tiên, như Lazarus Group, sử dụng trong quá khứ.
“Trong khi đa số các hacker được chính phủ hậu thuẫn chỉ tham gia hoạt động gián điệp mạng, hacker Triều Tiên còn được giao nhiệm vụ làm tê liệt nền kinh tế, đánh cắp tiền bạc của các quốc gia khác”, trang ZDNet nhận xét.
Hacker Triều Tiên tấn công website thương mại điện tử
Hacker có nguồn gốc Triều Tiên đang đưa các website thương mại điện tử vào tầm ngắm, có khả năng sẽ chèn mã độc và đánh cắp thông tin thanh toán.
Theo báo cáo từ công ty an ninh mạng SanSec (Hà Lan), các cuộc tấn công vào hàng loạt cửa hàng trực tuyến đã diễn ra từ tháng 5/2020. Trong số đó, nạn nhân nổi tiếng nhất là chuỗi cửa hàng phụ kiện Claire's, bị tấn công trong tháng 6.
Các cuộc tấn công sẽ được đặt tên "web skimming", "e-skimming" hay "Magecart attack". Trong số đó, "Magecart attack" được dùng nhiều nhất.
Hacker Triều Tiên đang nhắm mục tiêu vào các website thương mại điện tử.
"Magecart" là cách gọi những hacker chuyên tấn công các trang thương mại điện tử, còn "Magecart attack" dùng để chỉ cách thức tấn công "đánh chặn" bằng cách thu thập thông tin thẻ tín dụng khi nạn nhân giao dịch tại các cửa hàng trực tuyến. Loại tấn công này từng xuất hiện từ 2015, được các nhóm hacker từ Nga và Indonesia sử dụng.
Chuyên gia của SanSec cho biết, các cuộc tấn công nhìn chung đơn giản về bản chất, nhưng cần đòi hỏi các kỹ năng và kỹ thuật tiên tiến để thực hiện. Mục tiêu của hacker là chiếm quyền truy cập máy chủ cửa hàng. Để làm điều này, chúng sẽ đánh lừa nạn nhân (chủ yếu là nhân viên bán lẻ) tải các tiện ích bên thứ ba, hoặc "dụ dỗ" click vào liên kết chứa mã độc bên trong tin nhắn hoặc email lừa đảo.
"Sau khi xâm nhập hệ thống, phần mềm độc hại chỉ nhằm vào trang thanh toán của website thương mại điện tử", Willem de Groot, sáng lập SanSec, giải thích. "Mã độc sẽ âm thầm ghi lại các chi tiết về thẻ thanh toán khi người dùng nhập vào website. Dữ liệu này sau đó được chuyển đến một máy chủ từ xa, từ đó hacker sẽ thu thập và bán nó cho các thị trường ngầm".
Cũng theo Groot, sau khi phân tích, SanSec nhận thấy nhiều liên kết tên miền và địa chỉ IP từng được các nhóm tin tặc có liên quan đến nhà nước Triều Tiên sử dụng để tấn công các mục tiêu khác trong quá khứ. Trong số đó, có Hidden Cobra, hay còn được biết đến với tên gọi khác là Lazarus Group - nhóm từng thực hiện nhiều cuộc tấn công vào nhiều ngân hàng, các tổ chức chính phủ, công ty nổi tiếng trên toàn cầu.
Theo Zdnet, phát hiện của SanSec cho thấy một bức tranh lớn hơn về các hoạt động tấn công mạng của các nhóm hacker được cho là có liên quan đến chính phủ Triều Tiên. "Trong khi nhiều nhóm được chính phủ ủng hộ chỉ tham gia vào các hoạt động gián điệp mạng, thì hacker Triều Tiên còn được giao nhiệm vụ làm tê liệt nền kinh tế, cũng như đánh cắp tiền bạc của các quốc gia khác", trang này nhận xét.
Trước đó, hacker Triều Tiên được cho là tác giả của nhiều vụ đánh cắp thẻ ATM, dàn dựng các vụ lừa đảo tiền điện tử, các chiến dịch lừa đảo khi Covid-19 bùng phát... Riêng nhóm Lazarus Group "khét tiếng" từng hack Sony Pictures vào năm 2014, còn phát tán mã độc tống tiền WannaCry năm 2017 và nhiều cuộc tấn công nhằm vào các tổ chức chính phủ, hệ thống quốc phòng trên toàn thế giới.
Hacker Triều Tiên sắp tấn công mạng quy mô lớn Lazarus, nhóm hacker từng tung mã độc tống tiền WannaCry, có thể tấn công 6 nước vào 21/6, nhắm vào khoảng 5 triệu cá nhân và doanh nghiệp. Theo báo cáo của công ty an ninh mạng Cyfirma, sáu quốc gia bao gồm Singapore, Hàn Quốc, Nhật Bản, Ấn Độ, Anh và Mỹ sẽ là mục tiêu của Lazarus. Kumar Ritesh, nhà sáng...